mentariku

blog ini diberi nama MENTARIKU karena penulis ingin blog ini bisa terus bersinar dan bisa menberikan semangat seperti mentari yang setia menyinari dunia ini^^ dan kehangatannya membarikan kita semangat^^

Peraturan dan Regulasi ( perbedaan cyberlaw pada Indonesia, Amerika, dan Malaysia)

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan  dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world). 

Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukum diabaikan. Karena pemetaan yang mengatur cyberspace menyangkut juga hubungan antar kawasan, antar wilayah, dan antar negara, sehingga penetapan yuridiksi yang jelas mutlak diperlukan. Ada tiga yurisdiksi yang dapat diterapkan dalam dunia cyber. Pertama, yurisdiksi legislatif di bidang pengaturan, kedua, yurisdiksi judicial, yakni kewenangan negara untuk mengadili atau menerapkan kewenangan hukumnya, ketiga, yurisdiksi eksekutif untuk melaksanakan aturan yang dibuatnya.

berikut ini adalah perbandingan Cyberlaw di beberapa negara : Amerika, Malaysia, dan Indonesia

Cyberlaw di Amerika Serikat 

Di Amerika sendiri, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
  • Pasal 5 : mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
  • Pasal 7 : memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
  • Pasal 8 : mengatur informasi dan dokumen yang disajikan untuk semua pihak.
  • Pasal 9 : membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
  • Pasal 10 : menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
  • Pasal 11 : memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
  • Pasal 12 : menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
  • Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
  • Pasal 14 : mengatur mengenai transaksi otomatis.
  • Pasal 15 : mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
  • Pasal 16 : mengatur mengenai dokumen yang dipindah tangankan.
Cyberlaw di Malaysia 

jika di Amerika terdapat UETA, maka dimalaysia memiliki banyak UU yang mengatur transaksi elektronik seperti The Computer Crime Act dan Digital Signature Act yang disahkan pada tahun 1997, lalu ada juga UU Tandatangan Digital, dan Commucation And Multimedia Act yang disahkan pada tahun1998. Selain itu, juga ada perlindungan hak cipta dalam internet melalui amandemen UU hak Ciptanya.

The Computer Crime Act mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material computer juga termasuk cybercrime. Jadi, jika kita menggunakan komputer orang lain tanpa izin dari pemiliknya maka termasuk di dalam cybercrime walaupun tidak terhubung dengan internet.

Isi dari The Computer Crime Act mencakup hal-hal berikut ini:
• Mengakses material komputer tanpa ijin.
• Menggunakan komputer untuk fungsi yang lain.
• Memasuki program rahasia orang lain melalui komputernya.
• Mengubah / menghapus program atau data orang lain.
• Menyalahgunakan program / data orang lain demi kepentingan pribadi.

Hukuman atas pelanggaran UU ini adalah denda sebesar lima puluh ribu ringgit (RM50,000) atau sekurang-kurangnya 5 tahun hukuman kurungan/penjara sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright, penggunaan nama domain,kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia. Namun, masalah privasi,spam dan online dispute resolution masih dalam tahap rancangan.

Cyberlaw di Indonesia

Ternyata Indonesia juga memiliki hukum yang mengatur transaksi elektronik yaitu :UU ITE yang merupakan kepanjangan dari Undang-undang Informasi dan Transaksi Elektronik. 

UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.

UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dialkuakn melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.  

Yang terkandung dalam UU ITE antara lain adalah sebagai berikut:
• Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
• UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
• Pengaturan Nama domain dan Hak Kekayaan Intelektual
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
• Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
• Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
• Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
• Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
• Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
• Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
• Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
• Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))

tetapi dalam criberlaw di Indonesia terdapat beberapa pasal krusial yaitu pasal yang yang sering di kritik adalah Pasal 27-29, wa bil khusus Pasal 27 pasal 3 tentang muatan pencemaran nama baik. Terlihat jelas bahwa Pasal tentang penghinaan, pencemaran, berita kebencian, permusuhan, ancaman dan menakut-nakuti ini cukup mendominasi di daftar perbuatan yang dilarang menurut UU ITE. Bahkan sampai melewatkan masalah spamming, yang sebenarnya termasuk masalah vital dan sangat mengganggu di transaksi elektronik. Pasal 27 ayat 3 ini yang juga dipermasalahkan juga oleh Dewan Pers bahkan mengajukan judicial review ke mahkamah konstitusi. Perlu dicatat bahwa sebagian pasal karet (pencemaran, penyebaran kebencian, penghinaan, dsb) di KUHP sudah dianulir oleh Mahkamah Konstitusi.

Para Blogger patut khawatir karena selama ini dunia blogging mengedepankan asas keterbukaan informasi dan kebebasan diskusi. Kita semua tentu tidak berharap bahwa seorang blogger harus didenda 1 miliar rupiah karena mempublish posting berupa komplain terhadap suatu perusahaan yang memberikan layanan buruk, atau posting yang meluruskan pernyataan seorang “pakar” yang salah konsep atau kurang valid dalam pengambilan data. Kekhawatiran ini semakin bertambah karena pernyataan dari seorang staff ahli depkominfo bahwa UU ITE ditujukan untuk blogger dan bukan untuk pers,Pernyataan ini bahkan keluar setelah pak Nuh menyatakan bahwa blogger is a part of depkominfo family. Padahal sudah jelas bahwa UU ITE ditujukan untuk setiap orang.

dan di Indonesia UU ITE belum terlaksana dengan baik dan banyak yang terlewatkan, untuk itu harus di persiapkan UU ITE antara lain :
  • Spamming, baik untuk email spamming maupun masalah penjualan data pribadi oleh perbankan, asuransi, dsb
  • Virus dan worm komputer (masih implisit di Pasal 33), terutama untuk pengembangan dan penyebarannya
  • Kemudian juga tentang kesiapan aparat dalam implementasi UU ITE. Amerika, China dan Singapore melengkapi implementasi cyberlaw dengan kesiapan aparat. Child Pornography di Amerika bahkan diberantas dengan memberi jebakan ke para pedofili dan pengembang situs porno anak-anak
  • Terakhir ada yang cukup mengganggu, yaitu pada bagian penjelasan UU ITE kok persis plek alias copy paste dari bab I buku karya Prof. Dr. Ahmad Ramli, SH, MH berjudul Cyberlaw dan HAKI dalam Sistem Hukum Indonesia. Kalaupun pak Ahmad Ramli ikut menjadi staf ahli penyusun UU ITE tersebut, seharusnya janganlah terus langsung copy paste buku bab 1 untuk bagian Penjelasan UU ITE, karena nanti yang tanda tangan adalah Presiden Republik Indonesia. Mudah-mudahan yang terakhir ini bisa direvisi dengan cepat. Mahasiswa saja dilarang copas apalagi dosen.
http://blog.unila.ac.id/nurul170389/files/2009/06/nurul-puspita-dewi-0711011101.pdf
http://www.depkominfo.go.id/portal/?act=detail&mod=artikel
http://anyehbloganyeh.blogspot.com/2011/03/cyberlaw-di-beberapa-negara.html

IT Audit dan Forensik

 IT AUDIT

apasih IT audit ?? ternyata IT Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Proses yang dilakukan IT Audit adalah :

Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
- Apakah IS melindungi aset institusi: asset protection, availability
- Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )?
- Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain (coba cari pertanyaan2 lain) 

Metodologi Audit :
Dalam prakteknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut:
1. Tahapan Perencanaan  : Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.  Mengidentifikasikan resiko dan kendali : Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktek-praktek terbaik.
3.  Mengevaluasi kendali dan mengumpulkan bukti-bukti :Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi
4. Mendokumentasikan  :  Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
5. Menyusun laporan  :  Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
 
Lembar Kerja IT AUDIT
•Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor

•Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll

•Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard-standard yang diakui

•Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices

•Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting

19 Langkah-langkah Umum Audit TSI :
  • Kontrol lingkungan :
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan tentang kebijakan dan prosedural yang  terkini dari external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4.Memeriksa persetujuan lisen (license agreement)
  • Kontrol Keamanan Fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
  •  Kontrol Keamanan Logika
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user                11.Memeriksa dan mendokumentasikan parameter keamanan default
12.Menguji fungsionalitas sistem keamanan (password, suspend userID, etc)
13.Memeriksa apakah password file / database disimpan dalam bentuk tersandi dan tidak dapat dibuka oleh pengguna umum
14.Memeriksa apakah data sensitif tersandi dalam setiap phase dalam prosesnya
15.Memeriksa apakah prosedur memeriksa dan menganalisa log memadai
16.Memeriksa apakah akses kontrol remote (dari tempat yang lain) memadai: (VPN, CryptoCard, SecureID, etc)
  • Menguji Kontrol Operasi
17.Memeriksa apakah tugas dan job description memadai dalam semua tugas dalam operasi tsb
18.Memeriksa apakah ada problem yang signifikan
19.Memeriksa apakah kontrol yang menjamin fungsionalitas sistem informasi telah memadai
IT Forensik 

IT Forensik bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.

Metodologi IT Forensik :
Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum :
1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) termasuk di dalamnya data yang sudah terhapus.
2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi.
3.Merunut kejadian (chain of events) berdasarkan waktu kejadian.
4.Memvalidasi kejadian-kejadian tersebut dengan metode “sebab-akibat”.
5.Dokumentasi hasil yang diperoleh dan menyusun laporan.
6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Prinsip IT Forensik :
– Forensik bukan proses Hacking
– Data yang didapat harus dijaga jgn berubah
– Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
– Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
– Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
– Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image

Tools-tools yang diperlukan dalam IT Audit dan Forensik:
  • Hardware:
– Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
  •  Software
– Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (dtsearch http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits : (a) Unix/Linux: TCT The Coroners Toolkit/ForensiX;  (b) Windows : Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com ) untuk memproteksi bukti-bukti.
http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer
http://docs.google.com/viewer?a=v&q=cache:Rg3Xt6WmXOwJ:iwayan.info/Lecture/EtikaProfesi_S1/04a_ITForensik.pdf+it+audit+dan+forensik&hl=id&gl=id&pid=bl&srcid=ADGEESjxxCQpbgA5URqud2n-RV5NI-jbJTSf1ElaAaSsOIBf4cZz2nuh8uRbNo0qKEq5m7bojJ7fPdlTDrdSDM4N4btgpkvuZoh_s2QhYWI2LTfJdGvRt4KD6IueziSaBrd85PH4-Vy1&sig=AHIEtbQRKY514UNNFNvUd5cQO3BpfjHi7g

Kenapa Kita Dianjurakan Menggunakan Software Open Source dalam Pembuatan Aplikasi???

Kenapa kita dianjurkan mennggunakan software open source dalam pembuatan aplikasi??
hmm.. maksud judul diatas sepertinya sudah jelas ya.. 
Artinya dalam tulisan kali ini saya akan menjelaskan (belagu sok ngerti nie, dan ga bermaksud untuk menggurui ya) kenapa kita (KHUSUSNYA mahasiswa tingkat akhir jurusan sistem informasi) disarankan/dianjurkan untuk menggunakan software yang open source dalam penulisan skripsi kita baik dalam penulisan dan pembuatan aplikasi. 
hmm..langsung ja ya.. oia.. tulisan saya kali ini lebih dibatasi konteks penulisan Skripsi maupun PI

hal yang menjadi alasan kenapa dianjurkan memakai software yang opensource karena software open source memiliki kelebihan sebagai berikut :

software opensouce dari sisi pengguna memiliki kelebihan/ keunggulan antara lain :
1. GRATIS 
     Walaupun ga semua software opensouce itu gratis tapi 99,99 % software opensouce itu gratis. Karena gratis, kita sebagai mahasiswa yang notabanenya adalah seorang pelajar (rata" belum bekerja n masih mengandalkan orang tua) ga perlu membeli software yang asli, karena kita bisa mencarinya dan mendownload bebas di situs software tersebut dan situs sejenis yang menyediakan.
2. LEGAL
     Sekarang ini dalam pembuatan skripsi kita harus mencantumkan lisensi dari software yang kita gunakan dalam membuat aplikasi. Hal ini, mungkin (sok mengira-ira) untuk meminimalisir tindakan pembajakan dan membeli barang  bajakan. Selain itu, karena legal kita jadi memiliki kekuatan hukum dan memimalisir tuntutan di belakang kelak akibat kita memakai software yang tidak berllisensi. Selain itu,  
3. TAHAN TERHADAP SERANGAN VIRUS
     Dalam pembuatan skripsi, pasti mebutuhkan waktu dan pengorbanan yang sangat panjang, dan saat aplikasi yang kita buat  dengan penuh perjuangan (lebay tp emang bener sih) tiba-tiba terhapus oleh orang yang takbertanggung jawab alias para pembuat virus.hmm pasti nyeek banget. Nah... oleh karena itu kita disarankan untuk menggunakan software yang open source  karena software opensource ini lebih kebal trehadap virus.

Dan masih banyak kelebihan lain yg dimiliki oleh software opensource. Tetapi, sekiranya  kelebihan diatas merupakan alasan utama yang mendasari mengapa kita disarankan memakai software opensorce dalam pembuatan aplikasi.

selain itu software open source juga memiliki kekurangan,  antara lain : memerlukan kemamuan teknis yang tinggi, mungkin karena memakai software opensource dan software opensource ini kurang familiar.


sumber : 99% pemikiran saya sendiri yang saya telah pelajari dari dosen-dosen dan yang pernah saya dengar dari teman-teman.

Cybercrime karakteristik, klasifikasi, modus dan penanggulangannya


Perkembangan internet tidak selamanya menghasilkan hal-hal yang positif. Salah satu hal negatif dari perkembangan internet adalah cybercrime atau kejahatan dunia cyber. Sebelum itu, definisi dari cybercrime itu sendiri adalah (menurut wikipedia) :

cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh sederhana dari cybercrime : judi online, di dunia nyata jelas judi dikatakan haram dan melanggar hukum, apalagi kalau dilakukan secara online ,.Contoh yang kedua adalah saat kita berbelanja di toko online,kita tidak memasukaan identitas kita yang sebenarnya dalam artian pemalsuan identitas,pemalsuan kartu kredit,dst dapat kita katakan sebagai kejahatan dunia maya.dan masih banyak lagi contoh-contoh yang dapat kita ambil.
Cybercrime biasanya merupakan suatu kejahatan akibat adanya komunitas di dalam dunia maya dan aspek dari cybercrime itu sendiri dapat di bagi menjadi 5,yaitu:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus kejahatan
  5. Jenis kerugian yang ditimbulkan
Cybercrime itu sendiri dapat diklasifikasikan menjadi 3 bagian, yaitu :

1.      Cyberpiracy merupakan penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu menditribusikan informasi atau software tersebut lewat teknologi komputer, bisa dibilang sebagai pembajakan software legal gitu dweh. (hmm.. sebenernya saya dikit bingung nie, tentang klasifikasi cybercrime yang satu ini, karena menurut saya pembajakan ini, lumayan menguntungkan karena kita bisa mendownload gratis software yang kita inginkan, kalo harus beli yang asli kan mahal banget, hmm.. tp bagaimanapun tetap saja bisa dibilang tindakan pencurian).

2.      Cyberpass merupakan penggunaan teknologi komputeer untuk meningkatkan akses pada system computer suatu organisasi atau individu. Dicontohkan hacking, exploit system dan seluruh kegiatan yang berhubungan dengannya. (kalau yang ini saya setuju banget coz kegiatan ini emang sangat merugikan).

3.      Cybervandalism merupakan penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi elektronik, dan menghancurkan data di sistem komputer. Contohnya, virus, trojan, worm, metode DoS, Http Attack, BruteForce, dan lain-lain. (hmm.... apalagi yang ini sangat-sangat merugikan saya malah mengutuk berat buat para pembuat virus, ngapain coba buat-buat virus kayak ga punya ke ahlian yang lain kerjaannya bikin susah orang mulu, wooii..inget dosa ngedzolimi orang tuh namanya..)
Dari klasifikasi kejahatan dunia maya di atas  kita  dapat mengetahui Jenis-jenis cybercrime berdasarkan jenis aktivitasnya dan saasaran kejahatannya dan tentunya kegiatan ini yang marak di lakukan baik di Indonesia sendiri dan di negara lainnya, yaitu :
1.      Hacking dan cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Modus hacking : untuk mengacak-ngacak sistem atau biasanya web sebuah organisasi sehingga admin tidak bisa mengakses halaman web tersebut, menurut teman saya yang notabanenya seorang hacker (sebutan orang yg suka ngehack web orang) mereka melakukan itu karena iseng (ga ada kerjaan yg lebih berguna apa??pikir w) n kata mereka justru hacker ini berguna n menguntungkan bagi orang atau organisasi yang mempunyai halaman web coz mereka bisa memberi tahu bagi admin web organisasi tersebut bahwa security pada halaman web page mereka belum akurat (iya juga cie bener).

Modus cracker : untuk mengambil informasi dari web page, biasanya yang mendasari cracker ini adalah persaingan antar perusahaan.

Penyelesaiannya : ya seorang admin harus memperketat security pada halaman web mereka agar hacker tidak bisa menyusup kedalam, terutama agar cracker tidak dapat mengambil informasi yang kita punya pada halaman web tersebut.

2.      Carding
Carding adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.dalam artian penipuan kartu kredit online.

Contoh kasus : yang terjadi di Bandung sekitar Tahun 2003. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang.

Penyelesaiannya : setiap orang harus lebih menjaga kerahasian nomer kartu kredit dan pin mereka.

3.      Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

Contoh kasus : Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.

Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.

Penyelesaian kasus ini : pemerintah harusnya melakukan razia internet dan menutup atau memblog semua situs porno. Untuk dirumah sebaiknya para orang tua lebih mengawasi anak mereka terutama saat menggunakan internet dan memblog situs porno pada komputer rumah.

4.      Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
·         Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
·         Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·         Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
·         Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Modusnya : melakukan hacking, menyebarkan isu teror dan membuat keresahan warga.
5.      Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

Contoh kasus : Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”,  yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com)

Modus : penipuan nama baik

Penyelesaian: jika anda ingin membeli atau melakukan layanan online sebaiknya hati-hati terutama yang menyangkut data diri, sebaiknya jika anda ragu dalam pruduk atau jasa yang ditawarkan hubungi customer service perusahaan yang bersangkutan.

6.      Penyebaran virus secara disengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Tapi perkembangan teknologi semakin meningkan dan sekarang banyak juga virus yang disebarkan memalui jejaring sosial, seperti facebokk dan twiter.

Contoh kasus : terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.

Modus serangannya : adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang .

penyelesaian kasus ini : Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
 
Kalau ada sakit pasti ada obatnya, kalo ada kejahatan atau kesalahan pasti ada cara mengatasinya, atau paling tidak pasti ada cara penanggulangannya. Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
1.       Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

2.      Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

1.      melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.      meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.      meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.      meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.      meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

3.      Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.

Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.

Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

4.      Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
Sekiranya hanya sebagian kecil tentang cybercrime pada postingan saya kali ini semoga bermanfaat. ^_^

Terimaksih untuk yang telah menjadi referensi bagi postingan saya :
http://haifani.wordpress.com/2009/08/13/kejahatan-internetcybercrime-dan-segala-macam-pernak-perniknya/
http://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/
http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html

Powered By Blogger

Cari Blog Ini

About this blog

profil-kyu

Foto saya
w orang yang... aga ribet, baek, galak tapi cengeng, orang yang barhati lembut.... yang jelas w i2 princess... narsis dikit tak papa lah..^^