Sedikit cerita, kesan saya mendapatkan matakuliah softkill cukup baik dan cukup menambah banyak wawasan dan ilmu baru..
tapi terkadang malah bermasalah sama dosennya. tidak semua dosen softskill sama, ada yang baik dan mudah dipahami, ada juga yang menurut saya aneh dan ngga penting.
tetapi softskill di smester akhir ini, saya mendapatkan dosen yang baik dan sangat mengerti mahsiswa tingkat akhir seperti saya. semoga nilai saya tidak separah softskill tahun kemarin yang menurut saya tidak adil.
smester lalu teman-teman saya banyak sekali yang menapatkan nilai E hanya karna tidak membuat 1 tugas, padahal softskill itu sendiri hanya 1 SKS, kasian teman- teman saya yang harus ngulang di smester ganjil selanjutnya hanya karna nilai E itu. padahal tidak semua tugas tidak dikerjakan, hanya beberapa saja.
Senin, 20 Juni 2016
Rabu, 20 April 2016
Tujuan Telekomunikasi dan Keterbatasan UU Telekomunikasi
Di dalam UU No. 36 telekomunikasi berisikan sembilan bab yang mengatur hal-hal berikut ini :
“Azas dan tujuan telekomunikasi, pembinaaan, penyelenggaraan telekomunikasi, penyidikan, sanksi administrasi, ketentuan pidana, ketentuan peralihan dan ketentuan penutup”.
Undang-Undang ini dibuat untuk menggantikan UU No.3 Tahun 1989 tentang Telekomunikasi, karena diperlukan penataan dan pengaturan kembali penyelenggaraan telekomunikasi nasional yang dimana semua ketentuan itu telah di setujui oleh DPR RI.
Dalam pembuatan UU ini dibuat karena ada beberapa alasan, yang salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar pada penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk menjaga keamanan bagi para pengguna teknologi informasi.
Dengan munculnya undang-undang tersebut membuat banyak terjadinya perubahan dalam dunia telekomunikasi antara lain :
- Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.
- Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, melainkan sudah berkembang pada TI.
- Perkembangan teknologi telekomunikasi di tuntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.
Apakah ada keterbatasan yang dituangkan dalam UU no.36 Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi. Maka berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini.
sumber
https://fauzisanjaya.wordpress.com/2013/04/15/batas-uu-telekomunikasi-dalam-mengatur-penggunaan-teknologi-informasi/
Ruang Lingkup UU Hak Cipta
Hak cipta adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan "hak untuk menyalin suatu ciptaan". Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.
Pencipta adalah seseorang atau beberapa orang secara bersama-sama yang atas inspirasinya melahirkan suatu ciptaandengan kemampuan pikiran, imajinasi, kecekatan, keterampilan dan keahlian.
Pemegang Hak Cipta Adalah pencipta sebagai pemilik hak cipta atau pihak yang menerima hak tersebut dari pencipta.
Perbanyakan adalah penambahan suatu ciptaan baik secara keseluruhan maupun bagian yang sangat substansial dengan menggunakan barang-barang yang sama maupun tidak sama.
Dengan berlakunya Undang-undang Nomor 19 Tahun 2002(Lembaran Negara Republik Indonesia Tahun 2002 Nomor 85) tentang Hak Cipta, yang mana juga mencabut ketentuan mengenai Hak Cipta didalam Undang-undang Nomor 6 Tahun 1982 sebagaimana telah diubah dengan Undang-undang nomor 7 Tahun 1987 dan yang trakhir diubah dengan Undang-undang Nomor 12 Tahun 1997.
Bahwa didalam BAB II Undang-undang Nomor 19 Tahun2002 tentang Hak Cipta diatur mengenai ruang lingkup Hak Cipta. Dalam bab tersebut yang mana terdiri atas delapan bagian menjelaskan mengenai fungsi dan sifat hak cipta, pencipta, hak cipta atas pencipta yang penciptanya tidak diketahui, ciptaan yang dilindungi, pem,batasan hak cipta,hak cipta atas potret serta hak moral.
Perbandingan Cyber Law di Berbagai Negara
Cyber Law
Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law, dimana ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Sehingga dapat diartikan cybercrome itu merupakan kejahatan dalam dunia internet.
Cyber Law merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu. Cyber Law dapat pula diartikan sebagai hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan internet.
Cyber Law Negara Indonesia
Munculnya Cyber Law di Indonesia dimulai sebelum tahun 1999. Focus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Cyber Law digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada Cyber Law ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
- Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
- Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.
- Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.
- Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
- Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
Ada satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.
Cyber Law Negara Singapore
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik si Singapore.
ETA dibuat dengan tujuan:
- Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
- Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin/mengamankan perdagangan elektronik.
- Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
- Meminimalkan timbulnya arsip elektronik yang sama, perubahan yang tidak sengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
- Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik.
- Mempromosikan kepercayaan, inregritas dan keandalan dari arsip elektronik dan perdagangan elektronik dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tanda tangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
sumber :
http://thessaandana.blogspot.co.id/2015/04/perbedaan-cyber-law-di-berbagai-negara.html
Selasa, 19 April 2016
Perbedaan Audit Through The Computer dan Audit Around The Computer
- Audit Through The Computer
Audit jenis ini biasanya dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomatisasi. logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa, apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
- Audit Around The Computer
Audit jenis ini biasanya auditor menguju keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukan dalam sistem. kemudian pada kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, maka diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik. Audit jenis ini dapat digunakan saat proses yang terotomasi dalam sistem cukup sederhana.
Kelemahan dari audit ini adalah audit ini tidak menguji apakah logika program dalam sebuah sistem benar. dan pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error.
- IT Forensics
Komputer Forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan.
Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak dijital. Istilah artefak dijital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Penjelasan bisa sekadar "ada informasi apa disini?" sampai serinci "apa urutan peristiwa yang menyebabkan terjadinya situasi kini?".
- Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
- Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
- Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut adalah daftar dari beberapa tool tersebut:
1. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
http://www.acl.com/
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
http://www.acl.com/
2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
http://www.picalo.org/
3. Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
http://www.powertech.com/
4. Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
http://sourceforge.net/projects/nipper/
5. Nessus
Nessus merupakan sebuah vulnerability assessment software.
http://www.nessus.org/
6. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.
http://www.metasploit.com/
7. NMAP
NMAP merupakan open source utility untuk melakukan security auditing.
http://www.insecure.org/nmap/
8. Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
http://www.wi
sumber :
https://id.wikipedia.org/wiki/Komputer_forensik
http://kitakuliahlagi.blogspot.co.id/2012/07/perbedaan-audit-through-computer-audit.html
http://criz-scania.blogspot.co.id/2010/05/it-forensic.html
Selasa, 22 Maret 2016
Etika
Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontankita. Kebutuhan akan refleksi itu akan di rasakan, antara lain karenan pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Umtuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Jenis-jenis Etika
Sumber:
1. K Bertens. 2000. Etika. Jakarta: Gramedia Pustaka Umum, 25.
Jenis-jenis Etika
- Etika Filosofis
- Etika Teologis
Terdapat perdebatan mengenai posisi etika filosofis dan etika teologis di dalam ranah etika. Sepanjang sejarah pertemuan antara kedua etika ini, ada tiga jawaban menonjol yang dikemukakan mengenai pernyataan diatas, yaitu:
- Revisionisme, menyatakan bahwa etika teologis bertugas untuk merevisi, yaitu mengoreksi dan memperbaiki etika filosofis.
- Sintetis,
- Diaparalelisme,
Sumber:
1. K Bertens. 2000. Etika. Jakarta: Gramedia Pustaka Umum, 25.
Profesi dan Personalisme
Profesi adalah pekerjaan, namun tidak semua pekerjaan adalah profesi. Profesi mempunya karakteristik sendiri yang membedakannya dari pekerjaan lainnya.
Ciri-ciri dalam setiap profesi:
Profesionalisme ialah sifat-sifat sebagaimana yang sewajarnya terdapat pada seorang profesional. Jadi, profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional.
Ciri-ciri Profesionalisme:
Sumber:
1. Kamus Dewan Edisi Ketiga, ms 1057
2. Profesionalisme Karyawan PDII-LIPI
3. Guru Profesional: Untuk Pendidikan Bermutu
Ciri-ciri dalam setiap profesi:
- Keterampilan yang berdasar pada pengetahuan teoritis
- Asosiasi profesional
- Pendidikan yang ekstensif
- Ujian kompetensi
- Pelatihan institutional
- Lisensi
- Otonomi Kerja
- Kode etik
- Mengatur diri
- Layanan publik altruisme
- Status dan imbalan yang tinggi
Profesionalisme ialah sifat-sifat sebagaimana yang sewajarnya terdapat pada seorang profesional. Jadi, profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional.
Ciri-ciri Profesionalisme:
- Keinginan untuk selalu menampilkan perilaku yang mendekati piawai ideal
- Meningkatkan dan memelihara imej profesion
- Keinginan untuk senantiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan memperbaiki kualiti pengetahuan dan keterampilannya.
- Mengejar kualiti dan cita-cita dalam profesion
Sumber:
1. Kamus Dewan Edisi Ketiga, ms 1057
2. Profesionalisme Karyawan PDII-LIPI
3. Guru Profesional: Untuk Pendidikan Bermutu
MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Kebutuhan akan teknologi Jaringan Komputer semakin
meningkat. Selain sebagai media penyedia informasi, melalui Internet pula
kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat
pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan
ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia
internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif
dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia
dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa
dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa
berbuat banyak.
Seiring dengan perkembangan teknologi Internet,
menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau
kejahatan melalui jaringan Internet. Munculnya beberapa kasus
"CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking
beberapa situs, menyadap transmisi data orang lain, misalnya email, dan
memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke
dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan
adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang
yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah
perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime
telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik
kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet
dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang
timbul karena pemanfaatan teknologi internet. Beberapa pendapat
mengindentikkan cybercrime dengan computer crime. The U.S. Department of
Justice memberikan pengertien computer
crime sebagai:
“…any
illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution”.
Pengertian
tersebut identik dengan yang diberikan Organization
of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized
behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya
“Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer
sebagai:
”Kejahatan
di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer
secara illegal”.
Dari beberapa pengertian di atas, secara ringkas
dapat dikatakan bahwa cybercrime
dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal
adanya dua jenis kejahatan sebagai berikut:
a.
Kejahatan
kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang
dilakukan secara konvensional seperti misalnya perampokkan, pencurian,
pembunuhan dan lain-lain.
b.
Kejahatan
kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni
kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri
sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di
internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di
atas. Karakteristik unik dari
kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1.
Ruang
lingkup kejahatan
2.
Sifat
kejahatan
3.
Pelaku
kejahatan
4.
Modus
Kejahatan
5.
Jenis
kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya,
cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a.
Unauthorized Access
Merupakan kejahatan yang
terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Probing
dan port merupakan contoh
kejahatan ini.
b.
Illegal Contents
Merupakan kejahatn yang
dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu
ketertiban umum, contohnya adalah penyebaran pornografi.
c.
Penyebaran virus secara sengaja
Penyebaran virus pada umumnya
dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya
terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya.
d.
Data Forgery
Kejahatan jenis ini dilakukan
dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di
internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga
yang memiliki situs berbasis web database.
e.
Cyber Espionage,
Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan
yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet.
f.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang
dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut
menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media
internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan
alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.
Carding
Carding merupakan kejahatan
yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan
dalam transaksi perdagangan di internet.
h.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di
internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
i.
Cybersquatting and Typosquatting
Cybersquatting merupakan
kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain
dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang
lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain
plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut
merupakan nama domain saingan perusahaan.
j.
Hijacking
Hijacking merupakan kejahatan
melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah
Software Piracy (pembajakan perangkat lunak).
k.
Cyber Terorism
Suatu tindakan cybercrime
termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk
cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism
sebagai berikut :
·
Ramzi
Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail
serangan dalam file yang di enkripsi di laptopnya.
·
Osama
Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·
Suatu
website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk
melakukan hacking ke Pentagon.
·
Seorang
hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih
lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda
anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya,
cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime
sebagai tindakan murni kriminal
Kejahatan
yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena
motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya
sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu
pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi
perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing
list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi
promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan
internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat
dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime
sebagai kejahatan ”abu-abu”
Pada jenis
kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan
apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya
terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau
portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap
sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari
sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang
ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan,
cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a.
Cybercrime yang menyerang individu
(Against Person)
Jenis kejahatan ini, sasaran serangannya
ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria
tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini
antara lain :
·
Pornografi
Kegiatan yang dilakukan dengan
membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau
pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
·
Cyberstalking
Kegiatan yang dilakukan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya
dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya
teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan
lain sebagainya.
·
Cyber-Tresspass
Kegiatan yang dilakukan
melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC,
Probing, Port Scanning dan lain sebagainya.
b.
Cybercrime
menyerang hak milik (Againts Property)
Cybercrime
yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa
contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah
melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian
informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan
yang bersifat merugikan hak milik orang lain.
c.
Cybercrime
menyerang pemerintah (Againts Government)
Cybercrime
Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah.
Kegiatan tersebut misalnya cyber terorism
sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs
resmi pemerintah atau situs militer.
Penanggulangan
Cybercrime
Aktivitas pokok
dari cybercrime adalah penyerangan terhadap content, computer system dan
communication system milik orang lain atau umum di dalam cyberspace. Fenomena
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cybercrime
dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi
langsung antara pelaku dengan korban kejahatan. Berikut ini cara
penanggulangannya :
a.
Mengamankan sistem
Tujuan yang nyata dari sebuah sistem
keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh
pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat
diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun
sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup
adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara
personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya
penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan
pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b.
Penanggulangan Global
The Organization for Economic Cooperation
and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan
yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD
telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis
of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cybercrime adalah :
1.
melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
2.
meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.
meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.
meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
5.
meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat,
membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut.
Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan
khusus di bidang teknologi informasi, baik dalam aspek pidana maupun
perdatanya.
Permasalahan yang sering muncul adalah bagaimana
menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang
berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang
berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat
hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen
elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat
dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara
definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan
ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan
kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan
bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada
pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss
carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer
dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri
data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah
maupun NGO (Non Government Organization), diperlukan sebagai upaya
penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer
Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus
dari U.S. Departement of Justice. Institusi
ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara
intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki
IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point
of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
Sumber:
irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus+Kejahatan+dalam+TI
Langganan:
Postingan (Atom)