Archive for 2014

Kesimpulan

Thursday, 24 April 2014
Posted by Azizfatkhur

Kesimpulan

Kesimpulan yang dapat diperoleh dari“Makalah Etika Profesi Teknologi Informasi Cybercrime &Cyberlaw”adalah sebagai berikut :
1.      Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi.
2.  Langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah melakukan modernisasi hukum pidana nasional beserta hukum acaranya, meningkatkan sistem keamanan jaringan komputer secara nasional secara standar internasional, meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan investasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime, meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi, meningkatkan kerjasama dalam upaya penanganan cybercrime.

Penanggulangan Cyber Crime

Tuesday, 22 April 2014
Posted by Azizfatkhur


 Penanggulangan Cyber Crime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum didalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dan korban kejahatan.
Berikut ini cara penanggulangannya :
  1. Mengamankan system : Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun keamanan sebuah sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ketahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan web server.
  2. Penanggulangan Global : The Organization for Economic Cooperation and Develoment (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime,dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul “Computer-Related Crime: Analisis of Legal Policy”.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
  1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. Mengamankan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
Pemerintah juga telah berupaya untuk menanggulangi semakin maraknya cybercrime dengan diberlakukannya aspek-aspek hukum kejahatan didunia maya antara lain:
  1. Asas subjective territoriality : Asas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
  2. Asas objective territoriality : Asas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan
  3. Asas nasionality : Asas yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan keswarganegaraan pelaku.
  4. Asas protective principle : Asas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
  5. Asas universality : Asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan.

Perkembangan Cyber Law

Posted by Azizfatkhur


Perkembangan Cyberlaw di Indonesia


Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana.

Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Penambahan isi disebabkan karena belum ada undang-undang lain yang mengatur hal ini di Indonesia sehingga ada ide untuk memasukkan semuanya ke dalam satu rancangan. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.

Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Dapatkah hukum kita menjangkau sang penyusup ini? Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Apakah kita akan mengejar cracker ini ke luar negeri? Nampaknya hal ini akan sulit dilakukan mengingat keterbatasan sumber daya yang dimiliki oleh kita. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia. Pendekatan ini dilakukan oleh Amerika Serikat.

Komponen Cyber Law

Posted by Azizfatkhur


Komponen Dari  Cyberlaw
  • Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
  • Kedua, tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
  • Ketiga, tentang aspek hak milik intelektual dimana adanya aspek tentang  patent, merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber.
  • Keempat, tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
  • Kelima, tentang aspek hukum yang menjamin keamanan dari setiap pengguna internet.
  • Keenam, tentang ketentuan hukum yang memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
  • Ketujuh, tentang aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.

Tentang Cyber Law

Posted by Azizfatkhur


Pengertian Cyber Law

Cyber Law ialah sebuah aturan yang berbentuk hukum yang di buat khusus untuk dunia digital atau internet. Dengan makin banyak dan berkembangnya tindak kriminal dan kejahatan yang ada di dunia internet, maka mau tidak mau hukum dan aturan tersebut harus di buat. Cyber law sendiri ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.

Garis Besar Undang-Undang ITE

Saturday, 19 April 2014
Posted by Unknown

Garis Besar Undang-Undang ITE

1. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basa dan bermaterai).
2.   Alat bukti elektronik diakui sepertei alat bukti lainnya yang diatur dalam KUHP.
3.  UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
4.    Pengaturan nama domain dan hak kekayaan intelektual.
5.    Perbuatan yang dilarang (cybercrime) dijelaskan pada bab VII:
a.             Pasal 27 (Asusila, perjudian, penghinaan, pemerasan).
b.             Pasal 28 (Berita bohong dan menyesatkan, berita kebencian dan permusuhan).
c.             Pasal 29 (Ancaman kekerasan dan menakut-nakuti).
d.            Pasal 30 (Akses komputer pihak lain tanpa izin, cracking).
e.             Pasal 31 (Penyadapan, perubahan, penghilangan informasi).
f.              Pasal 32 (Pemindahan, perusakan, dan membuka informasi rahasia).
g.             Pasal 33 (Virus, membuat sistem tidak bekerja).
h.             Pasal 35 (Menjadikan seolah dokumen otentik, phising)
FAKTOR PENYEBAB MUNCULNYA CYBERCRIME
Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu :
1.      Faktor Teknis
Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat daripada yang lain.
2.      Faktor Sosial ekonomi
Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia.


Penyebab Terjadinya Cybercrime
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna computer.
3. Mudah dilakukan dan sullit untuk melacaknya.
4. Para pelaku umumnya oaring yang mempunyai kecerdasan tinggi dan rasa ingintahu yang besar.

Adapun jenis-jenis Kejahatan computer atau cyber crime banyak jenisnya tergantung motivasidari pelaku tindak kejahatn computer tersebut, seperti pembobolan kartu ATM,kartu kredit yang membuat nasabah menjadi was-was akan keamanan tabungan merka. Penyebaran foto-foto syur pada jaringan internet ,dsb


Dengan disain Deklarasi ASEAN tanggal 20 Disember 1997 di manila adalah membahas jenis-jenis kejahatan termasuk Cyber Crime yaitu :

1.Cyber Terorism ( National Police Agency of Japan (NPA) yang difinisikannya adalah sebagai serangan elektronik melalui jaringan computer yang menyerang prasarana yang sangat penting dan berpotensi menimbulkan suatu akibat buruk bagi aktifitas social dan ekonomi suatu Bangsa.

2.Cyber Pornography : penyebaran abbscene materials termasuk pornografi, indecent exposure danchild pornography.

3.Cyber Harrasment : pelecehan seksual melalui email, website atau chat program.

4.Cyber Stalking : crime of stalkting melalui penggunaan computer dan internet.

5.Hacking :penggunaan programming abilities dengan maksud yang bertentangan dengan hukum.

6.Carding ( credit card fund),carding muncul ketika otang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut sebgai perbuatan melawan hukum. Jenis-jenis lain yang bias dikategorikan kejahatan computer diantaranya:
· penipuan financial melalui perangkat computer atau media komunikasi digital
· sabotase terhadap perangkkat-perangkat digital,data-data milik orang lain dan jaringan komunikasi data
· pencurian informaasi pribadi seseorang atau organisasi tertentu
· penetrasi terhadap system computer dan jaringan sehingga menyebbabkan privacy terganggu atau gangguan pada computer yang digunakn
· para pengguna internal sebuah organisasi melakukan akses akses keserver tertentu atau ke internet yang tidak diizinkan oleh peraturan organisasi
· menyebarkan virus,worm,backdoor dan Trojan
itulah beberapa jenis kejahatan computer atau cyber crime tentunya harapan saya ketika kita sudah mengetahui factor penyebab dan jenis-jenis ini untuk lebih berhati-hati sehingga mampu menghindar dari pelaku-pelaku kejahatan computer
Ruang Lingkup
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Jonathan Rosenoer dalam Cyber law, the law of internet mengingatkan tentang ruang lingkup dari cyber law diantaranya :
Ø  Hak Cipta (Copy Right)
Ø  Hak Merk (Trademark)
Ø  Pencemaran nama baik (Defamation)
Ø  Fitnah, Penistaan, Penghinaan (Hate Speech)
Ø  Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
Ø  Pengaturan sumber daya internet seperti IP Address, domain name
Ø  Kenyamanan Individu (Privacy)
Ø  Prinsip kehati-hatian (Duty care)
Ø  Tindakan kriminal biasa yang menggunakan TI sebagai alat
Ø  Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
Ø  Kontrak / transaksi elektronik dan tanda tangan digital
Ø  Pornografi
Ø  Pencurian melalui Internet
Ø  Perlindungan Konsumen
Ø  Pemanfaatan internet dalam aktivitas keseharianseperti ecommerce, e-government, e-education dll.
Berikut ini adalah ruang lingkup atau area yang harus dicover oleh cyberlaw. Ruanglingkup cyberlaw ini akan terus berkembang seiring dengan perkembangan yang terjadipadapemanfaatan Internet dikemudian hari.

TOPIK SEPUTAR CYBER LAW

Sunday, 13 April 2014
Posted by Unknown
Topik Seputar Cyber Law
 

Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
    1.Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
    2.On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
    3.Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
    4.Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
   5.Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.




Jenis-jenis Cyber Crime

A.  Cybercrime Berdasarkan Jenis Aktivitasnya
1. Unauthorized Access.
Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan computer yang dimasukinya.
Probing dan Port Scanning merupakan contoh dari kejahatan ini. Aktivitas “Port scanning” atau “probing” dilakukan untuk melihat servis-servis apa saja yang tersedia di server target.
2.   Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hokum atau mengganggu ketertiban umum.
3.  Penyebaran Virus Secara Sengaja
Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang system emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Contoh kasus : Virus Mellisa, I Love You, dan Sircam.
4.   Data Forgery
Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting yang ada di Internet.
5.  Cyber Espionage, Sabotage and Extortion
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki system jaringan computer pihak sasaran.
Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet.
6.  Cyberstalking
Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan computer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai terror yang ditujukan kepada seseorang dengan memanfaatkan media internet.
7.  Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
8.  Hacking dan Cracking
Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari system computer secara detail dan bagaimana meningkatkan kapabilitasnya.
Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan system di atas rata-rata pengguna. Jadi, hacker memiliki konotasi yang netral.
Aktivitas cracking di internet memiliki lingkungan yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
9.      Cybersquatting and Typosquatting
Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Typosquatting adalah kejahatan dengan membuat domain yang mirip dengan nama domain orang lain.
10.  Hijacking
Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak)
11.  Cyber Terorism
Suatu tindakan xybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.


B.  Cybercrime Berdasarkan Motif Kegiatannya

1.      Sebagai tindakan murni criminal
Kejahatan yang murni merupakan tindak criminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.
2.       Cybercrime sebagai kejahatan “abu-abu”
Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu” cukup sulit menentukan apakah itu merupakan tindakan criminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalah probing atau portscanning.
C.  Cybercrime Berdasarkan Sasaran Kejahatannya
1.      Menyerang Individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau criteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : Pornografi, Cyberstalking, Cyber Tresspass.
2.      Menyerang Hak Milik (Against Property)
Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery
3.      Menyerang Pemerintah (Against Government)
Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah.

Sejarah CyberCrime

Saturday, 12 April 2014
Posted by Unknown
Cyber Crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai computer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis dengan  meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an . pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark”  (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang William Gibson memasukkan  istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the legion of doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan computer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan computer pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.dia dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker(juga disebut downup downandup dan kido)yang terkatagori sebagai virus jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008.heinz haise memperkirakan conficker telah  menginfeksi 2.5 juta PC pada 15 januari 2009,sementara  the guardian memperkiran 3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9 juta PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

Asas-asas Cyber Law

Posted by Unknown
Asas-asas Cyber Law

Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :

    Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
    Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
    Nationality, yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
    Passive Nationality, yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
    Protective Principle, yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.
    Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.
    Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.

Karakteristik Cyber Crime

Selama ini dalam kejahatan konvensional, dikenal dengan adanya dua jenis kejahatan sebagai berikut :
1.  Kejahatan kerah biru: Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
2. Kejahatan kerah putih: Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Adapun karakteristik unik pada Cybercrime  yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

CARA MENCEGAH DAN MENGANTISIPASI AKSI PENYADAPAN

Sunday, 6 April 2014
Posted by Unknown
Dalam kehidupan kita sehari-hari di zaman canggih ini kita terbiasa menggunakan teknologi komunikasi suara jarak jauh dengan telepon kabel maupun telepon genggam tanpa kabel. Rasanya sangat berat sekali untuk tidak membawa handphone ke mana pun kita berada. Banyak sekali manfaat yang bisa kita dapatkan dari memanfaatkan telepon dalam keseharian kita. Dengan kecanggihan telepon saat ini, kita tidak hanya bisa berbicara secara rahasia dengan seseorang saja, namun bisa ngobrol ramai-ramai lebih dari dua telepon dengan secara konferensi.

Percakapan kita dengan orang lain melalui handphone (ponsel) maupun telepon rumah tidak lagi bisa dilakukan secara rahasia, karena dengan kecanggihan teknologi saat ini banyak orang yang mampu untuk mendengarkan percakapan telepon orang tanpa izin dan bahkan merekamnya. Baik pihak berwenang maupun orang yang berniat jahat bisa saja merekam semua pembicaraan telepon kita sehingga bisa tahu berbagai keburukan kita. Akan sangat tidak menyenangkan sekali ketika pembicaraan rahasia kita yang tidak boleh diketahui orang lain menyebar luas di masyarakat.

Berikut ini adalah beberapa metode cara yang bisa dilakukan agar telepon kita tidak disadap dan tidak menjadi senjata makan tuan bagi diri kita sendiri :

1. Tidak Memakai Handphone dan Telepon Kabel
Kembalilah ke masa lalu dengan saling kunjung-mengunjungi tatap muka langsung untuk melakukan komunikasi antar personal. Atau bisa juga menggunakan berbagai teknik komunikasi tradisional lainnya seperti menggunakan surat yang dikirim oleh kurir yang terpercaya, surat merpati pos, asap, bendera semaphore, kode sandi, dan lain sebagainya. Orang yang ingin menyadap kita akan menemukan kesulitan untuk menyadap kita, dan akan beralih ke meletakkan alat pendengar atau perekam di sekitar kita.

2. Menggunakan Hape dan Alat Komunikasi Lainnya Sebagai Orang Baik
Jadilah orang yang baik dengan tidak membicarakan rencana jahat kita, kelakuan jahat kita, kejelekan orang lain, dan informasi sensitif serta rahasia lainnya. Dengan selalu menjaga lisan kita dari berbagai hal-hal buruk dapat menyelamatkan diri kita dari bahaya dunia maupun bahaya di alam akherat kelak. Setiap ucapan kita nantinya akan kita pertanggungjawabkan di hadapan Tuhan.

3. Menggunakan Bahasa Ciptaan Sendiri
Agar orang lain yang melakukan penyadapan tidak mengerti isi dari hal-hal yang dibicarakan, maka gunakanlah bahasa ciptaan anda sendiri yang sulit untuk diterjemahkan oleh orang yang tidak mengetahuinya. Bahasa yang unik yang hanya diketahui kelompok kita saja akan sangat mempersulit para pelaku penyadapan telepon untuk mencari apa yang mereka cari.

4. Sama-Sama Memakai Handphone dan Nomor Perdana Baru
Untuk mempersulit gerak pelaku penyadapan dalam melacak kita, kita bisa menggunakan handphone baru dengan nomor telepon prabayar baru yang didaftarkan dengan identitas orang lain. Tidak hanya di sisi kita saja, namun juga di sisi lawan bicara kita juga harus sama-sama menggunakan telepon seluler dan nomor perdana simcard baru. Jika hanya dari sisi kita saja dikhawatirkan mudah dilacak karena nomor lawan bicara kita juga dijadikan korban penyadapan telepon.

Alat yang digunakan untuk penyadapan

Handphone Di Sadap

ATIS (Audio Telecommunication International Systems) adalah sebuah generasi baru dari Instant Recall Recorders (IRC) dalam teknologi solid-state, yang dapat dikoneksikan ke dalam audio source berupa telepon atau handphone GSM/AMPS/CDMA dan akan merekam atau menyadap seluruh komunikasi suara dengan kapasitas aktif lebih dari 680 menit dan 1000 panggilan yang berbeda. Kompresi algoritma yang ada di dalam ATIS telah memperbesar kapasitas penyimpanan dan kualitas suara yang cukup jernih.Dengan menggunakan koneksi telepon.

KPK dalam melakukan aksi sadap terbilang canggih. Lembaga itu lewat daftar isian proyek tahun 2005 membeli alat sadap jenis portabel A (laptop dan receiver) seharga Rp 1,512 miliar, jenis B Rp 5,25 miliar, dan jenis C Rp 4 miliar. Kemudian satu unit LID monitoring centre (LID MC) seharga Rp 17,31 miliar. Alat penyadap tersebut dinamakan audio telecommunication international systems (ATIS) Gueher, buatan Jerman, ditambah beberapa kelengkapannya. KPK juga memiliki peralatan firing buatan AS dan macro system buatan Polandia.

ATIS dapat mengidentifikasi penelepon, waktu telepon dan nomor penelepon via RS 232 link built-in. Teknologi penyadapan sebelumnya hanya terbatas digunakan untuk menyadap frekuensi GSM saja atau CDMA saja. Beberapa contoh model alat sadap adalah Cellular Monitoring CDMA Intercept model G-Com 2066 untuk penyadapan frekuensi CDMA dan Cellular Monitoring GSM Intercept model GSM 3060TP untuk penyadapan frekuensi GSM. Cellular Monitoring CDMA Intercept model G-Com 2066 merupakan alat yang digunakan untuk menangkap, menyimpan, dan dan juga buisa memutar kembali percakapan telephone dari jaringan telephone selular CDMA. Alat ini digunakan oleh penegak hokum dan juga lembaga pemerintahan untuk memantau dan menyimpan percakapan telepon seluler CDMA dari tersangka kriminal, militan, teroris, dan mereka yang melakukan spionase. G-Com Intercept 2066 CDMA juga berfungsi sebagai SMS Intercept, mampu menangkap SMS (layanan pesan singkat).

Namun dalam hal kegunaan , sebenarnya alat penyadap dengan harga murah atau mahal sebenarnya sama, yaitu untuk menyadap, cuma yang membedakannya adalah tingkat teknologi dan output yang dihasilkan, misalnya dengan alat yang murah kita hanya dapat menyadap satu target dalam satu titik, namun dengan alat yang super canggih kita mungkin dapat menggunakan alat penyadap hingga detail sehingga hasil output yang dihasilkan mampu dan dapat gunakan untuk ranah pidana , output yang dihasilkan benar-benar mampu sebagai bukti yang dapat dipertanggung jawabkan.
Namun bila hanya untuk keperluan sadap menyadap pacar ,teman , kanan kiri kita yang bermasalah kita cukup menggunakan alat penyadap yang banyak dijual dipasaran dengan harga yang cukup terjangkau.
- See more at: http://faktaunikmenarik.blogspot.com/2013/11/ciri-ciri-handphone-di-sadap-dan-cara.html#sthash.q2HZC2TI.dpuf
Anda mungkin bertanya-tanya bagaimana sesungguhnya penyadapan itu dilakukan, dan bagaimana pula tanda-tanda ponsel disadap. Apalagi, penyadapan bukan hanya pada pejabat, tetapi bisa dilakukan terhadap siapa saja.

Ada 2 jenis penyadapan, pertama menggunakan alat sadap berdasar frekuensi telpon. alat ini berharga 1-4M diantaranya dimiliki lembaga antikorupsi di indonesia. nama alat tersebut ATIS Gueher Gmbh buatan Jerman. Lalu ada juga software penyadap handphone.

Secanggih apapun sebuah alat pasti memliki ciri kelemahannya, apa ciri ciri bila disadap oleh alat semacam ini ?

1. Ada suara berdengung panjang, suara lawan bicara seperti berada di lorong yang bergema.

2. Bila saya menelepon ke nomor-nomor tertentu akan putus setiap beberapa menit, padahal tidak sedang di luar kota.

3. Delay penyampaian SMS, bahkan cukup banyak SMS tak sampai. Kedua soal ini bisa dikilahkan karena buruknya layanan operator.

4.Sulit sekali menelepon ke nomor-nomor tertentu. Bahkan saat si empunya nomor ada di samping saya secara fisik sehingga bisa dilihat handphonenya baik-baik saja (on, sinyal penuh, dan tidak dipakai).

5.Ada suara aneh semacam “cklik” atau “nut” sesaat sebelum nada sambung (atau NSP) berbunyi.

6.Sering ada suara lain semacam induksi ala PSTN saat menelepon dari HP ke sesama nomor HP. Pertanyaannya, apakah induksi bisa terjadi pada telepon seluler yang nirkabel?

7. Yang paling aneh, saat saya menelepon dengan memencet angka satu per satu (bukan dial dari phone book memory) kepada nomor tertentu, malah sambung ke nomor yang lain. Saya memencet nomor Indosat, nyambungnya ke Telkom. Jauh banget.




Handphone Di Sadap

Ada juga penyadapan dengan software penyadap. apa ciri2nya?

1. Bila baterai ponsel Anda menjadi lebih cepat terkuras padahal jarang digunakan, Anda harus curiga. Sebab, sebuah software mata-mata (spyware) yang sudah tertanam di ponsel, biasanya akan mengirimkan informasi-informasi kepada si penyadap. Hal ini menyebabkan baterai ponsel akan lebih cepat terkuras.

2. Walaupun Anda tak menggunakan ponsel tersebut, bila disentuh, ponsel ini terasa hangat karena walaupun terlihat tak digunakan, ponsel ini sebenarnya bekerja, kemungkinan karena proses penyadapan itu sendiri.

3. Saat digunakan untuk menelepon orang lain, Anda mendengar berbagai macam bunyi-bunyian, misalnya bunyi klik, derau, atau bunyi lainnya. Bahkan, kemungkinan volume ponsel juga bisa bisa berubah-rubah sendiri

4. Bila terdengar bunyi yang tak wajar dari ponsel saat sedang tak digunakan, kemungkinan ponsel Anda sedang bekerja, berfungsi sebagai receiver atau transmitter yang sedang menerima percakapan telepon di area sekitarnya.

5. Saat ponsel digunakan berkomunikasi, biasanya ponsel tiba-tiba mati, sinyal tiba-tiba turun atau suaranya mendengung.

6. Lakukan tes. Beritahu kepada orang yang Anda percaya bisa memegang rahasia, tentang informasi tertentu. Bila kemudian orang lain mengetahui informasi Anda itu, tandanya, ponsel Anda sudah disadap orang.

- See more at: http://faktaunikmenarik.blogspot.com/2013/11/ciri-ciri-handphone-di-sadap-dan-cara.html#sthash.q2HZC2TI.dpuf
Anda mungkin bertanya-tanya bagaimana sesungguhnya penyadapan itu dilakukan, dan bagaimana pula tanda-tanda ponsel disadap. Apalagi, penyadapan bukan hanya pada pejabat, tetapi bisa dilakukan terhadap siapa saja.

Ada 2 jenis penyadapan, pertama menggunakan alat sadap berdasar frekuensi telpon. alat ini berharga 1-4M diantaranya dimiliki lembaga antikorupsi di indonesia. nama alat tersebut ATIS Gueher Gmbh buatan Jerman. Lalu ada juga software penyadap handphone.

Secanggih apapun sebuah alat pasti memliki ciri kelemahannya, apa ciri ciri bila disadap oleh alat semacam ini ?

1. Ada suara berdengung panjang, suara lawan bicara seperti berada di lorong yang bergema.

2. Bila saya menelepon ke nomor-nomor tertentu akan putus setiap beberapa menit, padahal tidak sedang di luar kota.

3. Delay penyampaian SMS, bahkan cukup banyak SMS tak sampai. Kedua soal ini bisa dikilahkan karena buruknya layanan operator.

4.Sulit sekali menelepon ke nomor-nomor tertentu. Bahkan saat si empunya nomor ada di samping saya secara fisik sehingga bisa dilihat handphonenya baik-baik saja (on, sinyal penuh, dan tidak dipakai).

5.Ada suara aneh semacam “cklik” atau “nut” sesaat sebelum nada sambung (atau NSP) berbunyi.

6.Sering ada suara lain semacam induksi ala PSTN saat menelepon dari HP ke sesama nomor HP. Pertanyaannya, apakah induksi bisa terjadi pada telepon seluler yang nirkabel?

7. Yang paling aneh, saat saya menelepon dengan memencet angka satu per satu (bukan dial dari phone book memory) kepada nomor tertentu, malah sambung ke nomor yang lain. Saya memencet nomor Indosat, nyambungnya ke Telkom. Jauh banget.




Handphone Di Sadap

Ada juga penyadapan dengan software penyadap. apa ciri2nya?

1. Bila baterai ponsel Anda menjadi lebih cepat terkuras padahal jarang digunakan, Anda harus curiga. Sebab, sebuah software mata-mata (spyware) yang sudah tertanam di ponsel, biasanya akan mengirimkan informasi-informasi kepada si penyadap. Hal ini menyebabkan baterai ponsel akan lebih cepat terkuras.

2. Walaupun Anda tak menggunakan ponsel tersebut, bila disentuh, ponsel ini terasa hangat karena walaupun terlihat tak digunakan, ponsel ini sebenarnya bekerja, kemungkinan karena proses penyadapan itu sendiri.

3. Saat digunakan untuk menelepon orang lain, Anda mendengar berbagai macam bunyi-bunyian, misalnya bunyi klik, derau, atau bunyi lainnya. Bahkan, kemungkinan volume ponsel juga bisa bisa berubah-rubah sendiri

4. Bila terdengar bunyi yang tak wajar dari ponsel saat sedang tak digunakan, kemungkinan ponsel Anda sedang bekerja, berfungsi sebagai receiver atau transmitter yang sedang menerima percakapan telepon di area sekitarnya.

5. Saat ponsel digunakan berkomunikasi, biasanya ponsel tiba-tiba mati, sinyal tiba-tiba turun atau suaranya mendengung.

6. Lakukan tes. Beritahu kepada orang yang Anda percaya bisa memegang rahasia, tentang informasi tertentu. Bila kemudian orang lain mengetahui informasi Anda itu, tandanya, ponsel Anda sudah disadap orang.

- See more at: http://faktaunikmenarik.blogspot.com/2013/11/ciri-ciri-handphone-di-sadap-dan-cara.html#sthash.q2HZC2TI.dpuf

MACAM - MACAM PENYADAPAN TELEPON SERTA CARA ANTISIPASINYA

Penyadapan dapat dilakukan dengan berbagai cara, yaitu :

1. Penyadapan oleh perusahaan telekomunikasi.
Aktivitas penyadapan ini hanya dapat dilakukan oleh tim penyelidik untuk kasus tindakan pidana tertentu, yang tuntutannya 5 tahun lebih, seumur hidup atau tuntutan mati
Cara Antisipasi : Biasanya dengan cara melakukan komunikasi dengan sandi - sandi yang hanya dapat dimengerti oleh keduabelah pihak yang berkomunikasi
2. Penyadapan Telepon Rumah Analog.
Cara yang paling mudah yaitu menggunakan spliter, alat sederhana yang biasa dipakai untuk memparalel telepon rumah. Kabel cabang spliter yang dipasang pada telepon target, disambungkan penyadap ke tape recorder, komputer ataupun perangkat sejenis untuk merekam pembicaraan. Perekaman dilakukan menggunakan sensor saat memulainya.
Cara Antisipasi : Jika dirumah anda tidak ada telepon paralel, pesawat telepon mulai dari boks saluran telepon sampai ke pesawat, telepon hanya akan ada sebuah kabel dengan dua kawat tembaga yang dilapisi plastik yang berbeda warna satu sama lain didalamnya. Satu kawat tembaga tempat mengalirnya sinyal ke dalam dan satu lagi untuk membawa sinyal keluar. Jika ada lebih dari dua kawat tembaga pada jalur telepon ini putuskan saja.
3. Penyadapan Telepon Rumah Digital.
Penyadapan biasanya mempergunakan alat kecil yang disebut bug. Bug mengirimkan data menggunakan frekuensi radio ke receiver penyadap. Bug memiliki dua kaki yang dipasang pada gagang telepon
Cara Antisipasinya : Sedikit rumit karena harus mempergunakan peralatan sinyal detektor untuk mengetahui keberadaan bug ini.
4. Software Pengintai.
Aktivitas ini dilakukan dengan cara menanamkan aplikasi penyadap pada target. Cara kerjanya saat ada kegiatan menelpon ataupun terima telepon,  software akan otomatis Auto Forward ke penyadap. Teknologi ini dapat dipergunakan terhadap dan .
Cara Antisipasi : Memeriksa ponsel kita apakah telah terinstal software seperti Flexispy ataupun call - sms interceptor. Cara yang kedua untuk lebih amannya lagi yaitu memasang software enskripsi pada ponsel kita. Jika software ponsel kita menggunakan Symbian OS, Windows Mobile atau yang mendukung Java telah tersedia seperti CellCrypt, Fortess SMS dan SMS007
5. Ponsel Pengintai.
Menggunakan perangkat khusus yang telah dimodifikasi pada ponsel target. Ponsel yang telah dimodifikasi ini biasanya dihadiahkan oleh penyadap ke target. Pihak penyadap dapat melakukan panggilan secara diam-diam ke ponsel target, tanpa terlihat tanda apapun pada layar ponsel. Penyadap dapat mendengarkan pembicaraan dan suara yang terjadi disekeliling target. Kegiatan ini hanya dapat dilakukan oleh nomor telpon penyadap.
Cara Antisipasi : Curigai hadiah ponsel dari seseorang yang telah terlepas segel resminya. Gunakan lampu mainan gantung yang dapat menyala saat ada aktifitas telepon.
Selamat Datang Di Blog Kami

Berita terPopuler

Tentang Kami

Tugas Etika Profesi Teknologi Informasi & Komunikasi
Nama:
- Aziz Fatkhurrohim
- Elissa Yuli
- Faridatul Jannah
- Hermawan Sasongko
- Yuli Malikhah
Semester : 4
Jurusan : Manajemen Informatika
AMIK BSI Purwokerto

Etika Profesi TIK. Powered by Blogger.

- Copyright © putrakedoya -Robotic Notes- Powered by Blogger - Designed by Aziz Fatkhur -