Undang-Undang ITE

Posted in By anyeh saya 0 comments

UU ITE adalah ?

UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.

UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dialkuakn melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:
• Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
• UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
• Pengaturan Nama domain dan Hak Kekayaan Intelektual
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
• Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
• Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
• Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
• Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
• Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
• Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
• Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
• Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))


PASAL KRUSIAL

Pasal yang boleh disebut krusial dan sering dikritik adalah Pasal 27-29, wa bil khusus Pasal 27 pasal 3 tentang muatan pencemaran nama baik. Terlihat jelas bahwa Pasal tentang penghinaan, pencemaran, berita kebencian, permusuhan, ancaman dan menakut-nakuti ini cukup mendominasi di daftar perbuatan yang dilarang menurut UU ITE. Bahkan sampai melewatkan masalah spamming, yang sebenarnya termasuk masalah vital dan sangat mengganggu di transaksi elektronik. Pasal 27 ayat 3 ini yang juga dipermasalahkan juga oleh Dewan Pers bahkan mengajukan judicial review ke mahkamah konstitusi. Perlu dicatat bahwa sebagian pasal karet (pencemaran, penyebaran kebencian, penghinaan, dsb) di KUHP sudah dianulir oleh Mahkamah Konstitusi.

Para Blogger patut khawatir karena selama ini dunia blogging mengedepankan asas keterbukaan informasi dan kebebasan diskusi. Kita semua tentu tidak berharap bahwa seorang blogger harus didenda 1 miliar rupiah karena mempublish posting berupa komplain terhadap suatu perusahaan yang memberikan layanan buruk, atau posting yang meluruskan pernyataan seorang “pakar” yang salah konsep atau kurang valid dalam pengambilan data. Kekhawatiran ini semakin bertambah karena pernyataan dari seorang staff ahli depkominfo bahwa UU ITE ditujukan untuk blogger dan bukan untuk pers,Pernyataan ini bahkan keluar setelah pak Nuh menyatakan bahwa blogger is a part of depkominfo family. Padahal sudah jelas bahwa UU ITE ditujukan untuk setiap orang.

YANG TERLEWAT DAN PERLU PERSIAPAN DARI UU ITE

Beberapa yang masih terlewat, kurang lugas dan perlu didetailkan dengan peraturan dalam tingkat lebih rendah dari UU ITE (Peraturan Menteri, dsb) adalah masalah ;
• Spamming, baik untuk email spamming maupun masalah penjualan data pribadi oleh perbankan, asuransi, dsb
• Virus dan worm komputer (masih implisit di Pasal 33), terutama untuk pengembangan dan penyebarannya
• Kemudian juga tentang kesiapan aparat dalam implementasi UU ITE. Amerika, China dan Singapore melengkapi implementasi cyberlaw dengan kesiapan aparat. Child Pornography di Amerika bahkan diberantas dengan memberi jebakan ke para pedofili dan pengembang situs porno anak-anak
• Terakhir ada yang cukup mengganggu, yaitu pada bagian penjelasan UU ITE kok persis plek alias copy paste dari bab I buku karya Prof. Dr. Ahmad Ramli, SH, MH berjudul Cyberlaw dan HAKI dalam Sistem Hukum Indonesia. Kalaupun pak Ahmad Ramli ikut menjadi staf ahli penyusun UU ITE tersebut, seharusnya janganlah terus langsung copy paste buku bab 1 untuk bagian Penjelasan UU ITE, karena nanti yang tanda tangan adalah Presiden Republik Indonesia. Mudah-mudahan yang terakhir ini bisa direvisi dengan cepat. Mahasiswa saja dilarang copas apalagi dosen.



Daftar pusaka ;
[1] http://www.jisportal.com/forum/showthread.php/1045-Analisa-UU-ITE
[2] http://freezcha.wordpress.com/2011/03/21/uu-ite/

Selengkapnya...

Cyberlaw di beberapa Negara

Posted in By anyeh saya 0 comments

Cyberlaw adalah ?

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world)

Cyberlaw di Indonesia

Undang-undang informasi dan transaksi elektronik (UU ITE) atau yang disebut cyberlaw, digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.

UU ITE mengakomodir kebutuhan para pelaku bisnis diinternet dan masyarakat pada umumnya untuk mendapat kepastian hukum dengan diakuinya bukti elektronik dan tanda tangan elektronik digital sebagai bukti yang sah dipengadilan.UU ITE sendiri baru ada diIndonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya.Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
• Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
• Pasal 28: Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan.
• Pasal 29: Ancaman Kekerasan dan Menakut-nakuti.
• Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
• Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
• Pasal 32: Pemindahan, Perusakan dan Membuka Informasi Rahasia.
• Pasal 33: Virus?, Membuat Sistem Tidak Bekerja (DOS?).
• Pasal 35: Menjadikan Seolah Dokumen Otentik (phising?).

Pelanggaran UU ITE ini akan dikenakan denda 1 Milliar rupiah. Di Indonesia, masalah tentang perlindungan konsumen,privasi,cybercrime,muatan online,digital copyright,penggunaan nama domain dan kontrak elektronik sudah ditetapkan oleh pemerintah Indonesia. Namun, masalah spam dan online dispute resolution belum mendapat tanggapan dari pemerintah sehingga belum ada rancangannya.

Cyberlaw di Malaysia
Pada tahun 1997 Malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti The Computer Crime Act (1997), UU Tandatangan Digital, Communication And Multimedia Act (1998), Digital Signature Act (1997). Selain itu, ada juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya.

The Computer Crime Act mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material computer juga termasuk cybercrime. Jadi, jika kita menggunakan komputer orang lain tanpa izin dari pemiliknya maka termasuk di dalam cybercrime walaupun tidak terhubung dengan internet.
Isi dari The Computer Crime Act mencakup hal-hal berikut ini:
• Mengakses material komputer tanpa ijin.
• Menggunakan komputer untuk fungsi yang lain.
• Memasuki program rahasia orang lain melalui komputernya.
• Mengubah / menghapus program atau data orang lain.
• Menyalahgunakan program / data orang lain demi kepentingan pribadi.

Hukuman atas pelanggaran UU ini adalah denda sebesar lima puluh ribu ringgit (RM50,000) atau sekurang-kurangnya 5 tahun hukuman kurungan/penjara sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright, penggunaan nama domain,kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia. Namun, masalah privasi,spam dan online dispute resolution masih dalam tahap rancangan.

Cyberlaw di Amerika Serikat
Di Amerika sendiri, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
• Pasal 5 : mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
• Pasal 7 : memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
• Pasal 8 : mengatur informasi dan dokumen yang disajikan untuk semua pihak.
• Pasal 9 : membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
• Pasal 10 : menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
• Pasal 11 : memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
• Pasal 12 : menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
• Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
• Pasal 14 : mengatur mengenai transaksi otomatis.
• Pasal 15 : mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
• Pasal 16 : mengatur mengenai dokumen yang dipindahtangankan.


Daftar pustaka ;
[1]http://docs.google.com/viewer?a=v&q=cache:HlggvZpfgGEJ:blog.unila.ac.id/nurul170389/files/2009/06/nurul-puspita-dewi-0711011101.pdf+cyberlaw+di+negara&hl=id&gl=id&pid=bl&srcid=ADGEEShSayGTVGEpWAAytFQp-omHm6FVt00UCO7PV6XHDyAe1GUy_J0BdiYmP26_FrYVXoowa5r868Xpn2YQdsB5S2DCBMKMVe6ePi0tyNfWUozDGrYaIbwZnSi3fOvdJRdV9rMhUHhY&sig=AHIEtbTDV5vAANjiboXE38SFP6tmxyvbZQ&pli=1

[2] http://freezcha.wordpress.com/2011/03/20/cyberlaw/

Selengkapnya...

IT Audit dan IT Forensic

Posted in By anyeh saya 1 comments

IT Audit

Prosedur IT Audit ;
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana system informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:

• Apakah IS melindungi aset institusi: asset protection, availability
• Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )?
• Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain (coba cari pertanyaan2 lain)

Lembar kerja IT Audit ;
a. Stakeholders: Internal IT Deparment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
b. Kualifikasi Auditor: Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
c. Output Internal IT: Solusi teknologi meningkat, menyeluruh & mendalam, Fokus kepada global, menuju ke standard-standard yang diakui.
d. Output External IT: Rekrutmen staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best-Practices.
e. Output Internal Audit & Business: Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting.


Tools IT Audit
Beberapa tool yang dipergunakan dalam IT Audit adalah:
1. ACL (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.

2. Picalo : software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.

3. Powertech Compliance Assessment Powertech: automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

4. Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.

5. Nessus: sebuah vulnerability assessment software.

6. Metasploit Framework : sebuah penetration testing tool.

7. NMAP: utility untuk melakukan security auditing.

8. Wireshark: network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.


IT Forensic

Prosedur IT forensic ;
Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:

1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus

2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi

3.Merunut kejadian (chain of events) berdasarkan waktu kejadian

4.Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”

5.Dokumentasi hasil yang diperoleh dan menyusun laporan

6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Tools IT Forensik ;
1. Antiword. Aplikasi untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy. The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. Binhash. Program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. Sigtool. Tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader. Tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. Chkrootkit. Tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. Dcfldd. Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. GNU Ddrescue. Tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. Foremost. Tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. Gqview. Program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11. Galleta. Tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw (Hardware Lister). Tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. Pasco. Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. Scalpel. Tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.



Daftar pustaka ;
http://docs.google.com/viewer?a=v&q=cache:xToTtumv5EUJ:wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf+prosedur+it+audit&hl=id&gl=id&pid=bl&srcid=ADGEESiSSTqG-DXRTV8t39q6lp7_-p9tQ0LzJng sKrvqWHCILpKQwxP0Yiw9GOIV3Nl9ja8HgXMV3CfMPqRiMo15gnd1wIvjZOESzoIR1Yhi1TTOcaOUfNUB6j08QCrDMKk7OGGtlL7&sig=AHIEtbQi89Q2t67oDWvVjwa7E1k6hbgmXw&pli=1

http://freezcha.wordpress.com/2011/03/

Selengkapnya...

contoh kasus "Cyber Crime" part two

Posted in By anyeh saya 0 comments

5. Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs www.dpr.go.id berubah menjadi www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.

Jenis cybercrime di atas termasuk ke dalam jenis Illegal contents dan hacker. Modus kejahatannya adalah pengacauan rapat DPR. Motif kehajatan ini merupakan kejahatan abu-abu, dengan sasarannya menyerang individu atau dapat juga menyerang hak milik dengan memasang hal yang berbau pornografi ke dalam situs tersebut.

penyelesaian ;
  • meningkatkan keamanan jaringan
  • adanya secure yang bagus


6. Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta). Cara para carder tersbut, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.

Kejahatan pada kasus di atas yang dapat kita analisa adalah, Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh pihak yang tidak memiliki hak milik. Motif kegiatan dari kasus ini termasuk ke dalam tindakan murni kejahatan. Kasus cybercrime ini merupakan jenis carding, karena merupakan kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan kartu kredit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.dalam artian penipuan kartu kredit. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (Against Property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (Against Person).

penyelesaian ;
  • perlu adanya cyberlaw
  • perlu dukungan lembaga hukum terkait
  • penggunaan enkripsi
7. Seseorang pelaku kejahatan dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kasus di atas memiliki modus untuk membuat tidak berfungsinya suatu service atau layanan. Motif dari kejahatan ini termasuk ke dalam tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian finansial. Kejahatan kasus ini dapat termasuk jenis hacking dan cracking. Sasaran dari kasus kejahatan ini untuk menyerang hak milik orang lain. (Against Property).

penyelesaian ;
  • perlu adanya internet firewall
  • perlu adanya cyberlaw
  • perlu dukungan dari lembaga khusus untuk menangani kasus seperti ini
  • adanya sistem back up yang baik
8. Penipuan lewat media surat elektronik atau email, diindikasikan sebagai bagian dari mafia internasional. Modus operandinya, seseorang yang berasal dari luar negeri, kebanyakan dari Afrika, meminta bantuan untuk “menerima” transferan sejumlah dana dari proyek yang telah dikerjakan atau alasan lain ke rekening calon korbannya. Dengan iming-imingnya, uang yang bernilai milyaran rupiah itu, 30 persen akan menjadi milik korban. Hanya saja, kemudian diketahui, dari beberapa laporan, mereka terlebih dahulu harus mengirimkan sekitar 0,1 persen dari dana yang akan menjadi milik korban kepada penipu tersebut. Ujungnya, setelah dikirim, uang yang dijanjikan tidak juga diterima. Para korban pun takut melapor karena selain kasus ini terkait dengan pihak luar, mereka juga takut dengan mungkin saja malah dituduh terkait dengan “pencucian uang” internasional.

Kejahatan di atas memiliki modus penipuan. Kejahatan ini memiliki motif sebagai tindakan murni kejahatan. Kasus ini dapat termasuk jenis kejahatan Illegal Contents. Karena merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar. Sasaran dari kasus kejahatan ini untuk menyerang individu (Against Person).

penyelesaian ;
  • perlu adanya dukungan hukum dari pemerintah
  • meningkatkan hubungan kerja sama dengan negara lain
  • mensosialisasikan mengenai cybercrime elektronik pada masyarakat.

sumber :
[1] http://freezcha.wordpress.com/2011/02/
[2] http://www.teka-09.co.cc/2010/10/
[3] http://www.teka-09.co.cc/search/label/Cyber%20Crime

Selengkapnya...

contoh kasus "Cyber Crime" part one

Posted in By anyeh saya 0 comments

1. Laporan pengaduan dari US Custom (Pabean AS) adanya tindak penyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum - oknum tersebut telah mendapat keuntungan dengan melakukan Webhosting gambar - gambar porno di beberapa perusahaan Webhosting yang ada di Amerika Serikat.

Berdasarkan kasus di atas, dapat kita analisa bahwa jenis kejahatan tersebut masuk ke dalam jenis Illegal Contents. Mengapa masuk dalam jenis tersebut, karena Illegal Contents merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Dan motif dari kejahatan tersebut merupakan kejahatan abu-abu, dengan sasaran kejahatannya menyerang hak milik (Againts Property)

penyelesaian ;
  • perlunya peningkatkan firewall yang kuat
  • adanya respon control yang cepat dari pihak yang bertanggung jawab
2. Video mesum Ariel dan Luna maya, dan gambar – gambar porno para artis dan masyarakat umum.
Kasus tersebut termasuk ke dalam jenis Infringements of Privacy, karena kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Motifnya termasuk kejahatan abu-abu dengan sasaran kejahatannya menyerang hak milik orang lain (Againts Property). Modus dari kejahatan ini adalah pencemaran nama baik.

penyelesaian ;
  • mengeblok situs-situs yang berkaitan dengan pornografi
  • meningkatkan aturan-aturan yang berarti tentang pornografi
  • adanya kesadaran masyarakat itu sendiri
  • sebisa mungkin tidak terpengaruh pada hal demekian

3. Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com, www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Kasus di atas merupakan kejahatan dalam kategori Data Forgery, karena merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku. Motifnya tindak kejahatan yang murni kriminal. Modus dari kejahatan ini adalah penipuan.

penyelesaian ;
  • peningkatan sistem keamanan jaringan komputer
  • peningkatan kerja sama antar negara untuk menanggulangi cybercrime
  • perlu adanya dukungan dari pemerintah untuk menangani kasus cybercrime
4. Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker).

Kasus di atas merupakan kejahatan yang dilakukan oleh hacker, karena tindakan yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia, dan yang dilakukan hanyalah memuaskan rasa keingintahuannya yang berlebih mengenai komputer dan juga memiliki tujuan. Motif kejahatannya merupakan kejahatan abu-abu, dengan menyerang hak milik orang lain (Againts Property) atau dapat juga dikatakan menyerang pemerintah (Againts Government). Jenis kejahatan ini termasuk ke dalam jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terrorism. Modus kejahatan ini adalah pengacauan perhitungan suara yang dilakukan oleh KPU.

penyelesaian kasus ini :
  • penggunaan firewall yang terpenting
  • melakukan back up secara rutin.
  • Adanya alat pemantau integritas sistem
  • Penggunaan SSL (secure socket layer)



sumber :

[1] http://freezcha.wordpress.com/2011/02/

[2] http://www.teka-09.co.cc/2010/10/

[3] http://www.teka-09.co.cc/search/label/Cyber%20Crime


Selengkapnya...

sekilas info "Cyber Crime"

Posted in By anyeh saya 0 comments

Cyber Crime muncul pertama kali di Inggris dan Amerika dimana di tempat tersebut, komputer sudah mulai diperkenalkan. Cyber Crime berasal dari kata Cyber dan Crime yang berarti kejahatan dalam dunia Maya. Kejahatan di dunia maya ini memiliki banyak julukan. Orang yang melakukan kejahatan cyber karena memiliki keinginan yang tinggi untuk mempelajari suatu sistem dan jaringan komputer disebut juga hacker. sebetulnya seorang hacker tidak dapat dikatakan pelaku cyber crime, karena yang ia lakukan hanyalah memuaskan rasa keingintahuannya yang berlebih mengenai komputer dan juga memiliki tujuan. kebalikan dari hacker adalah cracker. Merupakan individu yang dengan sengaja mencoba masuk ke dalam sistem orang lain tanpa seijin si empunya. Sedangkan carder adalah seseorang yang memiliki tujuan untuk membobol rekening bank seseorang dan mendapatkan keuntungan dari sana.

Jenis-jenis cybercrime berdasarkan jenis aktivitasnya ,yaitu:

1. Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
2. Infringements of Privacy. Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

3. Data Forgery. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Unauthorized Access to Computer System and Service. Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

5. Cyber Sabotage and Extortion. Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property. Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.

7. Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

8. Carding. Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.dalam artian penipuan kartu kredit online.

9. Cracking. Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual


Motif dari cybercrime ada 2 jenis berdasarkan motif kegiatannya, yaitu:

1. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

2. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan internet yang termasuk dalam wilayah ”abu-abu”, penentuan apakah itu merupakan tindak kriminal atau bukan cukuo sulit dilakukan. Hal ini mengingat motif kegiatannya terkadang bukan untuk kejahatan.

Berdasarkan sasaran kejahatan, motif cybercrime ada 3 jenis, yaitu:

a. Cybercrime yang menyerang individu (Against Person)
Sasaran serangan dari kejahatan ini ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.

b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Contoh kejahatan jebis ini adalah pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah, misalnya cyber terorism (tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer).




sumber ;
[1] http://freezcha.wordpress.com/2011/02/
[2] http://www.teka-09.co.cc/2010/10/
[3] http://www.teka-09.co.cc/search/label/Cyber%20Crime
Selengkapnya...

Design by: WPYAG
by anyeh | Funny Pictures.