Kasus Cyber Crime di Sosial Media dan Penegakan Hukumnya

CyberCrimeAda yang tau gak, Cyber Crime itu apa dan kenapa sanksinya sangat berat? Segelintir contoh yang saya berikan, seperti kasus penghinaan dan pencemaran nama baik, Presiden kita. Yang menimpa seorang pemuda MA yang bisa dibilang newbie dalam menggunakan alat teknologi dan informasi. Sehingga ada yang gak tau aturan bermain dan berinteraksi dalam bersosial media. Menurut saya, dalam kasus hukum undang-undang ITE, pelanggaran etika itu sudah termasuk hukum pidana lho!! Namun pada akhirnya Presiden Joko Widodo berbaik hati memaafkan perbuatan sang pelaku itu. Ini sama persisnya seperti kasus Florence, seorang mahasiswi S2 UGM, yang telah menghina kota Yogjakarta beberapa bulan yang lalu, juga seperti si Raja Twitt Farhat Abbas yang suka mengomentari dan menghujat sebagian orang yang dianggapnya tak pantas dan tak layak dari perbuatan atau perkataan dari seseorang, kemudian juga lebih parah lagi pejabat-pejabat pemerintahan kita dalam beretika di dunia maya. Ini hanya baru di sosial media, masih banyak kasus-kasus pelanggaran IT lainnya yang tak timbul ke ranah public.

Inilah salah satu dari kasus Kejahatan Dunia Maya (Cybercrime), ini sama halnya dengan seorang yang menjadi hacker di dunia internet.

Sebelumnya saya pernah memposting mengenai cyber crime ini, namun gak ada salahnya memberikan informasi lengkap mengenai hal tersebut, agar kita semakin waspada dan tau aturan dalam berinteraksi di dunia internet, yang mana orang-orang tak bertanggung jawab dalam menyalahgunakan kecanggihan teknologi saat ini. Maka pintar-pintarnya kita mengendalikan dalam mengekspresikan diri kita dalam memposting tulisan di jejaring sosial menghina, menyebar fitnah, dan sebagainya bisa terancam penjara.

Nah, berikut pembahasan lengkap mengenai Cyber Crime, penanganan dan hukumnya. Ini juga sebagian hasil ilmu yang saya dapatkan ketika di bangku kuliah dulu.

 

Pengertian Cyber Crime

 

Cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.

Kejahatan Komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.

Kejahatan yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

 

Secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

Komputer kejahatan mencakup berbagai kegiatan yang berpotensi ilegal. Umumnya, bagaimanapun, itu dapat dibagi menjadi satu dari dua jenis kategori: (1) kejahatan yang menargetkan jaringan komputer atau perangkat secara langsung; (2) kejahatan yang difasilitasi oleh jaringan komputer atau perangkat, target utama yang independen dari jaringan komputer atau perangkatContoh kejahatan yang terutama menargetkan jaringan komputer atau perangkat akan mencakup:

Contoh kejahatan yang hanya menggunakan jaringan komputer atau perangkat akan mencakup:

Sebuah komputer dapat menjadi sumber bukti. Meskipun komputer tidak langsung digunakan untuk tujuan kriminal, itu adalah perangkat yang sangat baik untuk pencatatan, terutama diberikan kekuasaan untuk mengenkripsi data. Jika bukti ini dapat diperoleh dan didekripsi, dapat menjadi nilai besar untuk penyidik pidana.

Berdasarkan beberapa literatur serta prakteknya, cybercrime memiliki karakter yang khas dibandingkan kejahatan konvensional, yaitu antara lain:

  • Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya.
  • Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet
  • Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional.
  • Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
  • Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas Negara.

 cybercrime1

 

Modus Operandi (Jenis-jenis Kejahatan Internet)

  1. Carding, Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.dalam artian penipuan kartu kredit online.
  2. Cracking, Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang Cracker  identik dengan orang  yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual.
  3. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
  4. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
  1. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
  1. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
  1. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
  1. To frustate data communication atau penyia-nyiaan data komputer.
  2. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).
  1. Cyber Espionage, Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
  2. Infringements of Privacy, Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
  3. Data Forgery, Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  4. Unauthorized Access to Computer System and Service, Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
  5. Cyber Sabotage and Extortion, Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
  6. Offense against Intellectual Property, Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik microsoft  yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
  7. Illegal Contents, Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.

 

 Cyber warfare / peperangan Cyber

Main article: Cyber warfare Artikel utama: Cyber peperangan

AS Departemen Pertahanan (DoD) mencatat dunia maya yang telah muncul sebagai tingkat kepedulian nasional melalui peristiwa baru-baru ini beberapa signifikansi geo-strategis. Di antara mereka termasuk serangan di Estonia infrastruktur pada tahun 2007, diduga dilakukan oleh hacker Rusia. Pada bulan Agustus 2008, Rusia kembali diduga melakukan serangan cyber, kali ini dalam terkoordinasi dan sinkron dan non-kinetik kampanye kinetik terhadap negara Georgia . Khawatir bahwa serangan tersebut dapat menjadi norma dalam peperangan masa depan di antara negara-negara, konsep dunia maya dampak operasi dan akan disesuaikan dengan warfighting komandan militer di masa depan.

Spam

Spam , atau diminta pengiriman bulk email untuk tujuan komersial, merupakan pelanggaran hukum untuk derajat yang bervariasi . Sebagaimana diterapkan ke email, khusus undang-undang anti-spam yang relatif baru, namun batas-batas pada komunikasi elektronik yang tidak diminta sudah ada dalam beberapa bentuk untuk beberapa waktu.

Fraud / Penipuan

Main article: Computer fraud Artikel utama: Komputer penipuan

Penipuan Komputer adalah setiap keliru jujur fakta ditujukan untuk membiarkan yang lain untuk melakukan atau tidak melakukan sesuatu yang menyebabkan kerugian. Dalam konteks ini, penipuan akan menghasilkan memperoleh manfaat dengan:

  • Mengubah masukan komputer dengan cara yang tidak sah. Hal ini memerlukan sedikit keahlian teknis dan bukan merupakan bentuk yang jarang pencurian oleh karyawan mengubah data sebelum entri atau memasukkan data palsu, atau dengan memasukkan instruksi yang tidak sah atau menggunakan proses yang tidak sah;
  • Mengubah, merusak, menekan, atau mencuri output, biasanya untuk menyembunyikan transaksi yang tidak sah: ini sulit untuk mendeteksi;
  • Mengubah atau menghapus data yang tersimpan;
  • Mengubah atau menyalahgunakan sistem yang ada alat atau paket perangkat lunak, atau mengubah atau menulis kode untuk tujuan penipuan.

Bentuk lain dari penipuan dapat difasilitasi dengan menggunakan sistem komputer, termasuk penipuan bank , pencurian identitas , pemerasan , dan pencurian informasi rahasia .

 

Berbagai penipuan internet target konsumen langsung

CyberCrime4

Senonoh atau konten yang menyinggung

Isi situs web dan komunikasi elektronik lainnya mungkin tidak menyenangkan, cabul atau ofensif untuk berbagai alasan. In some instances these communications may be illegal. Dalam beberapa kasus komunikasi ini mungkin ilegal.

Batas yurisdiksi di beberapa tempat pidato dan larangan rasis , menghujat , politik subversif, memfitnah atau fitnah , durhaka , atau materi peradangan yang cenderung menghasut kejahatan kebencian .

Sejauh mana berbagai bentuk komunikasi tersebut sah sangat bervariasi antara negara, dan bahkan di dalam bangsa. Ini adalah daerah sensitif di mana pengadilan bisa terlibat dalam menengahi antara kelompok dengan keyakinan berurat.

Salah satu bidang pornografi internet yang telah menjadi sasaran upaya terkuat di kurtailmen adalah pornografi anak .

Harassment / Pelecehan

Sedangkan konten yang mungkin menyinggung dalam cara yang tidak khusus, pelecehan mengarahkan kata-kata kotor dan komentar menghina pada individu tertentu fokus misalnya pada jenis kelamin, ras, agama, kebangsaan, orientasi seksual. Hal ini sering terjadi di chat room, melalui newsgroup, dan dengan mengirim e-mail benci kepada pihak yang berkepentingan (lihat cyber bullying , cyber mengintai , pelecehan oleh komputer , membenci kejahatan , predator Online , dan menguntit ). Setiap komentar yang mungkin ditemukan merendahkan atau

Drug trafficking / perdagangan Obat

Narkoba semakin memanfaatkan Internet untuk menjual zat ilegal mereka melalui dienkripsi e-mail dan Teknologi lainnya internet. Beberapa pedagang obat bius mengatur transaksi di kafe-kafe internet , situs Web kurir gunakan untuk melacak paket ilegal pil, dan swap resep untuk amfetamin dalam Pembatasan akses chat room.

Kenaikan dalam perdagangan narkoba Internet juga bisa disebabkan oleh kurangnya komunikasi tatap muka. Pertukaran ini virtual memungkinkan lebih mengintimidasi individu untuk lebih nyaman membeli obat-obatan terlarang. Para samar efek yang sering dikaitkan dengan perdagangan narkoba sangat diminimalkan dan proses penyaringan yang datang dengan interaksi fisik memudar.

 

Penanggulangan terhadap Kejahatan Internet

 

  • Pengamanan Internet

 

  1. Melindungi Komputer
    Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.
  2. Melindungi Identitas
    Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.
  3. Selalu Up to   Date
    Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya “celah” pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.   
  4. Amankan E-mail
    Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.
  5. Melindungi Account
    Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.
  6. Membuat Salinan
    Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
  7. Cari Informasi
    Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi pada Anda.

 

  • Pelaksana keamanan internet

Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang pertama adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap utama, validasi dan identifikasi.

Identifikasi dapat dilakukan melalui metode sederhana atau lebih kompleks. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di sini, individu-individu tertentu diberikan password yang bertindak sebagai kunci informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu password untuk setiap individu. Ketika semua orang dapat menggunakan password, maka membuatnya menjadi jauh lebih mudah untuk kejahatan internet terjadi. password yang baik harus berbeda, harus sering diganti dan tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir, password harus diubah ketika individu meninggalkan posisi pekerjaan atau departemen berubah.

 Cybercrime2

Metode meningkatkan keamanan internet

Pencegahan

Pendekatan macam ini mengacu untuk membatasi tingkat informasi yang tersedia untuk personil. Dalam hal ini, perusahaan dapat memastikan bahwa karyawan mereka hanya mendapatkan akses ke informasi yang mereka butuhkan untuk menyelesaikan tugas-tugas tertentu. Ini berarti bahwa bahkan orang-orang yang mengubah informasi hanya harus melakukan ini dalam yurisdiksi mereka sendiri. Selain itu, perusahaan harus membatasi ketersediaan informasi yang lengkap untuk dokumen yang sangat sensitif. (Keruh, 2007).          

Semua kategori terakhir harus ditentukan oleh proses klasifikasi data. Satu dapat menentukan klasifikasi data sebagai proses pelabelan data berdasarkan kerentanan keamanan atau sensitivitas. Organisasi harus menempatkan dokumen mereka ke dalam kategori berikut :

–           Top rahasia     
–           Buka
–           Rahasia
–           Rahasia

Sistem klasifikasi merupakan langkah pertama dalam melindungi dokumen seseorang karena menjabarkan kerangka kerja utama untuk keamanan. Orang yang harus melakukan klasifikasi tersebut adalah pemilik informasi. Selain kedua, sangat penting bagi bisnis untuk mendokumentasikan semua sistem klasifikasi dalam buku panduan keamanan. Hal ini penting dalam hal terjadi krisis keamanan. (Fraser et al, 2005).  

Kebijakan perubahan         

Tidak ada metode keamanan informasi dapat berhasil tanpa mengubah kebijakan dan prosedur dalam organisasi. Organisasi harus berjuang untuk menciptakan suatu lingkungan di mana pekerja menghormati masalah keamanan internet. Di sini, akan diperlukan untuk menciptakan lingkungan disiplin di mana praktek kerja keamanan informasi asuh. Selain itu, orang-orang yang diberi informasi rahasia harus mampu mempertahankan integritas. Ini berarti bahwa mereka harus dapat dipercaya. Bisnis juga harus menjelaskan kepada staf mereka tentang informasi yang paling penting dan informasi yang tidak. Ini berarti bahwa sebagian besar dari mereka perlu untuk menahan informasi sensitif. (Garfinkel, 2001). 

Perusahaan harus melatih karyawan mereka tentang ancaman keamanan. Di sini, sesi pelatihan yang seharusnya untuk menginformasikan karyawan tentang bagaimana menggunakan alat-alat keamanan, bagaimana untuk mendeteksi ancaman dan bagaimana menangani mereka. Di sini, karyawan perlu mengetahui mereka dapat menghubungi ahli dalam kasus yang dianggap ancaman keamanan. Selain itu, mereka juga harus diberitahu tentang cara membuat cadangan sistem. Pelatihan ini terutama penting bagi karyawan baru dalam perusahaan.

Klarifikasi masalah  

Keamanan ancaman berbeda dari bisnis ke bisnis. Beberapa kelompok mungkin sangat rentan terhadap kejahatan internet sementara beberapa tidak mungkin. Akibatnya, pedoman harus ditata untuk apa yang merupakan ancaman keamanan dan bagaimana rentan satu. Berikut harus diuraikan secara jelas.

Keamanan target        
Prinsip informasi klasifikasi Bertanggung jawab personil     

Prinsip-prinsip untuk mencapai sasaran                                 
Sejalan dengan yang terakhir ini, organisasi harus membuat rencana keamanan ditata dengan baik. Sementara membatasi kejahatan internet dapat dilakukan dengan berbagai cara, bisnis harus memprioritaskan langkah-langkah keamanan yang paling penting. Manajemen dan pengguna harus diberi tahu tentang tanggung jawab mereka. (Grimes, 2004)

Pelaksana keamanan internet         

Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang pertama adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap utama, validasi dan identifikasi.

Identifikasi dapat dilakukan melalui metode sederhana atau lebih kompleks. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di sini, individu-individu tertentu diberikan password yang bertindak sebagai kunci informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu password untuk setiap individu. Ketika semua orang dapat menggunakan password, maka membuatnya menjadi jauh lebih mudah untuk kejahatan internet terjadi. password yang baik harus berbeda, harus sering diganti dan tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir, password harus diubah ketika individu meninggalkan posisi pekerjaan atau departemen berubah. (Dekker, 2006)

Hari-hari ini, sistem keamanan telah sangat meningkat. Metode terakhir dari password hanya tergantung pada sesuatu yang user memiliki. Namun, langkah-langkah keamanan yang lebih efektif tergantung pada hal-hal yang satu telah dan hal-hal yang yang tahu. Sebagai contoh, sebuah organisasi bisa meminta password bersama dengan kartu magnetik untuk meningkatkan keamanan. Kartu magnetik berisi beberapa informasi rahasia yang dapat diidentifikasi oleh sistem komputer. Selain itu, perusahaan dapat menggunakan kartu chip. chip yang biasanya memiliki memori. (Van dan Forno, 2001).         

Sebuah sistem yang lebih efektif adalah salah satu yang menggabungkan, satu sesuatu, dengan sesuatu yang memiliki dan sesuatu yang seperti sistem biometrik. Di sini, individu hanya diperbolehkan untuk mengakses kategori tertentu informasi setelah fitur fisik mereka telah diverifikasi. Salah satu contoh yang termasuk sidik jari dan pola retina. 

Keamanan Internet juga dapat ditingkatkan melalui back up informasi. Ini karena beberapa virus memiliki kemampuan untuk menghancurkan dokumen-dokumen yang ‘sepenuhnya. Dalam rangka untuk melawan tindakan seperti itu, maka diperlukan untuk bisnis atau individu back up data mereka melalui sistem penyimpanan lain seperti perangkat removable. Perangkat kemudian dapat ditempatkan di lemari terkunci atau tempat yang benar-benar dijamin.          

Perusahaan harus berhati-hati mereka kembali ke sistem karena bisa fokus pada satu sumber informasi utama dan kemudian mengabaikan sumber informasi lain. Ini berarti bahwa dalam kasus informasi utama hancur, seseorang akan dipaksa untuk bersaing dengan informasi usang. Organisasi harus tajam tentang mengedit dan mengubah kembali mereka cadangan informasi dari waktu ke waktu. Hal ini akan pergi jauh dalam mempromosikan kehandalan sistem cadangan (Anderson, 2003).   

Atau, perusahaan dapat memutuskan untuk mengatur firewall untuk data mereka. Ini adalah sistem yang mencegah akses ke informasi antara dua jaringan. Firewall dapat dibagi menjadi dua. Beberapa dari mereka fokus pada membatasi akses sementara yang lain diam di atas memungkinkan akses selektif. Sebuah firewall packet filter paket memungkinkan informasi untuk memasukkan server yang dilindungi atau mereka mungkin memiliki kemampuan untuk memblokir paket yang masing-masing. Jenis lain disebut firewall gateway aplikasi yang bertindak sebagai pergi antara dua server dengan menangani paket untuk aplikasi pengguna. (Zwicky et al, 2000).   

  • Penanganan Cyber Crime

Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara  lain:

1.Internet        Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet
Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu komputer         tertentu            saja.

2.Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan
terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh     penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti          data     yang    dikirim.

3.Secure   Socket   Layer        (SSL)
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh
banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi
data.

 

Penegakan Hukum

 

  • Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)

Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.

   Pasal 27 UU ITE tahun 2008 :

Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.

   Pasal 28 UU ITE tahun 2008 :

Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

   Pasal 29 UU ITE tahun 2008 :

Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

   Pasal 30 UU ITE tahun 2008 ayat 3 :

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

   Pasal 33 UU ITE tahun 2008 :

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

   Pasal 34 UU ITE tahun 2008 :

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.

    Pasal 35 UU ITE tahun 2008 :

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).

 

  • Kitab Undang Undang Hukum Pidana
  1. Pasal 362 KUHP yang dikenakan untuk kasus
  2. Pasal 378 KUHP dapat dikenakan untuk penipuan.
  3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
  4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
  5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
  6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
  7. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
  8. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.

 

TINDAK PIDANA “CYBER CRIME”

Berdasarkan Modus dan Korban, dikelompokkan menjadi 2 yaitu:

1. Kejahatan yang menggunakan Teknologi Informasi dan Telekomunikasi untuk melakukan perbuatannya.
2. Kejahatan yang yang dilakukan dengan tujuan dan sasaran Teknologi Informasi dan Telekomunikasi

Kejahatan yang dilakukan dengan TIT
– Cyber Gambling (Perjudian)
– Cyber Terrorism (Terorisme)
– Cyber Fraud (Penipuan Kartu Kredit)
– Cyber Sex (Pornografi)
– Cyber Smuggling (Penyelundupan)
– Cyber Narcotism (Narkotika)
– Cyber Attacks on Critical Infrastructure (Penyerangan terhadap infrastruktur penting)
– Cyber Blackmail (Pemerasan)
– Cyber Threatening (Pengancaman)
– Cyber Aspersion (Pencemaran nama baik melalui internet)
– Phising.
– Dan lain-lain

Kejahatan dengan sasaran TIT
– Hacking; Cracking, Defacing
– Phreaking
– DoS Attack
– Penyebaran Kode Jahat (Malicious Code, Virus, Spyware, Trojan Horse, Adware, dll)
– BotNet (Robot Internet)
– Dan lain-lain

 

  • Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.

Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

  • Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi

Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

  • Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan

Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

  • Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang

Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.

  • Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme

Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list

 

 

Selanjutnya akan dijelaskan beberapa pasal dalam UU ITE yang mengatur beberapa perbuatan yang dilarang beserta ancaman pidananya yang disertai ketentuan yang didalamnya mengatur pula perbuatan yang dilarang dalam Kitab Undang-Undang Hukum Pidana (KUHP).

Cyber crime dalam UU ITE tahun 2008

Dalam Pasal 2 UU ITE tahun 2008 memberikan pengetahuan mengenai Yurisdiksi atau ruang lingkup hukum ini berlaku. UU ITE tahun 2008 berlaku protective principles yaitu memberikan perlindungan untuk kepentingan negara dan yurisdiksi personal yang ketentuannya berlaku kepada orangnya.

Pasal 27 UU ITE tahun 2008 :

  1. Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
  2. Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan perjudian. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 303 mengenai kejahatan terhadap kesusilaan.
  1. Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 310 mengenai penghinaan.
  2. Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan pemerasan dan/atau pengancaman. Diatur pula dalam KUHP pasal 368 dan 369 mengenai pemerasan dan pengancaman.

Pasal 28 UU ITE tahun 2008 :

  1. Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
  2. Setiap orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras dan antargolongan (SARA). Diatur pula dalam KUHP pasal 156, 156a, 157 (Haatzaai artikelen) mengenai kejahatan terhadap ketertiban umum.

Pasal 29 UU ITE tahun 2008

Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

Pasal 30 UU ITE tahun 2008 ayat 3

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

Pasal 33

Setiap orang dengan sengaja dan tanpa hak atau melwan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

Pasal 34

  1. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki :
  2. Perangkat keras atau perangkat lunak computer yang dirancang atau secara khususdikembangkan untuk mefasilitasi perbuatan sebagaimana dimaksud dalam pasal 27 sampai dengan pasal 33.
  3.   Sandi lewat computer, kode akses, atau hal yang sejenis dengan itu ditujukan agara system eletronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam pasal 27 sampai dengan pasal 33.
  4.  Tindakan sebagaimana dimaksud pada ayat 1 bukan tindak pidana jika ditujukan untuk melakukan penelitian, pengujian system elektronik untuk perlindungan system elektronik itu sendiri secara sah dan tidak melawan hukum.

Pasal 35 UU ITE tahun 2008 :

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).

           Perkembangan Teknologi Informasi ke dalam semua aspek kehidupan telah membuat pengguna sangat rentan. Komputer kejahatan dapat terjadi melalui beberapa metode dan serius kompromi fungsi pengguna. Karena itu perlu untuk menerapkan berbagai langkah keamanan yang bisa mencegah kejahatan internet. Beberapa langkah-langkah ini mencakup upaya-upaya preventif, mengubah kebijakan keamanan, menciptakan kembali data up, menggunakan firewall, menggunakan biometrik, menggunakan password yang efektif dan terakhir menggunakan metode identifikasi nyata seperti kartu magnetik.

          UU ITE ini seharusnya menjadi penegakan hukum (law enforcement) dan paduan hukum informasi (lex informatica) serta hukum media (medialaw). Selain itu, UU ITE ini akan bermanfaat, terlebih untuk perlindungan hak atas kekayaan intelektual (intellectual property rights) dan jaminan keamanan sistem elektronik serta penindakan kejahatan di dunia maya (cyber crime). Dengan kata lain, adanya UU ITE ini memudahkan pula aparat penegak hukum menjadikan segala hasil atau proses alih daya elektronik sebagai bagian dari pembuktian dalam proses persidangan.

 

Semoga Bermanfaat…!!!

 

 

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: