Latest Games :

Pengertian lengkap tentang Cyber Law

Thursday 25 September 2014 | 0 comments

Pengertian Cyber Law

Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber ataumaya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupanmereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.
Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai hukum khusus, di mana terdapat komponenutama yang meng-cover persoalan yang ada di dalam dunai maya tersebut, yaitu :

·    Yurisdiksi hukum dan aspek-aspek terkait.
Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
·    Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawabpihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
· Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang     diterapkan, serta berlaku di dalam duniacyber.
·    Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yangmempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
·    Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
·    Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapatdihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
·    Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.
Berdasarkan faktor-faktor di atas, maka kita akan dapat melakukan penilaian untuk menjustifikasi sejauh mana perkembangan darihukum yang mengatur sistem dan mekanisme internet di Indonesia. Walaupun belum dapat dikatakan merata, namun perkembanganinternet di Indonesia mengalami percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak yang mempergunakanjaringan internet terus meningkat sejak paruh tahun 90′an.

Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah dengan banyakperusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesian sadar atau tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
·    Perjanjian aplikasi rekening pelanggan internet;
·    Perjanjian pembuatan desain home page komersial;
·    Perjanjian reseller penempatan data-data di internet server;
·    Penawaran-penawaran penjualan produk-produk komersial melalui internet;
·    Pemberian informasi yang di-update setiap hari oleh home page komersial;
·    Pemberian pendapat atau polling online melalui internet.
Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yang berhubungan dengan aplikasihukum tentang cyber di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau penggunainternet dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji sebagai sebuah hukum yang memiliki displintersendiri di Indonesia.
Continue Reading

Perangkat Cyber Law

| 0 comments

Perangkat Cyber Law


1.    Perangkat Cyber Law

Hak  dan kewajiban tidak ada artinya jika tidak dilindungi oleh hukum yang dapat menindak mereka yang mengingkarinya . Sebuah dokumen untuk dapat diajukan ke depan pengadilan harus mengikuti tiga aturan utama :
ü  The rule of authentification
ü  Hearsay rule
ü  The Best Evidence rule

              Pengadilan modern telah dapat mengadaptasi ketiga jenis aturan ini di dalam sistem E-commerce. Masalah autentifikasi misalnya telah dapat terpecahkan dengan memasukan unsur - unsur origin dan accuracy of storage jika email ingin dijadikan sebagai barang bukti (sistem email telah diaudit secara teknis untuk membuktikan bahwa hanya orang tertentu dan tidak ada orang lain yang dapat mengubah isi email ataupun mengirimkannya selain yang bersangkutan). Termasuk pula untuk proses auntefikasi dokumen digital yang telah dapat diimpletasikan dengan konsep digital signature. Aspek hearsay yang dimaksud adalah adanya pernyataan. Pernytaan diluar pengadilan yang dapat diajukan sebagai bukti . Di dalam dunia maya hal semacam email, chatting, dan tele conference dapat menjadi sumber potensi entity yang dapat dijadikan bukti.
              Namun tentu saja pengadilan harus yakin bahwa berbagai bukti tersebut benar-benar dapat dipertanggungjawabkan kebenarannya. Faktor best evidence berpegang pada hirarki jenis bukti yang dapat dipergunakan dipengadilan untuk meyakinkan pihak – pihak terkait mengenai suatu hal mulai dari dokiumen tertulis, rekaman pembicaraan, video, foto dan lain sebagailainnya. Hal-hal semacam tersebut diatas selain secara mudah telah dapat didigitalasasi oleh computer, dapat pula dimanipulasi tanpa susah payah, sehubungan dengan hal ini pengadilan biasanya berpegang kepada prinsip originalitas (mencari bukti yang asli).
              Dalam melakukan kegiatan e-commere, tentu saja memiliki paying hukum, terutama dinegara Indonesia . Undang – undang no 11 tahun 2008 Tentang Internet dan Transaksi Elektronik, walaupun belum secara keseluruhan mencakup atau memayungi segala perbuatan atau kegiatan di dunia maya, namun telah cukup untuk dapat menjadi acuan atau patokan dalam melakukan kegiatan Cyber tersebut.
Beberapa pasal dalam Undang – undang Intenet dan Transaksi Elektronik yang berperan dalam e-commere adalah sebagai berikut :
1.        Pasal 2
Undang – undang ini berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang – undang ini, baik yang berada di wilayah hukum Indonesia maupun diluar wilayah hukum Indonesia dan / atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia

2.        Pasal 9
Pelaku usaha yang menawarkan produk melalui Sistem Elektronik harus menyediakan informasi yang lengkap dan benar berkaitan dengan syarat kontrak, produsen, dan produk yang ditawarkan.

3.        Pasal 10
a)    Setiap pelaku usaha yang menyelenggarakan Transaksi Elektronik dapat disertifikasi oleh Lembaga Sertifikasi Keandalan.
b)   Ketentuan mengenai pembentukan Lembaga Sertifikasi Keandalan sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah. 
Continue Reading

apa itu Pengertian Cyber Espionage

| 0 comments

Pengertian Cyber Espionage


          Pengertian Cyber Espionage

Cyber ​​memata-matai atau Cyber ​​spionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pe
saing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi ,  keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahayatermasuk trojan horse dan spyware .Sehingga hal ini sering dipakai dan disalahgunakan oleh sebuah organisasi untuk memperoleh informasi mengenai masyarakat suatu negara. Ini dilakukan atas dasar ingin menguasai dan juga memperdaya pengguna jejaring social seperti facebook untuk melakukan semua doktrin yang dianggap  menyesatkan serta berusaha mencuci otak/brain wash kepada calon korbannya. Dengan mengatasnamakan agama dan memberikan ajaran yang menyesatkan  seperti berjihad serta bom bunuh diri . Calon korbanya antara lain pelajar SMA dan juga anak kuliah . Banyak pertanyaan muncul mengapa anak muda yang jadi korbanya?  jawabanya karena anak seusia inilah yang secara emosi masih labil dan apabila diprovokasi maka diyakini akan cepat terprovokasi dan  terpengaruh.
Continue Reading

4 Dampak Cyber Crime

| 1comments

Dampak Cyber Crime



1.    Dampak Cyber Crime

Dampak cyber crime terdapat keamanan negara yang dapat disorot dari aspek :

1.         Kurangnya kepercayaan dunia terhadap Indonesia.
2.         Berpotensi menghancurkan negara.
3.         Keresahan masyarakat pengguna jaringan komputer.
4.  Dampak terhadap keamanan dalam negeri, berupa kepercayaan dunia terhadap Indonesia, berpotensi menghancurkan negara, keresahan masyarakat pengguna komputer, dan dampak cyber crime terhadap Keamanan dalam Negeri.
Continue Reading

Melakukan terorisme di dunia maya

| 0 comments

Melakukan terorisme di dunia maya


                Melakukan terorisme di dunia maya

Potensi ancaman serangan oleh teroris di dunia maya akan fokus pada system dan jaringan infrastruktur yang berisi informasi penting. Ini mungkin dilakukan terhadap integritas, kerahasiaan dan ketersediaan seperti sistem dan jaringan kejahatan dunia maya melalui: akses ilegal, intersepsi ilegal, data gangguan, gangguan sistem, dan penyalahgunaan perangkat.
Menghambat serius terhadap fungsi dari sistem komputer dan jaringan
infrastruktur informasi penting dari suatu Negara atau pemerintah akan menjadi kemungkinan besar target. Ketergantungan informasi dan komunikasi teknologi menciptakan sekaligus kerentanan yang merupakan tantangan untuk cyber secu- rity. Serangan terhadap infrastruktur informasi penting dapat menyebabkan komprehensif gangguan dan merupakan ancaman yang signifikan yang mungkin memiliki paling konsekuensi serius bagi masyarakat. Target potensial mungkin sistem pemerintahan dan jaringan, Telekation jaringan, sistem navigasi untuk pengiriman dan lalu lintas udara, pengendalian air sistem, sistem energi, dan sistem keuangan, atau fungsi lain penting importance kepada masyarakat. Ini harus merupakan tindak pidana ketika teroris dapat menghalangi atau mengganggu dari berfungsinya, atau mempengaruhi aktivitas sistem komputer, atau membuat tdk berlaku misalnya sistem menerjang sistem. Sistem komputer sehingga dapat ditutup untuk pendek atau diperpanjang periode waktu, atau sistem juga dapat mengolah data komputer pada kecepatan lebih lambat, atau kehabisan memori, atau proses salah, atau untuk menghilangkan pengolahan yang benar. Itu tidak masalah jika makhluk menghambat sementara atau permanen, atau sebagian atau berjumlah. Menghambat atau gangguan dapat disebabkan oleh Denial-of-Layanan (DOS) ditaktik.

Sebuah serangan Denial-of-Service (DoS serangan) adalah serangan terhadap sebuah sistem komputer atau jaringan yang menyebabkan hilangnya
layanan kepada pengguna, biasanya hilangnya konektivitas jaringan dan layanan dengan mengkonsumsi bandwidth korban jaringan atau overloading sumber daya komputasi dari sistem korban.
Continue Reading

bentuk Klasifikasi Cyber Crime

| 0 comments

Klasifikasi Cyber Crime



1.    Klasifikasi Cyber Crime  

Adapun klasifikasi cybercrime adalah sebagai berikut :

a.     Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

b.    Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.

a.         Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer. 
Continue Reading

bentuk Strategi Penanggulangan Cyber Crime

| 1comments

http://allabautcybercrime.blogspot.com/

Strategi Penanggulangan Cyber Crime


1.    Strategi Penanggulangan Cyber Crime

Dari berbagai upaya yang dilakukan, telah jelas bahwa cyber crime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cyber crime adalah:

·  Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

· Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

· Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cyber crime.

·  Meningkatkan kesadaran warga negara mengenai masalah cyber crime serta pentingnya mencegah kejahatan tersebut terjadi.
Continue Reading

apa saja Faktor – faktor Yang mempengaruhi terjadinya Cyber Crime

| 0 comments

Faktor – faktor Yang mempengaruhi terjadinya Cyber Crime


1.    Faktor – faktor Yang mempengaruhi terjadinya Cyber Crime

1.    Faktor Politik
Mencermati maraknya cyber crime yang terjadi di Indonesia dengan permasalahan yang dihadapi oleh aparat penegak, proses kriminalisasi di bidang cyber yang terjadi merugikan masyarakat.
Penyebaran virus koputer dapat merusak jaringan komputer yang digunakan oleh pemerintah, perbankan, pelaku usaha maupun perorangan yang dapat berdampak terhadap kekacauan dalam sistem jaringan. Dapat dipastikan apabila sistem jaringan komputer perbankan tidak berfungsi dalam satu hari saja akan mengakibatkan kekacauan dalam transaksi perbankan.
Kondisi ini memerlukan kebijakan politik pemerintah Indonesia untuk menanggulangi cyber crime yang berkembang di Indonesia. Aparat penegak hukum telah berupaya keras untuk menindak setiap pelaku cyber crime, tapi penegakkan hukum tidak dapt berjalan maksimal sesuai harapan masyarakat karena perangkat hukum yang mengatur khusus tentang cyber crime belum ada.
Untuk menghindari kerugian yang lebih besar akibat tindakan pelaku cyber crime maka diperlukan kebijakan politik pemerintah Indonesia untuk menyiapkan perangkat hukum khusus (lex specialist) bagi cyber crime. Dengan perangkat hukum ini aparat penegak hukum tidak ragu-ragu lagi dalam melakukan penegakan hukum terhadap cyber crime.

2.    Faktor Ekonomi
Kemajuan ekonomi suatu bangsa salah satunya dipengaruhi oleh promosi barang-barang produksi. Jaringan komputer dan internet merupakan media yang sangat murah untuk promosi. Masyarakat dunia banyak yang menggunakan media ini untuk mencari barang-barang kepentingan perorangan maupun korporasi. Produk barang yang dihasilkan oleh indutri di Indonesia sangat banyak dan digemari oleh komunitas Internasional. Para pelaku bisnis harus mampu memanfaatkan sarana internet dimaksud.
Krisis ekonomi yang melanda bangsa Indonesia harus dijadikan pelajaran bagi masyarakat Indonesia untuk bangkit dari krisis dimaksud. Seluruh komponen bangsa Indonesia harus berpartisipasi mendukung pemulihan ekonomi. Media internet dan jaringan komputer merupakan salah satu media yang dapat dimanfaatkan oleh seluruh masyarakat untuk mempromosikan Indonesia.

3.    Faktor Sosial Budaya
Faktor sosial budaya dapat dilihat dari beberapa aspek, yaitu :

1.         Kemajuan teknologi Informasi
Dengan teknologi informasi manusia dapat melakukan akses perkembangan lingkungan secara       akurat, karena di situlah terdapat kebebasan yang seimbang, bahkan dapat mengaktualisasikan dirinya agar dapat dikenali oleh lingkungannya.

2.         Sumber Daya Manusia
Sumber daya manusia dalam teknologi informasi mempunyai peranan penting sebagai pengendali sebuah alat. Teknologi dapat dimanfaatkan untuk kemakmuran namun dapat juga untuk perbuatan yang mengakibatkan petaka akibat dari penyimpangan dan penyalahgunaan. Di Indonesia Sumber Daya Pengelola teknologi Informasi cukup, namun Sumber Daya untuk memproduksi masih kurang. Hal ini akibat kurangnya tenaga peneliti dan kurangnya biaya penelitian dan apresiasi terhadap penelitian. Sehingga Sumber Daya Manusia di Indonesia hanya menjadi pengguna saja dan jumlahnya cukup banyak.

3.         Komunitas Baru
Dengan adanya teknologi sebagai sarana untuk mencapai tujuan, di antaranya media internet sebagai wahana untuk berkomunikasi, secara sosiologis terbentuk sebuah komunitas baru di dunia maya. Komunitas ini menjadim populasi gaya baru yang cukup diperhitungkan. Pengetahuan dapat diperoleh dengan cepat.
Continue Reading

Kebijakan IT di Indonesia terhadap cyber crime

| 0 comments

Kebijakan IT di Indonesia


1.    Kebijakan IT di Indonesia

Untuk mencegah merajalelanya cyber crime, maka perlu dibuat aturan hukum yang jelas untuk melindungi masyarakat dari kejahatan dunia maya. Bahkan, dengan pertimbangan bahwa pengembangan teknologi informasi dapat menimbulkan bentuk-bentuk kejahatan baru, terutama dalam penyalahgunaan teknologi informasi, akhirnya pada 4 Desember 2001 yang lalu, PBB (Perserikatan Bangsa-Bangsa) mengeluarkan resolusi Nomor 55/63. Dalam resolusi tersebut disepakati bahwa semua negara harus bekerja sama untuk mengantisipasi dan memerangi kejahatan yang menyalahgunakan teknologi informasi. Salah satu butir penting resolusi menyebutkan, setiap negara harus memiliki undang-undang atau peraturan hukum yang mampu untuk meminalisir kejahatan tersebut.

Ada dua model yang diusulkan oleh Mieke untuk mengatur kegiatan di cyber space, yaitu :

-   Model ketentuan Payung (Umbrella Provisions), Model ini dapat memuat materi pokok saja dengan memperhatikan semua kepentingan (seperti pelaku usaha, konsumen, pemerintah dan pemegak hukum), juga keterkaitan hubungan dengan peraturan perundang – undangan.

-     Model Triangle Regulations sebagai upaya mengantisipasi pesatnya laju kegiatan di cyber space. Upaya yang menitikberatkan permasalahan prioritas yaitu pengaturan sehubungan transaksi online, pengaturan sehubungan privacy protection terhadap pelaku bisnis dan konsumen, pengaturan sehubungan cyber crime yang memuat yuridiksi dan kompetensi dari badan peradilan terhadap kasus cyber space.
Continue Reading

Ruang Lingkup Cyber Law

| 0 comments

Ruang Lingkup Cyber Law


1.    Ruang Lingkup Cyber Law

Menurut Jonathan Rosenoer dalam Cyber law, the law of internet mengingatkan tentang ruang lingkup dari cyber law diantaranya :

1)             Hak cipta (Copy Right)
2)             Hak Merk (Trademark)
3)             Pencemaran nama baik (Defamation)
4)             Fitnah, Penistaan, Penghinaan (Hate Speech)
5)             Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
6)             Regulation Internet Resource
7)             Kenyamanan Individu (Privacy)
8)             Duty Care
9)             Criminal Liability
10)         Procedural Issues ( Jurisdiction, Investigation, Evidence ,etc)
11)         Electronic Contract
12)         Pornography
13)         Robbery
14)         Consumer Protection E-Commerce , E-Government
Continue Reading

Landasan Hukum Mengenai Cyber Crime di Indonesia

| 0 comments

Landasan Hukum Mengenai Cyber Crime di Indonesia


1.    Landasan Hukum Mengenai Cyber Crime di Indonesia


Untuk menindak lanjuti Cyber Crime tentu saja diperlukan Cyber Law (Undang – undang khusus dunia Cyber/Internet). Selama ini landasan hukum Cyber Crime yang di Indonesia menggunakan KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan bisa berakibat sangat fatal. Indonesia. Faktor lain yang menyebabkan ketertinggalan Indonesia dalam menerapkan Cyber Law ini adalah adanya ke-strikean sikap pemerintah terhadap media massa yang ternyata cukup membawa pengaruh bagi perkembangan Cyber Law di Indonesia. Sikap pemerintah yang memandang minor terhadap perkembangan internal saat ini, telah cukup memberikan dampak negatif terhadap berlakunya Cyber Law di Indonesia. Pemerintah. Landasan Hukum Cyber Crime di Indonesia, adalah KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan oleh Cyber Crime bisa berakibat sangat fatal.
Beberapa indikator penyalahgunaan sarana dan prasarana di Internet, antara lain : 
a.         Menjamurnya warnet hampir setiap propinsi di tanah air yang dapat digunakan sebagai fasilitas untuk melakukan tindak kejahatan Cyber Crime, disebabkan tidak tertibnnya sistem administrasi dan penggunaan Internet Protocol/IP Dinamis yang sangat bervariatif.
b.         ISP (Internet Service Provider) yang belum mencabut nomor telepon pemanggil yang menggunakan Internet.
c.         LAN (Local Area Network) yang mengakses Internet secara bersamaan (sharing), namun tidak mencatat dalam bentuk log file aktifitas dari masing – masing client jaringan. 
d.        Akses Internet menggunakan pulsa premium, dimana untuk melakukan akses ke Internet, tidak perlu tercatat sebagai pelanggan sebuah ISP. Berbicara mengenai tindak kejahatan (Crime), tidak terlepas dari lima faktor yang terkait, antara lain karena adanya pelaku kejahatan, modus kejahatan, korban kejahatan, reaksi sosial atas kejahatan, dan hukum.

Berdasarkan beberapa pustaka, sebagian besar menyebutkan bahwa pelaku Cyber Crime adalah para remaja yang berasal dari keluarga baik – baik, bahkan berotak encer. Hukum positif di Indonesia masih bersifat “lex loci delicti” yang mencakup wilayah, barang bukti, tempat atau fisik kejadian, serta tindakan fisik yang terjadi. Padahal kondisi pelanggaran yang mungkin terjadi di Cyber Space dapat dikatakan sangat bertentangan dengan hukum positif yang ada tersebut. Dalam Cyber Crime, pelaku tampaknya memiliki keunikan tersendiri, secara klasik kejahatan terbagi dua : Blue Collar Crime dan White Collar Crime. Pelaku Blue Collar Crime biasanya dideskripsikan memiliki stereotip, seperti dari kelas social bawah, kurang terdidik, berpenghasilan rendah, dsb. Sedangkan White Collar Crime, para pelaku digambarkan sebaliknya. Mereka memiliki penghasilan yang tinggi, berpendidikan, dsb. Untuk pelaku Cyber Crime.
Continue Reading

Cara dan aktifitas cyber espionage di dunia maya

| 0 comments

Cara dan aktifitas cyber espionage di dunia maya

           Cara dan aktifitas cyber espionage di dunia maya
          Dalam hal ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di      pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatihmata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dariamatir hacker jahat dan programmer software .Cyber ​​spionase biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan danpsikologis , politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .             Operasi tersebut, seperti non-cyber spionase, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.          Salah satu cyber espionage yang akan kami jelaskan di sini adalah cyber terorisme.Seperti yang sudah kita ketahui cyber teroris telah didefinisikan sebagai serangan tidak sah dan ancaman serangan terhadap komputer, jaringan, dan menyimpan informasi. Hal ini untuk mengintimidasi atau memaksa pemerintah atau rakyatnya sebagai kelanjutan dari politik atau sosial keadan- tives. Sebuah serangan harus menghasilkan kekerasan terhadap orang atau properti, atau setidaknya menyebabkan cukup membahayakan untuk menghasilkan rasa takut. Serius serangan terhadap infrastruktur kritis- membangun struktur bisa menjadi tindakan cyberteroris, tergantung pada dampaknya.            Cyber teroris juga telah didefinisikan sebagai serangan atau serangkaian serangan terhadap kritik- infrastruktur informasi cal dilakukan oleh teroris, dan menanamkan takut oleh effects yang merusak atau mengganggu, dan memiliki politik, agama, atau ideologi- kal motivasi.Definisi lain mencakup tindak pidana yang dilakukan oleh penggunaan computers dan kemampuan telekomunikasi menyebabkan kekerasan, perusakan dan / atau gangguan layanan. Tujuannya harus untuk menciptakan ketakutan dengan menyebabkan kebingungan dan ketidakpastian dalam suatu populasi, dengan tujuan mempengaruhi pemerintah atau Populasi untuk menyesuaikan diri dengan agenda politik, sosial atau ideologi tertentu. 
Continue Reading

Sejarah Cyber Crime dan Perkembangan Cyber Crime Di Indonesia

| 0 comments

1. Sejarah Cyber Crime


Sejarah Cyber CrimeAwal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah CyberAttackPada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama RichardPryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits AirForce, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”.Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untukyang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit!Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon.


2. Perkembangan Cyber Crime Di Indonesia


Perkembangan Cyber Crime di IndonesiaWalau di dunia nyata Indonesia dianggap sebagai salah satu negaraterbelakang, namun prestasi yang sangat gemilang telah berhasilditorehkan oleh para hacker, cracker dan carder lokal.Hasil "kerja keras" mereka selama ini telah menempatkan Indonesia sebagainegara No. 2 dalam kasus pencurian kartu kredit terbesar di dunia.Bukan hanya itu, berbagai tindak kejahatan typosite alias pencatutanalamat website suatu perusahaan untuk digunakan demi kepentinganpribadi juga ga kalah maraknya.Misal kasus pencurian domain perusahaan kosmetik Martha Tilaarbeberapa waktu lalu yang disusul dengan perusahaan lain sepertiwww.RedHat.or.id, Satelindo.co.id, BCA, www.2800.com dan yang terbaruadalah pengrusakan situs KPU.go.id yang dilakukan oleh DenyFirmansyah, mahasiswa Universitas Muhammaddiyah Yogyakarta. 
Continue Reading

Kapolri ikut Bicara Kasus Cyber Crime dan Pembobolan Bank Rp 21 Miliar

| 0 comments

Kapolri Bicara Kasus Cyber Crime dan Pembobolan Bank Rp 21 Miliar


//images.detik.com/content/2014/05/13/5/rekening4.jpg
Jakarta -Kepolisian Republik Indonesia mencatat sedikitnya terdapat 171 kasus kejahatan teknologi informasi atau cyber crime dengan tersangka 111 orang selama tahun 2013.

"Selama 2013 ada 171 kasus cyber crime dan tersangkanya 111 sudah kita ungkap semuanya dan Polri punya kemampuan untuk melakukan penangkapan terhadap cyber crime baik yang melalui hacker maupun yang lainnya. Rata-rata dana nasabah dipindahkan secara ilegal, atau dipindahkan ke rekening tertentu," kata Kapolri Jenderal Sutarman saat ditemui di Hotel Borobudur, Jakarta, Selasa (13/5/2014).

Menurutnya, saat ini kejahatan melalui teknologi informasi sudah semakin tinggi. Belum lama ini, Sutarman menyebutkan, telah terjadi pembobolan dana nasabah salah satu bank besar di Indonesia, dana yang hilang mencapai Rp 21 miliar. Berkaca pada kasus tersebut, hal ini perlu diantisipasi agar tidak terulang.

"Kemarin bank yang terakhir itu, satu bank saja dana yang hilang Rp 21 miliar. Kita bisa mengembalikan seperti kemarin. Karena kita bisa mengejar itu masuk ke rekening 2 orang. Rekening itu bisa kita blokir, kita tutup dan kita kembalikan. Kita mampu menjaga dan melakukan penegakan hukum pada cyber crime ini," jelas dia.

Tak hanya dari dalam negeri, cyber crime ini juga dilakukan negara tetangga Malaysia.

"Ada yang dari Malaysia itu kartu kredit, Surabaya juga, kemudian di Riau, kemudian 6 orang warga negara Malaysia," katanya.

Terkait hal itu, Sutarman menambahkan, perlu langkah-langkah pencegahan dalam melakukan transaksi perbankan sehingga bisa mencegah hal-hal yang tidak diinginkan.

"Pre emptive dalam pemilihan IT, karena komunikasi ini kan terkoneksi kabel, satelit dan seluruhnya bisa antisipasi dengan pemilhan IT. Setiap koneksi menggunakan kabel, radio, satelit semua bisa disadap seseorang. Jaringan yang terhubung dengan kabel, orang bisa masuk dalam sistem perbankan seseorang baik secara legal atau ilegal sehingga bisa akses dan transkasi melalui kabel itu," pungkasnya.
Continue Reading

1001 kasus syber crime di dunia

| 0 comments

rkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atauunfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Bagaimana di Luar Negeri?

Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
•  Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
•  National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
•  The National Information Infrastructure Protection Act of 1996
•  CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
•  Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.

Penutup

Continue Reading

arti dan sejarah lengkap Cyber ​​crime

| 0 comments

Perkembangan Internet dan teknologi sistim informasi yang sangat pesat mempengaruhi secara langsung  kebutuhan pokok akan informasi dalam kehidupan manusia saat ini.  Karena informasi yang didapat secara cepat, tepat dan akurat memainkan peranan sangat penting dalam berbagai aspek kehidupan manusia, seperti penentuan sebuah kebijaksanaan, sebagai alat bantu dalam proses pengambilan keputusan atau bahkan sebagai tren atau gaya hidup manusia modern.
Saat ini semakin banyak kalangan bisnis, organisasi, perkantoran, pendidikan dan militer hingga individu yang menjadi sangat ketergantungan dengan fenomena zaman informasi ini. Sehingga munculah istilah yang  sering dikenal dengan sebutan “the information age” atau abad informasi.
Tak pelak Internet telah menciptakan dunia baru dengan segala fasilitas dan kenikmatannya, yaitu dunia maya atau cyberspace  yang merupakan sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata).
Namun kenikmatan serta kemudahan yang ditawarkan abad informasi tersebut sekaligus mengundang terjadinya tindakan kejahatan atau kriminalitas di dunia maya (cyber crimes) oleh para pelaku yang ingin mengambil kesempatan dan keuntungan dalam dunia maya tersebut.

Pengertian  Cyber ​​Crimes
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justicememberikan pengertian computer crimes sebagai:
"... setiap tindakan ilegal  yang membutuhkan pengetahuan teknologi komputer untuk melakukan berbagai, penyidikan, atau penuntutan ".
Sedangkan * Menurut Eoghan Casey Dalam, bukunya " Bukti Digital dan Kejahatan Komputer ", London  : A Harcourt Sains dan Teknologi Company, 2001, halaman 16,  bahwa dikatakan:
Cybercrime digunakan di seluruh ini  teks untuk mengacu pada setiap kejahatan yang  melibatkan komputer dan jaringan,  termasuk kejahatan yang tidak bergantung  berat pada komputer ".  Dalam, bukunya dia mengkategorikan  cybercrime  Dalam, 4 Kategory yaitu:
  • Sebuah komputer dapat menjadi obyek  Kejahatan.
  • Sebuah komputer dapat menjadi subjek kejahatan.
  • Komputer dapat digunakan sebagai alat untuk melakukan atau merencanakan kejahatan.
  • Simbol dari komputer itu sendiri dapat digunakan untuk mengintimidasi  atau menipu.

Sementara parameter  kejahatan cyber  berdasarkan dokumen Kongres PBB  tentang  Pencegahan Kejahatan dan Perlakuan Offlenderes di Havana , Cuba Mortality Tahun 1999  Dan di Wina, Austria Tahun 2000, dikenal Artikel Baru 2 istilah yaitu:
  • Cyber ​​crime dalam arti sempit (Dalam, arti Sempit) disebut kejahatan komputer: setiap perilaku ilegal diarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputer dan data yang diproses oleh mereka.
  • Cyber ​​crime dalam arti luas  (Dalam, Luas arti) disebut  kejahatan komputer terkait: setiap perilaku ilegal yang dilakukan dengan cara di sehubungan dengan, korban sistem komputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal di, menawarkan atau mendistribusikan informasi melalui sistem komputer atau jaringan.
Sehingga pengertian tentang cyber crimes sebenarnya dapat dikelompokan menjadi dua kelompok aspek yaitu cyber space(dunia maya) dan criminality (kriminalitas)sementara para pelakunya disebut dengan cyber criminals.
Para hackers dan crackers seringkali dikaitkan  dengan kegiatan cyber criminals, karena seringkali kegiatan yang mereka lakukan di dunia maya (Internet) dapat menteror serta menimbulkan kerugian yang besar terhadap korban yang menjadi targetnya, mirip seperti layaknya aksi terorisme. Keduanya mengeksploitasi dunia maya (Internet) untuk kepentingannya masing-masing.

Mengapa?
Sudah berulangkali diadakan seminar, simposium serta diskusi-diskusi dengan topik utama mengenai cyber crimes. Banyak sekali pertanyaan (why?) yang sering bermunculan pada kesempatan tersebut, seperti: apakah jaringan komputer dengan akses Internet itu cukup aman?, apakah aman bila berbelanja lewat Internet tanpa khawatir seseorang mencuri informasi tentang kartu kredit kita?, apakah mungkin seseorang mengetahui password orang lain dan menggunakannnya tanpa ketahuan?,
Atau dapatkah seseorang mencuri atau memanipulasi file-file orang lain ?, dapatkah kita memiliki sebuah jalur komunikasi yang aman di Internet? apa yang harus dipelajari tentang sistim firewall, enkripsi, dekripsi, otentifikasi? dsb. Untuk menjawab semua pertanyaan tersebut sangatlah tergantung dari tingkatan permasalahannya sendiri, yang juga sangat tergantung kepada setiap kasus yang terjadi.

Siapa?
Seringkali kegiatan  cyber crimes  dikaitkan dengan para  hacker  dan  crackers  sebagai para pelakunya  (who?)  bahkan adakalanya pihak tertentu lainnya juga dapat melakukannya.Perlu diketahui, secara umum kegiatan  hacking  adalah usaha atau kegiatan diluar ijin atau tanpa sepengetahuan pemilik untuk memasuki sebuah jaringan komputer untuk mencoba mencuri  files  seperti  file  password  dan sebagainya.
Atau usaha untuk memanipulasi data, mencuri file-file penting atau mempermalukan orang lain dengan memalsukan user identity nya. Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistim pengaman kerja dari operating system di suatu jaringan komputer.
Para  hacker  yang sudah berpengalaman dapat dengan cepat mengetahui kelemahan sistim pengamanan  (security holes) dalam sebuah sistim jaringan komputer. Selain itu kebiasaan  hacker  adalah terus mencari pengetahuan baru atau target baru dan mereka akan saling menginformasikan satu sama lainnya. Namun pada dasarnya para  hacker  sejati tidak pernah bermaksud untuk merusak data didalam jaringan tersebut, mereka hanya mencoba kemampuan untuk menaklukan suatu sistim keamanan komputer demi kepuasan tersendiri.
Sedangkan seorang atau sekelompok orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistim komputer disebut  cracker , dan tindakannya dinamakan  cracking . Pada umumnya para cracker  setelah berhasil masuk kedalam jaringan komputer akan langsung melakukan kegiatan pengrusakan dan penghancuran data-data penting  (destroying data)  hingga menyebabkan kekacauan bagi para  user  dalam menggunakan komputernya.


Apa?
Kegiatan para cracker atau cyberterrorist pada umumnya mudah dikenali dan dapat segera diketahui terutama dari dampak hasil kegiatan yang mereka lakukan. Metode apa (what?) atau cara kerja seperti apa yang sering digunakan dalam kegiatanhacking, dapat diuraikan sebagai berikut:
  • Spoofing, yaitu kegiatan pemalsuan dengan metode seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.
  • Scanner, merupakan sebuah program dengan metode secara otomatis  mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan computer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang hacker yang secara phisik berada di Inggris dapat dengan meudah menemukan security weaknesses pada sebuah server di Amerika ataupun dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya!.
  • Sniffer, adalah kata lain dari network analyser berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
  • Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.
  • Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes.
  • Serta tehnik hacking lainnya, yang selalu berkembang dengan pesat.


Dimana dan Kapan?
Tidak dapat dipungkiri melalui Internet  (where?)  kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan secara  online  oleh individu maupun kelompok tertentu menggunakan media komputer dengan risiko tertangkap yang kecil namun mengakibatkan dampak kerugian yang lebih besar, baik dampak untuk masyarakat maupun Negara, disamping dapat menimbulkan modus kejahatan-kejahatan model baru.
Kapan (When?) kegiatan cyber crimes terjadi?. Seperti dipahami dalam dunia information security bahwa  tidak ada satupun jaringan komputer yang dapat diasumsikan 100% persen aman dari serangan cyber crimes, seperti: virus komputer, spam, email bom serta dari serangan hackers dan crackers. Seorang hacker yang sudah berpengalaman dapat dengan mudah melakukan ‘breaks-in’ atau memasuki sistim jaringan komputer yang menjadi targetnya. Tidak perduli apakah didalam jaringan tersebut sudah mempunyai sistem pengamannya atau belum.
Hal tersebut diperparah lagi dengan kenyataan bahwa banyak sekali situs-situs bawah tanah (underground sites) dalam Internet yang menawarkan informasi serta pengetahuan tentang bagaimana menembus sebuah sistim jaringan komputer(penetrated) sekaligus mengelabui sistem pengamanannya (security compromised).  Informasi-informasi  tersebut  tersedia dalam bentuk kumpulan program, dokumentasi atau utiliti.


Aksi  Kejahatan Cyber  ​​di Luar Negeri
Berbagai potensi ancaman serius dapat ditimbulkan dari kegiatan para cyber crimes, seperti melakukan serangan dan penetrasi terhadap sistim jaringan komputer serta infrastruktur telekomunikasi milik pemerintah, militer atau pihak lainnya yang dapat mengancam keselamatan  kehidupan manusia. Beberapa contoh kegiatan cyber crimes di manca negara dapat dilihat dibawah ini.
Di Amerika Serikat, pada bulan Februari 1998 telah terjadi serangan (breaks-in or attack) sebanyak 60 kali perminggunya melalui media Internet terhadap 11 jaringan komputer militer di Pentagon. Dalam cyber attack ini yang menjadi target utama  adalah departemen pertahanan Amerika Serikat (DoD).
Di Srilanka, pada bulan Agustus 1997, sebuah organisasi yang bernama the Internet Black Tigers yang berafiliasi kepada gerakan pemberontak macan tamil (the Liberation Tigers of Tamil Eelam) menyatakan bertanggung jawab atas kejahatan email (email bombing, email harrasment, email spoofing, etc.) yang menimpa beberapa kedutaan serta kantor perwakilan pemerintah Srilanka di manca negara. Tujuan akhirnya adalah kampanye untuk melepaskan diri dari Srilanka dalam memperjuangkan kemerdekaan rakyat Tamil.
Di Cina, pada bulan Juli 1998, sebuah perkumpulan  cyber terrorist  atau  crackers  terkenal berhasil menerobos masuk kepusat komputer sistim kendali satelit Cina dan berhasil mengacaukan "selama beberapa saat" sistim kendali sebuah satelit milik Cina yang sedang mengorbit di ruang angkasa. Tujuan utama dari aksi adalah untuk melakukan protes terhadap gencarnya investasi negara barat di Cina.
Di Swedia, pada bulan September 1998, pada saat kegiatan pemilihan umum, sejumlah cyber criminals berhasil melakukan kegiatan sabotase yaitu merubah (defaced) tampilan website dari partai politik berhaluan kanan dan kiri.  Dimana Website links partai politik tersebut dirubah tujuannya ke alamat situs-situs pornografi sehingga sangat merugikan partai karena kampanye partai secara elektronik melalui Internet menjadi terhambat.
Di Indonesia sendiri, pada bulan Agustus tahun 1997, hackers dari Portugal telah berhasil merubah (defaced) tampilan situs resmi dari Mabes ABRI (sekarang Mabes TNI) dengan melakukan perubahan terhadap isi dari situs tersebut (defaced)dengan opini dan pernyataan yang menyudutkan ABRI (TNI) dengan tujuan akhir politisnya yaitu kemerdekaan bagi rakyat Timor Timur (east timor).
Dan masih banyak lagi kasus cyber crimes di negara-negara lain yang masih berlangsung hingga saat ini. Beberapa analis menyatakan bahwa kegiatan cyber crimes dewasa ini sudah dapat dimasukan dalam kategori perang informasi berskala rendah (low-level information warfare) dimana dalam beberapa tahun mendatang mungkin sudah dianggap sebagai peperangan informasi yang sesungguhnya (the real information warfare).
Seperti contoh  pada saat perang Irak-AS, disana diperlihatkan bagaimana informasi telah diekploitasi sedemikian rupa mulai dari laporan peliputan TV, Radio sampai dengan penggunaan teknologi sistim informasi dalam cyber warfare untuk mendukung kepentingan komunikasi antar prajurit serta jalur komando dan kendali satuan tempur negara-negara koalisi dibawah pimpinan Amerika Serikat. Hal ini sudah dapat dikategorikan sebagai aksi cyber warfare atau cyber information, dimana disinformasi serta kegiatan propaganda oleh pasukan koalisi menjadi salah satu bukti peruntuh moril pasukan Irak.

Perlunya Pengamanan Sistim Jaringan Komputer
Mengapa pengamanan sistim jaringan komputer diperlukan? uraian berikut ini mungkin bisa menjawab pertanyaan tersebut secara sederhana dan masuk akal. Jawabannya adalah karena pada dasarnya kita semua menginginkan privasi, keamanan dan perasaan aman dalam hidup, termasuk dalam penggunaan jaringan komputer dan Internet. Kita mengharapkan hasil pekerjaan kita aman dan jauh dari kemungkinan dicuri, di copy atau dihapus.
Kita juga menginginkan keamanan pada waktu saling berkirim email (electronic mail) tanpa khawatir ada pihak yang tidak bertanggung jawab (malicious users) membaca, merubah atau menghapus isi berita email tersebut. Dan terakhir, kita juga menginginkan keamanan saat melakukan transaksi pembelian lewat Internet tanpa rasa takut seseorang dapat mencuri informasi dalam kartu kredit kita sehingga merugikan dikemudian hari.


Pengamanan Sistim Jaringan Komputer Saat Dahulu dan Sekarang
Pada periode tahun ’70 an, jaringan komputer biasanya hanya terdapat di perusahaan-perusahaan besar saja. Jaringan komputer tersebut saling menghubungkan setiap departemen dan setiap cabang ke sebuah pusat pengendalian (Central Control Point). Pada masa itu pengertian network security juga sudah ada, namun fokus utamanya hanya untuk kebutuhan para users didalam network itu sendiri (intranet) untuk meminimalkan tingkat resiko pengamanan (security risk). Pengetahuan serta informasi tentang bagaimana membobol sebuah jaringan komputer hanya diketahui oleh segelintir orang berprofesi khusus, seperti network consultantnetwork administrator dan sebagainya.
Sampai kemudian sebuah teknologi fenomenal bernama Internet muncul di tahun 1974, diprakarsai oleh Bob Taylor, direktur sebuah badan riset komputer Departemen Pertahanan Amerika (DoD/ Department of Defence) dalam sebuah proyek yang dinamakan ARPA (Advance Research Project Agency). Pada awalnya proyek tersebut disiapkan untuk membangun jaringan komunikasi data antar pangkalan-pangkalan militer, beberapa universitas dan perusahaan yang tergabung dalam kontrak kerja dengan DoD. Saat ini, tiga dasarwarsa kemudian, jutaan pengguna diseluruh dunia sudah memanfaatkan teknologi tersebut.
Namun selain membawa dampak yang sangat positif, internet juga memiliki dampak negatifnya. Seperti pengetahuan tentang membobol atau meng-crack satu jaringan komputer sudah menjadi cukup maju. Materinya dapat dapat diambil di Internet lalu dipelajari bahkan langsung dipraktekkan, kebanyakan oleh para remaja dalam rangka "mencoba" ilmu yang telah didapatnya.
Contohnya, hanya dengan mengetikkan kata hacking pada sebagian besar mesin pencari (search engine) seperti Yahoo, Google, Alta Vista, Web Crawler dan sebagainya, setiap orang dapat dengan mudah mendapatkan informasi dan pengetahuan tentang hacking activities. Juga topik atau masalah yang dahulu diklasifikasikan rahasia  atau sangat rahasia(top secret) seperti cara merakit bom atau bahan peledak atau merakit senjata api dan sebagainya sekarang bisa didapatkan di Internet hanya dengan meng “click” mouse di layar komputer.
Terbukti dalam berbagai kasus terorisme seperti pada kasus pemboman Legian (Bom Bali), selalu ada pihak-pihak yang memanfaatkan hal tersebut demi kepentingan atau tujuan politiknya. Bahkan sarana email telah dieksploitasi sebagai sarana komunikasi dalam tahap perencanaan sampai tahap pelaksanaan kegiatan pemboman tersebut.
Dewasa  ini banyak  terdapat situs-situs (sites) yang tersembunyi (Underground sites) yang tidak terdaftar pada search engine manapun yang menawarkan beragam informasi dan utiliti program tentang  network security yang dapat didownloaded secara gratis, kegunaannya untuk merusak atau mengacaukan sebuah sistim jaringan komputer.
Namun, seperti layaknya pertempuran abadi antara kejahatan dan kebaikan, maka disisi lain pengetahuan untuk mengamankan sebuah jaringan komputer juga berkembang dengan pesat.
Banyak situs di Internet yang juga menyediakan informasi dan utiliti program untuk mengamankan jaringan komputer, salah satu contohnya adalah Firewall. Hal ini membuktikan bahwa saat ini Internet & Computer Network Security menjadi pusat perhatian bagi para pengguna Internet baik ditinjau dari sisi kejahatan maupun sisi kebaikannya.


Memproteksi Sistim Jaringan Komputer dari Ancaman Cyber Crimes
Ada beberapa langkah dapat digunakan untuk memproteksi atau meningkatkan kemampuan proteksi sistim jaringan komputer, antara lain dengan merumuskan dan membuat sebuah kebijakan tentang sistim pengamanan yang handal(comprehensive security policy) serta   menjelaskan kepada para pengguna tentang hak dan kewajiban mereka dalam menggunakan sistim jaringan komputer.
Langkah selanjutnya, melakukan konsultasi dengan para pakar pengamanan sistim komputer untuk mendapatkan masukan yang professional tentang bagaimana meningkatkan kemampuan sistim pengamanan jaringan computer yang dimiliki. Melakukan instalasi versi terbaru dari Software atau utility juga dapat membantu memecahkan permasalahan pengamanan jaringan komputer.
Selain itu, memberdayakan fungsi sistim administrator jaringan yang komprehensif  akan dapat mengelola secara professional dan aman sistim jaringan komputer tersebut. Selanjutnya,  selalu menggunakan mekanisme sistim otentifikasi terbaru dalam jaringan (advanced authentication mechanism) dan selalu gunakan teknik enkripsi dalam setiap melakukan transfer data atau komunikasi data.  Instalasi sistim Firewall pada jaringan komputer juga diperlukan untuk melindungi proxy server dari ancaman para cyber terrorist.
Tidak kalah pentingnya adalah peran dari seorang ICT System Administrator atau ICT Network Manager yang sangat dominan dan dibutuhkan guna mengamankan dan meningkatkan kemampuan  keamanan jaringan komputer dari serangancyber crimes.
Namun, yang sering diabaikan para pengguna adalah melaksanakan  back up  data secara berkala (harian, mingguan atau bulanan) untuk mengantisipasi bila terjadi kerusakan atau kehilangan seluruh data penting yang disebabkan oleh serangan cyber crimes,  sehingga dengan mudah dan cepat dapat dilakukan  recovery  seluruh sistim jaringan komputer tersebut.
Kemudian para system administrator juga harus rajin menginformasikan kepada para pengguna (users) mengenai hak dan kewajiban dalam menggunakan jaringan. Para pengguna perlu diajari cara yang benar menggunakan jaringan komputer secara aman, seperti bagaimana cara membuat password yang baik dan sebagainya.


Penutup
Sebagai penutup dapat ditarik kesimpulan  bahwa sebenarnya  “keamanan yang hakiki” adalah merupakan sesuatu yang tidak akan pernah ada dalam jaringan dunia maya (Internet) atau dalam dunia cyber crimes. Karena apa yang dianggap aman (secure) pada saat sekarang akan terbukti menjadi tidak aman (insecure) dari ancaman cyber crimes pada  masa yang akan datang.
Sehingga fenomena  cyber crimes  ini akan terus menjadi sebuah kisah menarik yang tidak akan pernah berakhir ...  (never-ending story).

Sumber: lemhanas.go.id 

Informasi Lainnya
Continue Reading
 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. ALL ABOUT CYBER CRIMES - All Rights Reserved
Template Modify by Creating Website
Proudly powered by Blogger