Wilujeung Sumping

PENJELASAN 
ATAS 
UNDANG-UNDANG REPUBLIK INDONESIA 
NOMOR 11 TAHUN 2008 
TENTANG 
INFORMASI DAN TRANSAKSI ELEKTRONIK 

I. UMUM 
Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. 
Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum. Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber atau hukum telematika. Hukum siber atau cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan 
pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara. 
Istilah-istilah tersebut lahir mengingat kegiatan yang dilakukan melalui jaringan sistem komputer dan sistem komunikasi baik dalam lingkup lokal maupun global (Internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara 
virtual. Permasalahan hukum yang seringkali dihadapi adalah ketika terkait dengan penyampaian 
informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal 
yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik. 
Yang dimaksud dengan sistem elektronik adalah sistem komputer dalam arti luas, yang tidak hanya 
mencakup perangkat keras dan perangkat lunak komputer, tetapi juga mencakup jaringan 
telekomunikasi dan/atau sistem komunikasi elektronik. Perangkat lunak atau program komputer adalah 
sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang 
apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat 
komputer bekerja untuk melakukan fungsi khusus atau untuk mencapai hasil yang khusus, termasuk 
persiapan dalam merancang instruksi tersebut. 
Sistem elektronik juga digunakan untuk menjelaskan keberadaan sistem informasi yang merupakan 
penerapan teknologi informasi yang berbasis jaringan telekomunikasi dan media elektronik, yang 
berfungsi merancang, memproses, menganalisis, menampilkan, dan mengirimkan atau menyebarkan 
informasi elektronik. Sistem informasi secara teknis dan manajemen sebenarnya adalah perwujudan 
penerapan produk teknologi informasi ke dalam suatu bentuk organisasi dan manajemen sesuai 
dengan karakteristik kebutuhan pada organisasi tersebut dan sesuai dengan tujuan peruntukannya. 
Pada sisi yang lain, sistem informasi secara teknis dan fungsional adalah keterpaduan sistem antara 
manusia dan mesin yang mencakup komponen perangkat keras, perangkat lunak, prosedur, sumber 
daya manusia, dan substansi informasi yang dalam pemanfaatannya mencakup fungsi input, process, 
output, storage, dan communication. 
Sehubungan dengan itu, dunia hukum sebenarnya sudah sejak lama memperluas penafsiran asas dan 
normanya ketika menghadapi persoalan kebendaan yang tidak berwujud, misalnya dalam kasus 
pencurian listrik sebagai perbuatan pidana. Dalam kenyataan kegiatan siber tidak lagi sederhana 
karena kegiatannya tidak lagi dibatasi oleh teritori suatu negara, yang mudah diakses kapan pun dan 
dari mana pun. Kerugian dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak 
pernah melakukan transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan di Internet. 
Di samping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik 
bukan saja belum terakomodasi dalam sistem hukum acara Indonesia secara komprehensif, 
melainkan juga ternyata sangat rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai 
penjuru dunia dalam waktu hitungan detik. Dengan demikian, dampak yang diakibatkannya pun bisa 
demikian kompleks dan rumit. 

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Contoh Kasus Pada Cyber Sabotage & Extortion


 Contoh Kasus Pada Cyber Sabotage & Extortion

1.     Kasus Penyebaran Virus Worm

Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik.
Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

2.    Kasus Logic Bom

Kasus ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika.
Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.





















  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

- Contoh Kasus (Antivirus Palsu)

ImageBeberapa waktu terakhir, banyak bermunculan tentang Antivirus Palsu yang bisa berbahaya jika terinstal di komputer. Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun-tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakut-nakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya, biasanya sering terjadi ketika sedang menggunakan komputer atau sedang browsing lalu muncul iklan pop up tentang software antivirus yang menyatakan bahwa komputer anda telah terinfeksi virus dan kemudian anda diperintahkan untuk men-download software tertentu. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja men-download sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya. Antivirus palsu biasanya bersifat trial sehingga untuk mendapatkan versi Full, user harus melakukan registrasi dengan mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Kejahatan seperti ini termasuk ke dalam jenis kejahatan Cyber Sabotage and Extortion yaitu dimana kejahatan dengan melakukan atau membuat gangguan, perusakan, penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya.
ImageSebagai contoh kasus penyebaran virus dengan sengaja adalah kasus cybercrime yang terjadi pada bulan Juli 2009, dimana salah satu jejaring social yang sedang naik pamor di masyakarat yaitu Twitter menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Bukan hanya Twitter, pada Agustus 2009 penjahat cyber melakukan aksinya dengan mengiklankan video erotis, dan ketika pengguna mengkliknya, maka otomatis akan mengunduh software antivirus palsu seperti Trojan-Downloader.Win32.Banload.sco. Koobface juga memberi link ke program antivirus palsu seperti XP Antivirus dan Antivirus 2009. Program spyware tersebut juga mengandung kode worm. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di jejaring sosial. Menurut seorang peneliti senior dari Fortinet FortiGuard Labs di Sunnyvale, California bernama Raul Alvarez, ”Saat ini muncul berbagai macam antivirus palsu yang tersebar dan menawarkan diri untuk diunduh secara gratis maupun berbayar. Rata-rata antivirus palsu tersebut menggunakan variasi, style dan nama yang berbeda-beda. Namun, terdapat hal lain yang dapat membedakan antivirus palsu tersebut dengan yang asli, antivirus palsu tersebut rata-rata akan menawarkan jasa scanning otomatis ke perangkat penggunanya dan di akhir tugasnya, software tersebut akan memberitahukan bahwa perangkat penggunanya telah terinfeksi oleh virus atau malware”. Raul Alvarez menyarankan agar pengguna PC yang telah terinfeksi perangkatnya oleh antivirus palsu untuk menggunakan software yang asli dan melakukan scanning secara menyeluruh. Setelah itu diharapkan untuk melakukan reboot dan masuk ke dalam safe mode dan memulai scanning sekali lagi

 Sumber : shady man


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Pelaku Cyber Sabotage and Extortion

Gary McKinnon         Gary McKinnon adalah Pria kelahiran Inggris berusia 41 tahun yang bekerja sebagai computer system administrator di sebuah perusahaan.
Aksi Gary McKinnon ini dilakukan selama 11 bulan yang berkisar pada tahun 2011 hingga 2012 yang mengakibatkan hampir 2000 komputer milik militer Amerika Serikat
padam secara mendadak selama 24 jam, tentu saja aksi ini menimbulkan dampak yang cukup besar dan menggemparkan militer USA itu.

          Selain membobol komputer milik militer USA, ternyata dalam aksinya Gary McKinnon juga berhasil membobol sebanyak 97 komputer milik NASA , Pentagon dan Dephankam pada 2001-2002 silam dan berhasil mencuri data penting serta password yang disimpan dalam dokumen pribadinya.
Alasan Gary hanya satu: ia ingin tahu bahwa memang ada proyek pemerintah USA terhadap UFO yang selama ini ditutup-tutupi, dan menurut pengakuan Gary, ia berhasil melihat satu image semacam aircraft yang pastinya bukan buatan bumi.

        Sayangnya ada suatu “kekonyolan” bahwa ia lupa meng-save image tersebut karena dalam sesaat ia lupa fungsi save pada software RemotelyAnywhere yang ia pakai untuk meng-hack.
Untuk online, ia menggunakan dial-up 56Kb, sementara image yang berhasil ia temukan punya resolusi yang tinggi / hires sehingga waktu aksesnya lumayan lama.
Faktor lain ialah koneksinya yang tiba-tiba terputus, mungkin karena terdeteksi, sehingga ia tidak bisa online lebih lama lagi (Ia baru sadar kalau belum melakukan setting daerah
waktu). Ia online delapan jam sehari, setiap hari, lebih dari setahun.

           Saat Muda Gary sangat menggemari fiksi ilmiah dan UFO. Gary termotivasi dengan sang ayah tirinya yang pernah berkata kepadanya bahwa ayah tirinya pernah melihat sebuah UFO terbang di atas Bonnybridge, dekat Falkirk. Bonnybridge merupakan salah satu ibukota UFO di dunia. Disebut begitu karena penampakan UFO di sana tertinggi dari wilayah manapun di dunia. Gary juga mengaku menyusun daftar orang-orang di bumi yang bukan human beings. Kata Gary, meski mereka ETs, mereka sudah sangat menyerupai manusia. Sayangnya daftar tersebut ada di dalam komputernya yang disita oleh kepolisian Inggris.

 Sumber: contoh kasus cyber sabotage and exortion


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Penanggulangan Global

          The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

  Ketentuan Hukum Pidana

 

          Pemerintah tidak tinggal diam dalam mengatasi kejahatan di dunia maya ada beberapa Ketentuan hukum pidana di Indonesia yang berlaku. Saat ini telah lahir Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (selanjutnya disebut Undang-Undang ITE) yang di dalamnya mengatur berbagai aktivitas yang dilakukan dan terjadi di dunia maya (cyberspace), termasuk pelanggaran hukum yang terjadi. Namun demikian belum dapat memadai dalam kaitannya dengan pembuktian pada kasus-kasus cybercrime. Ada beberapa masalah yang muncul antara lain bagaimana proses pembuktian dan kekuatan hukum pembuktian secara elektronik dihubungkan dengan Kitab Undang-Undang Hukum Acara Pidana juncto Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.
         Berdasarkan analisis hukum, dapat disimpulkan bahwa proses pembuktian yang dapat dilakukan atas perkara cybercrime sama dengan pembuktian pada perkara pidana biasa, menggunakan alat-alat bukti elektronik di samping alat-alat bukti lainnya yang diajukan memiliki keabsahan secara hukum, dalam hal ini didasarkan ketentuan hukum acara pidana yang berlaku saat ini, yakni Pasal 183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. Pembuktian secara elektronik menggunakan alat-alat bukti elektronik seperti informasi dan atau dokumen elektronik, yang dilakukan pada perkara-perkara cybercrime memiliki kekuatan hukum yang sama dengan proses pembuktian pada perkara pidana biasa, berdasarkan ketentuan hukum acara pidana khususnya Pasal 183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Pengertian Cyber Sabotage And Exortion

Cyber sabotage and exortion bila kita artikan kedalam bahasa indonesia berarti sabotase di dunia internet, dan exortion berarti pemerasan. Jadi cyber sabotage and exortion adalah Kejahatan yang  dilakukan dengan membuat gangguan ,
perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang
terhubung dengan internet.

Dalam hal ini si pelaku melakukan perusakan atau penghancuran data, setelah berhasil melakukan penghancuran tersebut si pelaku menawarkan diri untuk memperbaiki komputer atau jaringan komputer yang sudah dirusak si pelaku. Nah disinilah si pelaku melakukan exortion (pemerasan), karena hanya dia yang bisa memperbaiki komputer tersebut, maka pelaku tersebut membanderol dengan harga tinggi atas perbaikan yang mereka lakukan.
Dan bisa saja mereka melakukannya berulang-ulang sehingga keuntungan si pelaku lebih besar dari hasil sabotase tersebut.

Mungkin hanya itu penggambaran mengenai cyber sabotage and exortion dari saya, mungkin banyak kekurangan dan mungkin terdapat kesalahan dalam tulisan yang saya posting ini. bila ada kekurangan atau kesalahan mohon dimaafkan karena saya masih belajar dan silahkan beri komentar bila ingin menambahkan tentang pengertian sabotage and exortion. Terima Kasih.

sumber: modul BSI
penulis : Wawan Ridwanulloh 

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS