BAB II
LANDASAN TEORI
2.1.
Jaringan Komputer
Jaringan komputer adalah sekumpulan dua atau lebih komputer yang saling berhubungan satu sama lain untuk melakukan komunikasi data dengan menggunakan protokol komunikasi melalui media komunikasi (kabel maupun nirkabel), sehingga komputer-komputer tersebut dapat saling berbagi informasi, data program-program, dan penggunaan perangkat keras secara bersama-sama (Kustanto, 2008).
Berdasarkan letak geografisnya jaringan komputer dibedakan menjadi 3 bagian yaitu : a. Local Area Network (LAN) merupakan jaringan komputer yang memiliki jangkauan area yang terbatas dimana antara satu komputer dengan komputer lainnya saling berdekatan. Local Area Network biasanya digunakan pada jaringan kantor maupun warnet. b. Metropolitan Area Network (MAN) merupakan jaringan komputer yang memiliki jangkauan area yang lebih besar dari LAN. Metropolitan Area Network biasanya digunakan pada jaringan komputer antar kota. c. Wide Area Network (WAN) merupakan jaringan komputer yang memiliki jangkauan area geografi yang sangat luas seperti antar negara maupun antar benua. Wide Area Network biasanya digunakan pada jaringan Internet.
2.2
Topologi Jaringan
Topologi jaringan adalah tata cara penghubungan antara satu komputer dengan komputer yang lainnya kedalam sebuah jaringan (Munawaroh, 2007). Bentuk dari topologi jaringan komputer yang sering digunakan dapat dilihat sebagai berikut :
Universitas Sumatera Utara
a. Topologi Ring merupakan topologi yang menggunakan teknik konfigurasi yang sama dengan topologi Star tetapi memiliki jalur media transmisi menyerupai suatu lingkaran tertutup menyerupai cincin lingkaran.
Gambar 2.1 Bentuk Topologi Ring
Topologi ring pada masanya banyak digunakan pada Bank. Namun dengan semakin berkembangnya teknologi maka topologi ini pun ditinggalkan. Topologi ring memiliki kelebihan seperti dapat menghemat penggunaan kabel. Namun pada topologi ini juga memiliki kekurangan seperti pengembangan jaringan yang kaku.
b. Topologi Star merupakan topologi yang dirancang dimana setiap personal computer terkoneksi ke jaringan melewati hub. Topologi star banyak digunakan pada jaringan kantor maupun sekolah. Pada topologi ini memiliki banyak keunggulan seperti mudah di dalam pemasangan dan pengkabelan, mudah dalam mendeteksi kesalahan dan memindahkan perangkat-perangkat lainnya. Namun topologi ini juga memiliki kekurangan seperti membutuhkan kabel yang banyak sehingga biaya operasional akan menjadi lebih mahal.
Universitas Sumatera Utara
Gambar 2.2 Bentuk Topologi Star
c. Topologi Bus merupakan topologi yang terdiri dari satu jalur kabel utama dimana pada masing-masing ujungnya diberikan sebuah terminator. Topologi ini sering digunakan pada sistem client/server. Topologi ini memiliki kelebihan seperti mudah dalam mengkonfigurasi komputer lain ke dalam kabel utama dan banyak menghemat kabel dibandingkan dengan topologi star. Namun pada topologi ini memiliki kekurangan seperti semua jaringan akan mati bila ada kerusakan pada kabel utama.
Gambar 2.3 Bentuk Topologi Bus
Universitas Sumatera Utara
2.3
Internet
Internet adalah sebuah jaringan komputer yang terdiri dari berbagai macam ukuran jaringan komputer diseluruh dunia mulai dari sebuah PC (Personal Computer), jaringan berskala kecil sampai pada jaringan berskala besar (Munawaroh, 2007). Semula Internet hanya sebuah jaringan kecil yang dibuat dalam pemakaian pada Departemen Pertahanan Amerika Serikat. Tetapi kemudian untuk alasan riset maka jaringan itu diperluas dengan dihubungkan dengan jaringan-jaringan perguruan tinggi yang ada lama kelamaan jaringan tersebut terus membesar sehingga sampai sekarang ini. Komponen-komponen Internet adalah sebagai berikut : a. World Wide Web (WWW) merupakan bagian dari internet yang terdiri dari kumpulan dokumen-dokumen yang disimpan pada komputer-komputer di seluruh dunia. b. Web Page merupakan dokumen elektronik yang terletak pada jaringan Internet dimana web pages disimpan pada Web server dan membuat web pages tersebut dapat di lihat orang lain. c. Web Site merupakan kumpulan dari web pages yang saling berhubungan dan dapat di akses secara elektronik.
2.4
Transmission Control Protocol/ Internet Protocol (TCP/IP)
Protokol adalah spesifikasi formal yang mendefenisikan prosedur-prosedur yang harus diikuti ketika mengirim dan menerima data. Protokol mendefenisikan jenis, waktu, urutan dan pengecekan kesalahan yang digunakan dalam jaringan. Transmission Control Protocol/Internet Protocol (TCP/IP) merupakan protokol yang digunakan untuk akses Internet dan digunakan untuk komunikasi global (Riadi, 2011). TCP/IP terdiri dari dua protokol yang terpisah. TCP/IP menggunakan pendekatan lapisan pada saat membangun protokol.
Standard dari TCP/IP mengatur penyambungan peralatan jaringan ataupun host (komputer) di dalam jaringan WAN/LAN dan mengatur pengalamatan IP secara konsisten (Satya, 2006). TCP/IP dikirimkan ke setiap jaringan lokal sebagai subnet yang masing-masing subnet telah diberi alamat. IP yang menggunakan pengalamatan
Universitas Sumatera Utara
disebut dengan IP Address. IP Address digunakan untuk mengidentifikasi subnet dan host secara logik di dalam TCP/IP.
2.5
Router
Router merupakan sebuah device yang dapat menghubungkan dua atau lebih jaringan komputer yang berbeda. Di dalam router terdapat routing table. Routing table merupakan tabel yang berisi alamat-alamat jaringan yang digunakan untuk menentukan tujuan dari paket-paket data yang akan dilewatkan pada suatu jaringan tersebut. Untuk membuat suatu router, kita dapat menggunakan operating system seperti operating system windows, UNIX, Linux atau jenis operating system lain pada komputer PC (Personal Computer) dengan hanya menambahkan 2 buah Network Interface Card (NIC) dengan bantuan implementasi dari router sehingga bisa dibuat jaringan LAN dengan kelas yang berbeda-beda (Yugianto, 2012).
Router biasanya digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router digunakan untuk menghubungkan LAN ke sebuah koneksi leased line yang disebut sebagai access server.
2.5.1
Routing
Routing merupakan proses berpindahnya data melalui jaringan dengan melalui beberapa segmen jaringan menggunakan peralatan yang disebut router. Router akan memilih jalur data yang tepat sesuai dengan arah tujuan data. Penempatan router di jaringan akan menggabungkan serta mengkoneksikan router-router kecil yang akan membentuk sebuah entitas yang disebut antar jaringan atau Internet work (Mulyanda, 2008).
2.6
Access List (ACL)
ACL merupakan daftar kondisi yang digunakan untuk mengetes trafik jaringan yang mencoba melewati interface router. Daftar ini memberitahu router paket-paket mana
Universitas Sumatera Utara
yang akan diterima atau ditolak. Penerimaan dan penolakan berdasarkan kondisi tertentu. ACL biasanya digunakan untuk mengizinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan menentukan proses di router apakah nantinya paket akan dilewatkan atau tidak (Yugianto, 2012).
Beberapa fungsi dari ACL adalah sebagai berikut (Yugianto, 2012): a. Pembatasan trafik jaringan sehingga dapat meningkatkan unjuk kerja jaringan. b. Mampu mem-blok update routing sehingga dapat menghemat bandwidth. c. Mampu memberikan keamanan dalam akses ke jaringan. d. Mampu memutuskan jenis trafik apa saja yang akan dilewatkan atau tidak melalui interface router. e. Mampu mengontrol daerah mana saja yang dapat mengakses jaringan. f. Mampu mengizinkan atau memblok FTP atau HTTP.
2.7
IP Subnetting
Subnetting merupakan sebuah teknik yang mengizinkan para administrator jaringan untuk memanfaatkan 32 bit IP address yang tersedia agar lebih efisien. Teknik subnetting membuat skala jaringan lebih luas dan tidak dibatasi oleh kelas-kelas IP (IP classes) A, B dan C yang sudah diatur. Dengan subnetting anda bisa membuat network dengan batasan host yang lebih realistis sesuai kebutuhan.
Subnetting menyediakan cara yang lebih fleksibel untuk menetukan bagaimana dari sebuah 32 bit IP address yang mewakili network ID dan bagaimana yang mewakili host ID. Dengan kelas-kelas IP address standard, hanya 3 kemungkinan network ID yang tersedia, 8 bit untuk kelas A, 16 bit untuk kelas B, dan 24 bit untuk kelas C. Subnetting mengizinkan anda memilih angka bit acak untuk digunakan sebagai network ID (Listianto, 2011).
Universitas Sumatera Utara
2.8
Network Address Translation (NAT)
Network Address Translation (NAT) adalah salah satu fasilitas router untuk meneruskan paket dari IP asal ke IP tujuan. NAT merupakan standar Internet yang mengizinkan komputer host dapat berkomunikasi dengan jaringan luar menggunakan IP address public. Dengan kata lain, NAT mempunyai peran penting untuk menghubungkan client ke jaringan Internet (Kustanto, 2008).
2.9
Mikrotik
Mikrotik adalah sistem operasi jaringan (operating system network) yang banyak digunakan oleh Internet Service Provider untuk keperluan firewall atau router network. Mikrotik dilengkapi dengan berbagai fitur dan tool, baik untuk jaringan kabel maupun wireless (Kustanto, 2008). Secara singkat Mikrotik dapat dijalankan pada sebuah PC (Personal Computer) biasa atau pada sistem mini routerboard yang bisa berfungsi sebagai router, bridge, hotspot gateway, firewall, badwidth limiter, dan lain-lain (Pribadi, 2008).
Gambar 2.4 Tampilan dari Mikrotik
Universitas Sumatera Utara
2.9.1
Sejarah Mikrotik
Mikrotik merupakan perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia. Pembentukannya diprakarsai oleh John Trully dan Arnis Riekstin. John Trully adalah seorang berkewarganegaraan Amerika yang berimigrasi ke Latvia. Di Latvia John Trully berjumpa dengan Arnis, seorang sarjana fisika dan mekanik pada tahun 1995. John dan Arnis mulai merouting dunia pada tahun 1996 (misi mikrotik adalah merouting seluruh dunia). Mulai dengan sistem linux dan MS-DOS yang dikombinasikan dengan teknologi Wireless-LAN (WLAN) Aeronet berkecepatan 2 Mbps di Moldova, negara tetangga Latvia. Prinsip dasar John Trully dan Arnis bukan membuat Wireless ISP (W-ISP), tetapi membuat program router yang handal dan dapat dijalankan di seluruh dunia (Herlambang, 2008).
2.9.2
Jenis Mikrotik
Mikrotik terdiri atas : a. Mikrotik RouterOS yang berbentuk software sehingga dapat diinstal pada Personal Computer (PC). b. BUILT-IN hardware Mikrotik yang merupakan sebuah perangkat keras yang dikemas dalam routerboard, yang didalamnya telah terinstal Mikrotik RouterOS.
2.9.3
Hardware Mikrotik
Hardware dari mikrotik dapat di lihat seperti Routerboard. Routerboard secara terus menerus dikembangkan sehingga generasi dari routerboard berikutnya susul menyusul diluncurkan untuk menjawab berbagai kekurangan dan kendala pada saat aplikasi di lapangan.
Pengembangan dan penyempurnaan dari Routerboard 100 dapat di lihat dari Routerboard series selanjutnya seperti Routerboard 200, Routerboard 500, Routerboard 532 dan Routerboard 564 dimana pengembangan dan penyempurnaan
Universitas Sumatera Utara
lebih ditingkatkan, sehingga lebih baik lagi dalam kinerja, lebih awet dari pengaruh suhu, kelembaban udara dan ketidakstabilan sumber arus listrik.
Gambar 2.5 Tampilan depan dari Routerboard 532 (Stewart, 2006)
Gambar 2.6 Tampilan belakang dari Routerboard 532 (Stewart, 2006) 2.9.4
Software Mikrotik
Universitas Sumatera Utara
Mikrotik dapat dikendalikan oleh winbox. Winbox merupakan perangkat lunak untuk me-remote mikrotik dalam GUI (Graphic User Interface) sehingga user dengan mudah dapat mengakses dan mengkonfigurasi router sesuai kebutuhan dengan mudah, efektif, dan efisien (Herlambang, 2008). Berikut ini merupakan tampilan dari winbox.
Gambar 2.7 Tampilan dari Winbox
2.9.5
Instalasi Mikrotik
Dalam melakukan instalasi dipastikan terlebih dahulu komputer yang akan diinstall Mikrotik mempunyai spesifikasi hardware minimal RAM 128 MB, HDD 4 GB, Processor Pentium III (semakin tinggi spesifikasi komputer yang akan digunakan maka semakin baik kinerja server yang akan dibuat) (Kustanto, 2008).
Adapun langkah dalam menginstalasi sistem operasi Mikrotik adalah sebagai berikut : a. Set BIOS untuk booting melalui CD-ROM b. Setelah proses booting akan muncul menu pilihan software yang akan diinstall, kemudian dipilih sesuai kebutuhan yang akan direncanakan. Di dalam kebutuhan Web-Proxy maka yang akan dipilih System, DHCP, Advanced
Universitas Sumatera Utara
Tools, Routing, Routing Test, Security, Synchronous, Web-Proxy, Web-ProxyTest. c. Setelah memilih pilihan software maka ketik “i” kemudian dilanjutkan dengan mengetik “y” pada proses pembuatan partisi dan format disk. d. Setelah proses instalasi paket software selesai maka komputer di restart dengan menekan tombol enter. e. Setelah komputer booting kembali ke system Mikrotik maka dilanjutkan dengan melakukan check system disk dengan menekan tombol “y”. f. Kemudian muncul menu login. g. Setelah muncul menu login maka ditekan tombol enter hingga beberapa kali sampai muncul proses untuk command line. h. Setelah muncul command line maka mikrotik telah siap untuk digunakan.
2.9.6
Konfigurasi Mikrotik
Untuk melakukan konfigurasi Mikrotik dapat dilakukan melalui command line. Konfigurasi ini bertujuan untuk menghubungkan mikrotik dengan koneksi Internet dari speedy (Khairani, 2009). Berikut konfigurasi yang dilakukan oleh mikrotik : a. Apabila menginginkan komputer untuk shutdown dan restart maka dapat diketikkan perintah seperti berikut :
[admin@MikroTik]>/system shutdown [admin@MikroTik]> [admin@Mikrotik]>/system reboot [admin@MikroTik]>
b. Apabila menginginkan merubah nama Mikrotik maka dapat diketikkan perintah seperti berikut :
[admin@MikroTik]system identity>pr name :proxy
Universitas Sumatera Utara
c. Apabila menginginkan untuk merubah password Mikrotik maka dapat diketikkan perintah seperti berikut :
[admin@proxy]>/password [admin@proxy]password>old password [admin@proxy]password>new password : 123 [admin@proxy]password>retype new password : 123
d. Apabila menginginkan untuk melihat paket software Mikrotik maka dapat diketikkan perintah seperti berikut :
[admin@proxy]system package>pr
e. Apabila menginginkan untuk mengaktifkan paket software yang ada dalam Mikrotik maka dapat diketikkan perintah seperti berikut :
[admin@proxy]system package>enable dhcp
f. Apabila menginginkan untuk mengaktifkan interface ethernet yang terpasang pada Mikrotik maka dapat diketikkan perintah seperti berikut :
[admin@proxy]>/interface [admin@proxy]interface ethernet enable ether1
g. Apabila menginginkan untuk merubah nama ethernet pada mesin Mikrotik maka dapat diketikkan perintah seperti berikut :
[admin@proxy]>/interface [admin@proxy]interface>ethernet set ether1 name=public
Universitas Sumatera Utara
h. Apabila menginginkan untuk mengatur IP Address pada mesin Mikrotik maka dapat diketikkan perintah seperti berikut :
[admin@proxy]>/ip address [admin@proxy]ip address> add interface=lan address=192.168.0.1/24
i. Apabila menginginkan untuk mengatur IP DNS Primari dan Secondary maka dapat diketikkan perintah seperti berikut :
[admin@proxy]>/ip dns [admin@proxy]ip dns> set primary-dns=202.134.1.10 [admin@proxy]>/ip dns set secondary-dns=202.134.0.155
j. Apabila menginginkan untuk mengatur IP Gateway pada Mikrotik maka dapat diketikkan perintah seperti berikut :
[admin@proxy]>/ip route [admin@proxy]ip route> add gateway=202.134.1.1
k. Apabila menginginkan untuk mengatur Network Address Translate (NAT) pada Mikrotik maka dapat diketikkan perintah seperti berikut :
[admin@proxy]>/ip firewall nat [admin@proxy]ip firewall nat> add chain=srcnat out-interface=public src-address=192.168.0.0/24 action=masquerade
Universitas Sumatera Utara
2.9.7
Web-Proxy pada Mikrotik
Bila kita ingin menggunakan Mikrotik menjadi proxy server, maka perintah yang akan dilakukan adalah sebagai berikut :
[admin@proxy]>/ip web-proxy [admin@proxy] ip web-proxy> set enabled=yes ->> to make ip web proxy enable
[admin@proxy] ip web-proxy> Set src-address=0.0.0.0 ->> to make source address To access web proxy will allow
[admin@proxy] ip web-proxy> Set port = 8080 ->> to make port for web proxy
[admin@proxy] ip web-proxy> Set
hostname=”proxy.lab.ac.id”
->>
setting
for
visible
hostname web proxy
[admin@proxy] ip web-proxy> Set
transparent-proxy=yes
->>
make
transparent
proxy
enable
[admin@proxy] ip web-proxy> Set parent-proxy= 0.0.0.0:0 ->> if we used parent proxy
2.10
BrazilFW
BrazilFW merupakan Linux Firewall dan router yang berjalan pada hardware personal computer standard. Fungsi utama BrazilFW adalah berbagi koneksi Internet broadband dan memberikan perlindungan firewall pada personal computer yang terhubung ke BrazilFW tersebut. BrazilFW memiliki fitur router seperti Squid Proxy (Galvao, 2008). BrazilFW dikembangkan dari Coyote Linux, awalnya dimulai oleh Joshua Jackson pada Agustus 2005. Diadopsi oleh Claudio dan Marcelo Brasil mereka
Universitas Sumatera Utara
terus mengembangkannya atas nama BrazilFW. Berikut ini merupakan tampilan BrazilFW.
Gambar 2.8 Tampilan dari BrazilFW
2.10.1 Remote BrazilFW menggunakan PuTTY
PuTTY merupakan sebuah program yang biasanya berjalan pada under windows OS yang memungkinkan kita untuk mengakses SSH (Secure Shell Hosting), Telnet, rlogin atau rctp. Fungsi utama dari PuTTY tersebut adalah untuk mengakses SSH. SSH sama seperti telnet hanya bedanya SSH ada enkripsinya jadi tidak bisa di tab dan di baca isi yang di transfer antara client dan server. Tool ini merupakan tool wajib untuk para admin server di Linux/Unix. Tool ini berguna untuk me-remote server dan console based, jadi text mode seperti DOS (Disk Operating System). SSH juga bisa digunakan untuk tunelling, seperti tunelling http (HyperText Transfer Protocol) sehingga kita seolah-olah browsing dari network server yang di console SSH tersebut.
Universitas Sumatera Utara
Gambar 2.9 Tampilan PuTTY
2.11
Squid
Squid merupakan proxy server dengan kemampuan luar biasa. Selain mampu membagi akses Internet ke banyak pengguna (router) dan menyimpan aktifitas pengguna dalam cache (agar akses informasi lebih cepat diperoleh), squid juga mampu mengelola lalu lintas permintaan data dari pengguna
ke Internet dan
membatasinya jika diperlukan (Sanjaya, 2005). Squid merupakan sebuah sistem dimana klien meminta sebuah dokumen web untuk melayani sebuah dokumen. Dalam bentuk yang lebih sederhana, squid memfasilitasi komunikasi antara klien dan server tanpa memodifikasi permintaan atau balasan. Ketika kita memulai permintaan web dari server maka squid akan masuk ke dalam koneksi kita dan mewakili dirinya sebagai klien ke server (Saini, 2011).
Squid server sebagian besar dilakukan untuk mengurangi penggunaan bandwidth, meningkatkan kecepatan browsing dengan mengurangi waktu buka halaman yang tersimpan di dalam cache, memberikan kebijakan pada jaringan akses, pemantauan lalu lintas pengguna Internet, meningkatkan privasi pengguna dengan
Universitas Sumatera Utara
tidak mengekspos komputer pengguna langsung ke Internet, Mendistribusikan beban antara web server yang berbeda untuk mengurangi beban pada server tunggal, memberdayakan web server yang tidak berkinerja dengan baik, filter permintaan dan keseimbangan beban lalu lintas jaringan. Squid dapat menjadi salah satu pilihan terbaik untuk mengendalikan kata (Saini, 2011).
Sistem kerja dari pemfilteran tersebut yaitu apabila client memasukkan alamat website maka squid server akan mengecek apakah website yang dituju mengandung pornografi atau tidak. Dimana pada sebelumnya kita terlebih dahulu memasukkan kata , URL, IP Address apa saja yang mengandung pornografi berdasarkan data yang sudah di analisis. Setelah squid mengecek alamat website, maka apabila website tersebut mengandung pornografi website tersebut akan di blok secara otomatis. Apabila squid server tidak mendapatkan hal yang bersifat pornografi didalam website tersebut maka website yang akan dituju akan terbuka. Berikut merupakan alur kerja dalam pemfilteran website tersebut.
2.12
Log-File
Log-File merupakan sebuah file yang berisi daftar tindakan, kejadian (aktifitas) yang telah terjadi di dalam suatu sistem komputer. Sebagai contoh, server web memiliki daftar log file untuk setiap permintaan (request) dari browser yang ditujukan kepada server. Log-file dapat mengetahui berbagai hal seperti dari mana pengunjung berasal, seberapa sering mereka kembali, dan bagaimana mereka menavigasi menuju situs web tersebut, termasuk di dalamnya adalah cookies (yang termasuk sebuah log-file) yang memungkinkan untuk mendapatkan informasi lebih rinci tentang setiap pengguna yang mengakses suatu situs.
Dalam administrasi sistem, administrator akan sering berhubungan dengan log-file. Log-file akan sangat memudahkan admin untuk melihat situs apa saja yang digunakan oleh pengunjung (client). Log file yang dihasilkan oleh suatu program dapat berupa file biner ataupun file teks sederhana (atau keduanya).
Universitas Sumatera Utara
2.13
Bahasa C
Bahasa C merupakan salah satu bahasa pemrograman yang sangat populer di mata para pakar dunia komputer, terutama di kalangan pendidikan, karena bahasa C dianggap sebagai bahasa yang memiliki banyak keunggulan dibanding bahasa yang lain. Dilihat dari sisi sintaksnya Bahasa C sangat mudah dipelajari baik bagi kalangan pelajar/mahasiswa maupun kalangan masyarakat umum, dan dari segi kecepatan Bahasa C sangat tangguh karena bisa berjalan secepat bahasa tingkat rendah (rakitan). Karena keunggulannya tersebut, bahasa C dipakai sebagai mata kuliah wajib hampir di seluruh perguruan tinggi di dunia (Solichin, 2003).
Bahasa C memiliki kelebihan seperti hampir tersebia di semua jenis komputer, kode bahasa C sifatnya adalah portable dan fleksibel untuk semua jenis komputer, kemudian bahasa C hanya menyediakan sedikit kata-kata kunci, proses executable program bahasa C lebih cepat, dukungan pustaka yang banyak, memiliki bahasa yang terstruktur, dan termasuk bahasa program tingkat menengah.
Namun dibalik
kelebihannya bahasa C juga memiliki kekurangan seperti banyaknya operator serta fleksibilitas penulisan program kadang-kadangmembingungkan pemakai dan bagi pemula pada umumnya akan kesulitan menggunakan pointer.
2.14
Adult Content (Konten Dewasa)
Penggunaan Internet yang sangat besar membuat fasilitas Internet menjadi fasilitas vital masyarakat, terutama siswa-siswi SD, SMP, SMA bahkan mahasiswa Perguruan Tinggi. Sisi positif kehadiran Internet tentu disertai hal-hal negatif yang secara sengaja diciptakan oleh mereka yang hanya ingin mencari materi/uang. Untuk dapat mengantisipasi dampak negatif itu Pemerintah telah menerbitkan Undang-Undang tentang kewajiban memblokir situs porno tersebut, diantaranya Undang-Undang Nomor 36 Tahun 1999, Undang-Undang Nomor 11 Tahun 2008, dan Undang-Undang Nomor 44 Tahun 2008.
Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi pada Pasal 21 yaitu “Penghentian kegiatan usaha penyelenggaraan telekomunikasi dapat dilakukan
Universitas Sumatera Utara
oleh pemerintah setelah diperoleh informasi yang patut diduga dengan kuat yang diyakini bahwa penyelenggaraan Telekomunikasi tersebut melanggar kepentingan umum. Sanksinya hanya akan dikenakan sanksi administrasi dalam ketentuan ini dimaksudkan sebagai upaya pemerintah dalam rangka pengawasan dan pengendalian penyelenggaraan Telekomunikasi.
Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik dalam Pasal 27 ayat 1 “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan akan dipidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 1.000.000.000,00 (satu miliar rupiah).
Undang-Undang Nomor 44 Tahun 2008 Tentang Pornografi Pasal 17 “Melakukan pemutusan jaringan pembuatan dan penyebarluasan produk pornografi. Melakukan pengawasan terhadap pembuatan, penyebarluasan, dan penggunaan pronografi. Melakukan kerjasama dan koordinasi dengan berbagai pihak, baik dari dalam maupun luar negeri, dalam pencegahan, pembuatan, penyebarluasan, dan penggunaan pornografi”.
Di dalam hal mendistribusikan, mentransmisikan dan membuat gambar maupun video porno media Internet sangat mendukung sehingga sangat mudah menyebar luaskan hal-hal yang mengandung pornografi, sehingga melalui media Internet ini pula penulis akan memblock situs-situs porno.
Untuk mendukung program
Pemerintah dalam menjalankan Undang-Undang tersebut maka pemblokiran situs porno akan terus dilakukan dalam waktu yang tak terbatas. Pemblokiran akan dilakukan antara lain dengan mengunci URL (Uniform Resource Locator) yang bersifat pornografi, mengunci kata yang bersifat pornografi dan berdasarkan IP Address.
Universitas Sumatera Utara