Monday, March 21, 2011

Modus-modus Kejahatan Dalam Teknologi Informasi



Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime.
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.         Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.         Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a.      Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
·                     Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
·                     Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
·                     Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b.      Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c.       Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Disamping adanya cybercrime di atas, ancaman-ancaman untuk komputer sangat macam-macam. Untuk mengamankan komputer anda mulailah dengan melindunginya dari pencuri, dari kerusakan fisik atau dari seseorang yang telah mencurinya. Berikutnya, pelajari bagaimana mencegah agar orang lain tidak menerobos komputer anda secara elektronik, dan bagaimana melindingi komunikasi anda sementara mereka bergerak antara komputer anda dan komputer lain.



Jenis-jenis ancaman (threat)
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer anda, antara lain:
1. Virus
Virus komputer adalah sebuah program kecil yang memasuki komputer anda dan membuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain. Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email dan menginfeksi komputer yang menjalankan program atau melampirkan email.
2. Worm
Worm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputer yang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinan dirinya sendiri. Ia dapat meminta komputer yang terinfeksi untuk meminta halaman web yang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yang sama, membanjiri server target dengan permintaan pelayaan.
3. Virus Makro
Makro adalah serangkaian perintah yang dapat dikombinasikan dan diberi nama tunggal untuk eksekusi dengan kombinasi keystroke. Makro yang ditulis dengan tujuan menyebabkan masalah pada penggunanya disebut virus makro.
4. Trojan Horse
Adalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapi sesungguhnya melakukan yang lain. Ia mengklaim sebagai perangkat lunak game atau aplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.
5. Virus E-mail
Menyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatis menciptakan dan mengirim virus.
6. E-mail Bomb
E-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yang dikirim kealamat yang sama untuk membanjiri layanan email.
7. Hoax
Anda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamar menjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputer anda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.
8. Trapdoor
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID  pemakai tertentu atau berisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.
9. Logic Bomb
Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aki tak diotorisasi.
Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.
10. Bacteria
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.
11. Spam
Adalah sejenis komersial email yang menjadi sampah mail (junkmail).
Para spammer dapat mengirimi jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
12. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.




Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

IT Forensik




Kejahatan di dunia maya atau yang biasa disebut dengan Cyber Crime. Cyber Crime merupakan salah satu tingkat kejahatan yang pertumbuhannya paling cepat di negeri ini dan oleh karena itu dibutuhkan keahlian forensik dalam bidang IT. Yang dimaksud dengan ilmu forensik Ilmu adalah “… ilmu apapun yang digunakan untuk tujuan  hukum … (menyediakan) tidak memihak bukti ilmiah untuk digunakan dalam pengadilan hukum, dan dalam penyelidikan dan pengadilan pidana ….”

Berikut adalah beberapa  masalah yang perlu diperhatikan dalam IT forensik:
• Jumlah data yang perlu diteliti dalam tiap kasus meningkat setiap tahunnya;
• perangkat lunak Forensik tidak stabil saat memproses besar jumlah data;
• Penegakan Hukum memiliki backlog besar dalam memproses kasus dalam waktu tertentu;
• Lebih banyak dan tekanan lebih banyak ditempatkan pada penyidik forensik digital untuk menghasilkan hasil yang dapat diandalkan dalam waktu yang sedikit.

Dalam IT forensik kemampuan analisis sangat dibutuhkan,karena untuk mengetahui suatu fakta ataupun mengusut suatu kasus maka harus memiliki kemampuan logika dan analisis yang baik. Menurut kebiasaannya, analisa data komputer dihubungkan dengan data pada media penyimpanan komputer, sedangkan untuk analisa data jaringan dihubungkan dengan data yang melintas pada suatu jaringan. Sebagai alat dan teknik analisa yang sering digunakan, kedua displin ini sudah terjalin. Kombinasi antara kemampuan analisis data komputer dan jaringan sangat penting untuk menangani suatu kejadian dan sebagai pendukung operasional. Untuk kedua analisis data yaitu analisis data komputer dan jaringan, maka proses analisa terdiri atas tahap – tahap berikut :
1.    Acquisition (didapatnya) : memperoleh data dari sumber yang mungkin untuk data yang relevan, serta memeriksakan prosedur untuk integritas data dari sumber data.
2.    Examination (pengujian) : penggunaan metode otomatis untuk menyelidiki data yang diperoleh
3.    Utilization (pemanfaatan) : laporan dari hasil pengujian, yang mana meliputi penggunaan tindakan dalam pengujian dan saran untuk peningkatan.
4.    Review (tinjauan ulang) : melakukan tinjauan ulang untuk proses dan praktek dalam konteks tugas yang sekarang untuk mengidentifikasi kekurangbijakan, kesalahan prosedur dan permasalahan lain yang perlu untuk ditinjau ulang. Pelajaran untuk mempelajari pada sepanjang tahap tinjauan ulang harus disatukan kedalam usaha analisa data berikutnya. 

Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.
Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:
1.    Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2.    Tidak membuat auditor memahami sistem computer lebih baik
3.    Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
4.    Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
5.    Kemampuan computer sebagai fasilitas penunjang audit mubazir
6.    Tidak mencakup keseluruhan maksud dan tujuan audit

Auditing-through the computer
Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.

Wednesday, March 9, 2011

Regulasi &Peraturan TSI


UU No.19 HAK
      HAKI merupakan  singkatan dari Hak Atas Kekayaan Intelektual (HAKI). HAKI  adalah hak eksklusif Yang diberikan suatu peraturan kepada seseorang atau sekelompok orang atas karya ciptanya. Secara sederhana HAKI mencakup Hak Cipta, Hak Paten Dan Hak Merk. Hak Atas Kekayaan Intelektual (HAKI) termasuk dalam bagian hak atas benda tak berwujud (seperti Paten, merek, Dan hak cipta). Hak Atas Kekayaan Intelektual sifatnya berwujud, berupa informasi, ilmu pengetahuan, teknologi, seni, sastra, keterampilan Dan sebaginya Yang tidak mempunyai bentuk tertentu.
Berdasarkan Undang-Undang Nomor 19 Tahun 2002 Tentang Hak Cipta :
-          Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.(Pasal 1 ayat 1)
-          Hak cipta diberikan terhadap ciptaan dalam ruang lingkup bidang ilmu pengetahuan, kesenian, dan kesusasteraan. Hak cipta hanya diberikan secara eksklusif kepada pencipta, yaitu "seorang atau beberapa orang secara bersama-sama yang atas inspirasinya lahir suatu ciptaan berdasarkan pikiran, imajinasi, kecekatan, keterampilan atau keahlian yang dituangkan dalam bentuk yang khas dan bersifat pribadi".
Jadi HAKI diberikan kepads individual maupun kelompok yang disebut pencipta, yang menciptakan suatu karya yang sebelumnya belum pernah ada, asli hasil pemikiran ataupun temuan mereka.
UU No.36 Telekomunikasi
      Secara umum telekomunikasi berarti teknik pengiriman atau penyampaian informasi dari suatu tempat ke tempat lain. Telekomunikasipun diatur dalam undang-undang no.36 yang terbagi dalam beberapa pasal dengan ketentuan yang berbeda-beda.  Pasal 1 mengatur tentang pengertian telekomunikasi, alat telekomunikasi atau perlengkapan yang digunakan dalam komunikasi, perangkat telekomunikasi, segala sesuatu yang mendukung berjalannya telekomunikasi, pemancar radio menggunakan gelombang radio, jaringan telekomunikasi, penyelenggara telekomunikasi, pengguna jasa telekomunikasi, kegiatan penyediaan dan pelayanan telekomunikasi, keterhubungan antara jaringan telekomunikasi.
Dalam undang-undang ini ada beberapa hal yang berkaitan erat dengan telekomunikasi, hal tersebut dijabarkan secara jelas pada Bab Ketentuan Umum Pasal 1 seperti Alat telekomunikasi, Perangkat Telekomunikasi, Sarana dan prasarana telekomunikasi, Pemancar radio, Jaringan telekomunikasi, Jasa telekomunikasi, Penyelenggara telekomunikasi, Pelanggan, Pemakai, Pengguna, Penyelenggara telekomunikasi, Penyelenggara jaringan telekomunikasi, Penyelenggara jasa telekomunikasi, Penyelenggara telekomunikasi khusus, Interkoneksi, Menteri. Pada dasarnya tujuan dari adanya telekominikasi adalah untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antar bangsa. Telekomunikasi dikuasi oleh Negara dan pembinaanya dilakukan oleh pemerintah, dalam pelaksanaan pembinaan telekomunikasi pemerintah melibatkan peran serta masyarakat. Disini menteri bertindak sebagai penaggung jawab administrasi telekomunikasi Indonesia. Telekominukasi diselenggarakan dalam tiga hal yaitu penyeleggaraan jaringan telekomunikasi, penyelenggara jasa telekomunikasi, dan penyelenggara telekomunikasi khusus. Ketentuan mengenai penyelenggaraan telekomunikasi diatur dengan Peraturan Pemerintah.
Dalam telekomunikasi dibutuhkan perangkat telekomunikasi, spectrum radio, dan orbit satelit semua itu harus dengan spesifikasi dan ketentuan yang telah ditetapkan pada undang-undang ini yang diatur pada Pasal 32 – Pasal 37. Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi., seperti penyadapan atas informasi yang disalurkan melalui jaringan. Untuk  melindungi privacy sesorang (pengguna jasa telekomunikasi) dibuatlah aturan mengenai pengamanan telekomunikasi, pada Pasal 42 Ayat 1 telah jelas sekali menerangkan bahwa “Penyelenggara jasa telekomunikasi wajib merahasiakan informasi yang dikirim dan atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan telekomunikasi dan atau jasa telekomunikasi yang diselenggarakannya”. Dalam hal penyidikan undang-undang ini memberikan hak menyidik selain pada penyidik pejabat polisi Negara republic Indonesia juga diberikan hak kepada pejabat pegawai negeri sipil tertentu. Ketentuan pidana pada undang-undang Nomor 36 Tahun 1999 tentang telekomunikasi menyebutkan sanksi hukumpidana penjara paling lama 6 tahun atau denda sebanyak 600.000.000. Akibat tumbuh kembang telekomunikasi yang sangat pesat dan banyak macamnya, semakin banyak juga kendala serta aturan yang diatur dalam undang-undang no 36 tersebut tentang telekomunikasi.
UU Informasi & Transaksi Elektronik
Sebuahnegara layaknya sebuah jaringan perusahaan yang membutuhkan alur informasi yang tak pernah henti. Guna memajukan Negara itu sendiri dan menyelaraskan kehidupan masyarakatnya. UUITE atau Undang-Undang Informasi dan Transaksi Elektronik mengatur tentang perlindungan hokum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya.
Pemanfaatan ITE dalam undang-undang ini berdasarkan asas kepastian hukum, manfaat, kehati-hatian, iktikad baik, dan kebebasan memilih teknologi atau netral teknologi. Salah satu tujuan pemanfaatan ITE adalah mencerdasakan kehidupan bangsa sebagai bagian dari  masayarakat infoprmasai dunia tertara pada Pasal 4 Ayat 1. Informasi elektronik, dokumen elektronik dan tanda tangan elektronik merupakan alat bukti yana sah selama memenuhi persayaratan yang telah ditentukan dalam Pasal 5 – Pasal 12. Pada bab IV menjelaskan mengenai setiap orang berhak menggunakan jasa penyelenggara sertifikasi elektronik dan system elekronik dalam pembuatan tanda tangan elektronik, dan dibuat secara andal, aman serta bertanggung jawab terhadap beroperasinya system tersebut. Dalam undang-undang ini dijabarkan secara jelas mengenai transaksi elektronik, transaksi elektonik dapat dilakukan dalam lingkup public atau privat, transaksi elekronik yang dituangkan ke dalam kontrak elekronik mengikat para pihak, para pihak yang melakukan transaksi elktronik harus menggunakan system elektronik yang disepakati. Nama daomain, hak kekayaan intelektual dan perlindungan hak pribadi juga telah diatur dalam undang-undang semua dijelaskan secara rinci pada Pasal 23 – Pasal 26. UUITE ini juga menjabarkan mengenai perbuatan yang dilarang dalam kegiatan transaksi elektronik, semua itu tertuang dalam Pasal 27 – Pasal 37. Jika terjadi sengketa pada transaksi elekronik unadang-undang ini memuat ketentuan yang mana masayarakat dapat mengajukan gugatannya terhadap pihak yang menimbulkan kerugian, gugatan tersebut dengan kententuan peraturan perundang-undangan. Peran pemerintah dalam transaksi elekronik sangat baik dalam undang-undang ini, pemerintah memfasilitasi pemanfaatan teknologi informasi dan transaksi elekronik sesuai dengan ketentuan yang berlaku. Selain pemerintah masyarakat pun ikut berperan dalam hal ini melalui pengguanaan dan penyelenggaraan system elektronik dan transaksi elektronik.
Penyidikan dibidang ITE dilakikan dengan memeperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan public, integritas data, atau keutuhan data sesuai dengan ketentuan yang berlaku. Sanksi pidana dalam pelanggaran penggunaan teknologi informasi dan transaksi elektronik dengan pidana penjara selama 6 tahun dan denda sebanyak 1.000.000.000.