1. Cyber crime adalah istilah yang mengacu
kepada aktivitas kejahatan dengan komputer ataujaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan. Termasuk ke didalamnya antara lain
adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit (carding), confidence fraud, penipuan
identitas, pornografi anak, dll. Cyber
crime sebagai tindak
kejahatan dimana dalam hal ini penggunaan komputer secara illegal (Andi Hamzah,
1989).
Jenis – jenis cyber crime:
a.
Illegal
Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
b.
Data
Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
c.
Cyber
Spionase (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
d.
Data
Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
e.
Misuse
of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
f.
Hacking
dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
g.
DoS
(Denial Of Service)
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
h.
Cybersquatting
and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
i.
Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
j.
Cyber
Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
k.
Unauthorized
Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.
l.
llegal
Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan
sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem
komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud
tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan
dengan sistem komputer lain. Hackingmerupakan salah satu dari jenis
kejahatan ini yang sangat sering terjadi.
2. Cyber
Law
Cyberlaw adalah
hukum yang digunakan untuk dunia Cyber (dunia maya), yang umumnya diasosiasikan
dengan internet. Cyber Law sendiri merupakan istilah yang berasal dari
Cyberspace Law.Istilah hukum TI lain yang digunakan dalam cyberlaw Hukum TI
(Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum
Mayantara.
Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dll.
Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dll.
Ruang
Lingkup CyberLaw :
- Hak
Cipta (Copy Right)
- Hak
Merk (Trademark)
- Pencemaran
nama baik (Defamation)
- Fitnah,
Penistaan, Penghinaan (Hate Speech)
- Serangan
terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
- Pengaturan
sumber daya internet seperti IP-Address, domain name
- Kenyamanan
Individu (Privacy)
- Prinsip
kehati-hatian (Duty care)
- Tindakan
kriminal biasa yang menggunakan TI sebagai alat
- Isu
prosedural seperti yuridiksi, pembuktian, penyelidikan dll
- Kontrak
/ transaksi elektronik dan tanda tangan digital
- Pornografi
- Pencurian
melalui Internet
- Perlindungan
Konsumen
- Pemanfaatan
internet dalam aktivitas keseharianseperti ecommerce,
- e-government,
e-education dll.
3.
Cyber threats pada sistem kontrol merujuk
kepada orang-orang yang mencoba akses secara tidak sah ke perangkat sistem
kontrol dan / atau jaringan dengan menggunakan jalur komunikasi data. Akses ini
dapat diarahkan dari dalam sebuah organisasi oleh pengguna terpercaya atau dari
lokasi terpencil oleh orang tak dikenal menggunakan Internet . Ancaman terhadap
sistem kontrol dapat berasal dari berbagai sumber , termasuk musuh pemerintah,
kelompok teroris , karyawan yang tidak puas , dan penyusup berbahaya .
4.
Cyber
- attack adalah jenis manuver ofensif yang digunakan oleh individu atau
seluruh organisasi yang menargetkan sistem informasi komputer , infrastruktur ,
jaringan komputer , dan / atau perangkat komputer pribadi dengan berbagai cara
dari tindakan berbahaya biasanya berasal dari sumber anonim yang baik mencuri ,
mengubah , atau menghancurkan target tertentu oleh hacking ke sistem yang
rentan . Ini dapat dilabeli
sebagai cyber kampanye , cyberwarfare atau cyberterrorism dalam konteks yang
berbeda . Cyber - attack dapat bisa berupa spyware di PC untuk
upaya untuk menghancurkan infrastruktur seluruh bangsa . Cyber - atack
telah menjadi semakin canggih dan berbahaya seperti
yang didemonstrasikan oleh
worm Stuxnet baru-baru ini.
5. Cyber Security. Sesuai terminologinya, cyber security adalah aktivitas untuk melakukan
pengamanan terhadap sumber daya telematika demi mencegah terjadinya tindakan cyber crime seperti dijelaskan sebelumnya. Dan
seperti jugacyber crime, spektrum dari
aktivitas cyber security ini juga sangat luas.
Sebuah proses peningkatan keamanan (security hardening), umumnya meliputi masalah teknis, seperti pengamanan dari sisi jaringan, sistem operasi, keamanan data dan source code aplikasi. Institusi keuangan dan telekomunikasi secara rutin menyewa konsultan keamanan untuk melakukan kegiatan 'penetration testing'.
Pen Test ini dilakukan untuk menguji sejauh mana sistem yang mereka punya dapat bertahan dari serangan-serangan yang akan mengeksploitasi sistem tersebut. Biasanya 'pen test' ini dilanjutkan dengan sejumlah rekomendasi perbaikan di titik-titik vulnerabilities yang terdeteksi.
Tapi selain dari sisi teknis, kegiatan pengutatan keamanan juga harus meliputi pengamanan terhadap ancaman dari personil internal. Harus ada sejumlah protokol atau SOP yang harus dilakukan oleh personilnya. Bahkan bisa dibilang personil internal adalah faktor ancaman keamanan paling tinggi dibandingkan hal-hal teknis.
Apa yang dilakukan oleh Edward Snowden, seorang pegawai NSA, yang mencuri dan membocorkan data-data kegiatan penyadapan yang dilakukan oleh NSA adalah contoh sempurna. Dari sisi sumber daya manusia, praktisi cyber security ini bisa dikelompokkan setidaknya menjadi 3 kelompok:
1. Analis Keamanan
Bertugas untuk memetakan potensi ancaman keamanan, lalu memberikan rekomendasi untuk mitigasi terhadap potensi ancaman tersebut.
2. Spesialis Forensik
Sesuai namanya, spesialis forensik ini bertugas untuk melakukan penyelidikan pasca insiden kebocoran keamanan. Seorang spesialis forensik harus memiliki kemampuan teknis yang mumpuni untuk bisa mencari dan memetakan jejak-jejak yang ditinggalkan oleh pelaku, untuk bisa melacak dan menemukan pelaku.
3. Hacker/Peretas
Istilah hacker selama ini telah mengalami distorsi makna, dimana seolah-olah tindakan hacking adalah sebuah tindakan kriminal padahal tidak sepenuhnya seperti itu. Hacker sendiri adalah istilah yang diberikan kepada orang-orang yang memiliki kemampuan untuk melakukan tindakan eksploitasi terhadap sistem telematika melalui berbagai cara.
Untuk menjadi hacker yang 'sakti' diperlukan kemampuan teknis yang luar biasa tinggi. Mulai dari pemahaman mendalam terhadap sistem komunikasi data, perilaku dari operating system, kemampuan membaca source code lalu melakukan reverse engineering, memetakan mekanisme pengolahan data dan masih banyak lagi.
Jadi seorang hacker ini berada di spektrum yang berlawanan dengan spesialis forensik, dan kisah epik dari pertarungan dua sisi ini bisa dibaca dari kisah penangkapan hacker legendaris, Kevin Mitnick, oleh agen-agen FBI di era 90 an.
Kasus
Mengenai Cyber Crime dan Cyber Law
FB Dipalsu untuk
Lecehkan Nyepi, Gubernur Bali Lapor Polisi
TEMPO.CO, Denpasar - Akun Facebook
Gubernur Bali I Made Mangku Pastika dipalsukan dan digunakan untuk melecehkan
Hari Raya Nyepi. Akun itu juga dipakai untuk memprovokasi posisi gubernur dalam
kasus reklamasi Teluk Benoa.
Keberadaan akun palsu itu pertama kali diketahui oleh putra ketiga Pastika, Wicaksana Wirajati. “Tadi pagi saya sempat melihat akun itu kemudian saya laporkan ke Bapak. Langsung dibantah pernah membuat status semacam itu,” kata Wicaksana saat melapor ke Kepolisian Daerah Bali, Jumat, 11 Maret 2016.
Dari pengamatan terlihat bahwa akun palsu tersebut baru dibuat malam sebelumnya. Sebab padatimeline baru terdapat lima unggahan, mulai dari profile picture, cover foto dan tiga status. Unggahan ketiga meng-copy status gubernur di akun asli mengenai persiapan Nyepi.
Namun status selanjutnya bicara tentang reklamasi Telun Benona yang berbunyi, “Reklamasi akan tetap berjalan karena sudah saya setujui dan uang gratifikasi sudah saya terima Rp 500 miliar, lumayan untuk pension."
Status terakhir bicara tentang Nyepi dengan tulisan,”Nyepi buang-buang waktu saja, nggak bisa kemana-mana. Kalau saya bilang F*** Hindu apakah kantor gubernur akan dihancurkan juga? Ahhhh F*** Hindu”.
Akun palsu Pastika nampak mirip dengan aslinya karena cover foto dan profile picture berbentuk sama. Namun bila dilihat lebih cermat perbedaanya bisa dilihat dari jumlah pertemanan.
Di akun palsu itu jumlah temannya hanya lima orang. Adapun di akun asli sudah mencapai 5 ribu. Pada akun asli yang dikelola sendiri oleh Pastika juga terdapat penjelasan lengkap profil gubernur termasuk nama ketiga anaknya.
Laporan ke Polda Bali secara resmi diwakili oleh Kepala Biro Hubungan Masyarakat Pemerintah Provinsi Bali Dewa Gde Mahendra Putra. “Gubernur langsung yang memerintahkan karena ini sudah meresahkan masyarakat dan mencemarkan nama baik,” katanya.
Keberadaan akun palsu itu pertama kali diketahui oleh putra ketiga Pastika, Wicaksana Wirajati. “Tadi pagi saya sempat melihat akun itu kemudian saya laporkan ke Bapak. Langsung dibantah pernah membuat status semacam itu,” kata Wicaksana saat melapor ke Kepolisian Daerah Bali, Jumat, 11 Maret 2016.
Dari pengamatan terlihat bahwa akun palsu tersebut baru dibuat malam sebelumnya. Sebab padatimeline baru terdapat lima unggahan, mulai dari profile picture, cover foto dan tiga status. Unggahan ketiga meng-copy status gubernur di akun asli mengenai persiapan Nyepi.
Namun status selanjutnya bicara tentang reklamasi Telun Benona yang berbunyi, “Reklamasi akan tetap berjalan karena sudah saya setujui dan uang gratifikasi sudah saya terima Rp 500 miliar, lumayan untuk pension."
Status terakhir bicara tentang Nyepi dengan tulisan,”Nyepi buang-buang waktu saja, nggak bisa kemana-mana. Kalau saya bilang F*** Hindu apakah kantor gubernur akan dihancurkan juga? Ahhhh F*** Hindu”.
Akun palsu Pastika nampak mirip dengan aslinya karena cover foto dan profile picture berbentuk sama. Namun bila dilihat lebih cermat perbedaanya bisa dilihat dari jumlah pertemanan.
Di akun palsu itu jumlah temannya hanya lima orang. Adapun di akun asli sudah mencapai 5 ribu. Pada akun asli yang dikelola sendiri oleh Pastika juga terdapat penjelasan lengkap profil gubernur termasuk nama ketiga anaknya.
Laporan ke Polda Bali secara resmi diwakili oleh Kepala Biro Hubungan Masyarakat Pemerintah Provinsi Bali Dewa Gde Mahendra Putra. “Gubernur langsung yang memerintahkan karena ini sudah meresahkan masyarakat dan mencemarkan nama baik,” katanya.
UU ITE yang dilanggar dalam pemberitaan
ini adalah:
Undang-undang
Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik pasal 27 ayat 3
tentang pencemaran nama. Bunyinya: “Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan
dan/atau pencemaran nama baik.”
0 komentar:
Posting Komentar