Jumat, 01 Mei 2015

Cyber Law ( tulisan )



Cyber Law 

Pengertian
Aspek hukum yang istilahnya berasal dari cyberspace law yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subjek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki cyberspace atau dunia maya. 
Ruang Lingkup Cyber Law
Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :
-Copy Right
 - Trademark,
- Defamation,
- Hate Speech,
- Hacking, Viruses, Illegal Access, 
- Regulation Internet Resource,
- Privacy,  
- Duty Care,
- Criminal Liability,
- Procedural Issues (Jurisdiction, Investigation, Evidence, etc),
-  Electronic Contract,
-  Pornography,
- Robbery,
- Consumer Protection,
- E-Commerce, E- Government. 

Urgensi Pengaturan Cyberlaw di Indonesia   
 - Kepastian Hukum,
- Untuk mengantisipasi implikasi-implikasi yang timbul akibat pemanfaatan Teknologi Informasi,
- Adanya variable global, yaitu persaingan bebas dan pasar terbuka.

Ruang Lingkup Indonesia’s Cyber Law
- Hukum Publik : jurisdiksi, etika kegiatan online, perlindungan konsumen, anti monopoli, persaingan sehat, perpajakan, regulatory body, data protection dan cybercrimes, 
- Hukum Privat : HAKI, E-commerce, Cyber Contract, Privacy, Domain name, Insurance. 
Kegiatan Perbankan yang Memiliki Potensi Cyber Crimes
- Layanan Online Shopping (toko online), yang memberi fasilitas pembayaran melalui kartu kredit, 
- Layanan Online Banking (perbankan online).

Kejahatan Kartu Kredit (Credit Card Fraud)
-  Sebelum ada kejahatan kartu kredit melalui internet, sudah ada model kejahatan kartu kredit konvensional (tanpa internet),  
- Jenis kejahatan ini muncul akibat adanya kemudahan sistem pembayaran menggunakan kartu kredit yang diberikan toko online,
- Pelaku menggunakan nomer kartu kredit korban untuk berbelanja di toko online.   

Kejahatan dengan Target Online Banking
- Jenis kejahatan ini muncul dengan memanfaatkan kelemahan sistem layanan online banking, 
- Modus yang pernah terjadi di Indonesia adalah typosite (situs palsu),
- Pelaku pembuat typosite mengharapkan nasabah melakukan salah ketik dan salah alamat masuk ke situsnya.
 
Tindak Pencegahan Kejahatan
- Credit Card Fraud dapat diantisipasi dengan menerapkan sistem otorisasi bertingkat,  
- Sistem online banking dapat meningkatkan keamanan dengan menggunakan sistem penyandian transmisi data (secure http), digital certificate dan OTP (one time password) 

Defenisi Cyber Crime
Dalam dua dokumen Kongres PBB mengenai The Prevention of Crime and the Treatment of Offenders di Havana, Cuba pada tahun 1990 dan di Wina, Austria pada tahun 2000, ada dua istilah yang dikenal. Pertama adalah istilah cyber crime. Kedua adalah istilah computer related crime. Dalam background paper untuk lokakarya Kongres PBB X/2000 di Wina, Austria istilah ‘cyber crime’ dibagi dalam dua kategori. Pertama, cyber crime dalam arti sempit (in a narrow sense) disebut ‘computer crime’. Kedua, cyber crime dalam arti luas (in a broader sense) disebut ‘computer related crime’.   

Secara Gamblang dalam Dokumen tersebut dinyatakan : 
- Cyber crime in a narrow sense (computer crime) : any legal behaviour directed by means of electronic operations that targets the security of computer system and the data processed by them.
- Cyber crime in a broader sense (computer related crime) : any illegal behaviour committed by means on in relation to, a computer system or network, including such crime as illegal possession,   
- offering or distributing information by means of a computer system or network.
- Dengan menggunakan sarana - sarana dari sistem atau jaringan komputer (by means of a computer system or network).  
- Dalam sistem atau jaringan komputer (in a computer system or network).
- Terhadap sistem atau jaringan komputer (against a computer system or network).
Illegal access : sengaja memasuki atau mengakses sistem komputer tanpa hak.
- Illegal interception : sengaja dan tanpa hak mendengar atau menangkap secara diam - diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.
Data interference : sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer.
- System interference : sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer.
- Misuse of devices : penyalahgunaan perlengkapan komputer termasuk program komputer, password komputer, kode masuk.


< sumber : 2tinta.com> 
< sumber : http://sram167gunadarma.blogspot.com/ >

Modus-modus Kejahatan dalam Teknologi Informasi



Modus - Modus Kejahatan dalam Teknologi Informasi 
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.

Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "Cybercrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "Cybercrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.

Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime
Cybercrime merupakan bentuk - bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai :

”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut :

Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

Kejahatan Kerah Putih (White Collar Crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut   
 
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, Cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut :

Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan Port merupakan contoh kejahatan ini.

Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

Penyebaran Virus Secara Sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen - dokumen penting yang ada di internet. Dokumen - dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata - mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang - ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi - aksi perusakan di internet lazimnya disebut cracker.

Boleh dibilang cracker ini sebenarnya adalah Hacker yang yang memanfaatkan kemampuannya untuk hal - hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

<sumber : 2tinta.com>
<sumber : http://www.rifkaayuprambangputri.blogspot.com/2015/04/modus-modus-kejahatan-dalam-teknologi.html> 
<sumber : http://sram167gunadarma.blogspot.com/ >

IT Forensics



IT Forensics

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. IT Forensik juga memiliki pengertian yang lain yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

Beberapa definisi IT Forensics
Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti - bukti hukum yang mungkin.

Tujuan IT Forensik
 Untuk mendapatkan fakta-fakta obyektif dari sebuah insiden pelanggaran keamanan sistem informasi. Fakta - fakta tersebut setelah diverifikasi akan menjadi bukti - bukti (evidence) yang akan digunakan dalam proses hokum.
Untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
Komputer Fraud
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.

Komputer Crim.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Ruang Lingkut IT Forensik
- IT Forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan e-mail atau gambar JPEG) atau bahkan paket - paket yang secara berurutan bergerak melalui jaringan.
- Bidang IT Forensik juga memiliki cabang - cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile. 

Alasan Menggunakan IT Forensik
- Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata). 
- Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan / kerusakan (failure).
- Meneliti suatu sistem komputer setelah suatu pembongkaran / pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
- Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
-  Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang - bangun.

Terminologi IT ForensicsBukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
- Identifikasi dari Bukti Digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
-  Penyimpanan Bukti Digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
- Analisa Bukti Digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
- Presentasi Bukti Digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Pengguna IT Forensik
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen - elemen vital lainnya, antara lain :
- Petugas Keamanan (Officer), Memiliki kewenangan tugas yaitu mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
- Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas yaitu menetapkan instruksi - instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
- Tekhnisi Khusus, memiliki kewenangan tugas yaitu memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus / memproteksi bukti - bukti, mengangkut bukti dan memproses bukti. IT forensik digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan. Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum :
- Pengumpulan data / fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sudah terhapus.
- Mendokumentasikan fakta - fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi.
- Menurut kejadian (chain of events) berdasarkan waktu kejadian,
- Memvalidasi kejadian - kejadian tersebut dengan metode “sebab - akibat” ,
- Dokumentasi hasil yang diperoleh dan menyusun laporan,
- Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll).

Prinsip Forensik  
- Forensik bukan proses Hacking ,
- Data yang didapat harus dijaga jangan berubah,
- Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus,
- Image tersebut yang diotak - atik (hacking) dan dianalisis – bukan yang asli,
- Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi,
- Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image.
< sumber : 2tinta.com>
< sumber : http://www.rifkaayuprambangputri.blogspot.com/2015/04/it-forensic.html>
< sumber : http://sram167gunadarma.blogspot.com/ >