Senin, 21 Maret 2011

UU No. 36 telekomunikasi dalam mengatur penggunaan teknologi informasi

Pada undang-undang No. 36 Tahun 1999 pasal 38 yang berisikan “Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi”. Pada undang-undang ini lebih terfokus kepada gangguan yang bersifat infrastruktur dan proses transmisi data, bukan mengenai isi content informasi. Dengan munculnya undang-undang ini membuat terjadinya perubahan dalam dunia telekomunikasi.


Dalam undang-undang ini juga tertera tentang penyelenggaraan telekomunikasi, sehingga telekomunikasi dapat diarahkan dengan baik karena adanya penyelenggaraan telekomunikasi tersebut.

Penyidikan dan sangsi administrasi dan ketentuan pidana pun tertera dala undang-undang ini, sehingga penggunaan telekomunikasi lebih terarah dan tidak menyimpang dari undang-undang yang telah ada. Sehingga menghasilkan teknologi informasi yang baik dalam masyarakat.

Sumber :

http://www.tempo.co.id/hg/peraturan/2004/03/29/prn,20040329-17,id.html

http://ristanovelita.blogspot.com/2010/03/uu-no.html

URGENSl CYBER LAW BAGI INDONESIA

Implikasi Perkembangan Dunia Cyber
Hadirnya masyarakat informasi (information society) yang diyakini sebagai salah satu
agenda penting masyarakat dunia di milenium ketiga antara lain ditandai dengan
pemanfaatan Internet yang semakin meluas dalam berbagai akiivitas kehidupan manusia,
bukan saja di negara-negara maju tapi juga di negara-negara berkembang termasuk
Indonesia. Fenomena ini pada gilirannya telah menempatkan ”informasi” sebagai
komoditas ekonomi yang sangat penting dan menguntungkan. Untuk merespon
perkembangan ini Amerika Serikat sebagai pioner dalam pemanfaatan Internet telah
mengubah paradigma ekonominya dari ekonomi yang berbasis manufaktur menjadi
ekonomi yang berbasis jasa (from a manufacturing-based economy to a service-based
economy)

Peruhahan ini ditandai dengan berkurangnya peranan traditional law materials dan
semakin meningkatnya peranan the raw marerial of a service-based economy yakni
informasi dalam perekonomian Amerika.
Munculnya sejumlah kasus yang cukup fenomenal di Amerika Serikat pada tahun 1998
telah mendorong para pengamat dan pakar di bidang teknologi inlormasi untuk
menobatkan tahun tersebut sebagai moment yang mengukuhkan Internet sebagai salah
satu institusi dalam mainstream budaya Ametika saat ini. Salah satu kasus yang sangat
fenomenal dan kontroversial adalah ”Monicagate” (September 1998) yaitu skandal
seksual yang melibatkan Presiden Bill Clinton dengari Monica Lewinsky mantan
pegawai Magang di Gedung Putih.

Masyarakat dunia geger, karena laporan Jaksa Independent Kenneth Star mengenai
perselingkuhan Clinton dan Monica setebal 500 halaman kemudian muncul di Internet
dan dapat diakses secara terbuka oleh publik. Kasus ini bukan saja telah menyadarkan
masyarakat Amerika, tapi juga dunia bahwa lnternet dalam tahap tertentu tidak ubahnya
bagai pedang bermata dua.

Eksistensi Internet sebagai salah satu institusi dalam mainstream budaya Amerika lebih
ditegaskan lagi dengan maraknya perdagangan electronik (E-Commerce) yang
diprediksikan sebagai ”bisnis besar masa depan” (the next big thing). Menurut perkiraan
Departemen Perdagangan Amerika, nilai perdagangan sektor ini sampai dengan tahun
2002 akan mencapai jumlah US $300 milyar per tahun.
Demam E-Commerce ini bukan saja telah melanda negara-negara maju seperti Amerika
dan negara-negara Eropa, tapi juga telah menjadi trend dunia termasuk Indonesia.
Bahkan ada semacam kecenderungan umum di Indonesia, seakan-akan ”cyber law” itu
identik dengan pengaturan mengenai E-Commerce. Berbeda dengan Monicagate,
fenomena E-Commerce ini boleh dikatakan mampu menghadirkan sisi prospektif dari
Internet. Jelaslah bahwa eksistensi Internet disamping menjanjikan sejumlah harapan, pada saat yang sama juga melahirkan kecemasan-kecemasan baru antara lain munculnya kejahatan baru yang lebih canggih dalam bentuk ”cyber crime”, misalnya munculnya situs-situs porno dan penyerangan terhadap privacy seseorang. Disamping itu mengingat
karakteristik Internet yang tidak mengenal batas-batas teritorial dan sepenuhnya
beroperasi secara virtual (maya), Internet juga melahirkan aktivitas-aktivitas baru yang
tidak sepenuhnya dapat diatur oleh hukum yang berlaku saat ini (the existing law).
Kenyataan ini telah menyadarkan masyarakat akan perlunya regulasi yang mengatur
mengenai aktivitas-aktivitas yang melibatkan Internet. Atas dasar pemikiran diatas, penulis akan mencoba untuk membahas mengenai
pengertian ”cyber law” dan ruang lingkupnya serta sampai sejauh mana urgensinya bagi
Indonesia untuk mengantisipasi munculnya persoalan-persoalan hukum akibat
pemanfaatan Internet yang semakin meluas di Indonesia.

IT Audit dan Forensic

Sebelum kita memabahas lebih dalam mengenai IT Audit dan Forensic, saya ingin membatasi masalah yang akan dibahas yaitu prosedur dan lembar kerja IT audit dan tools yang digunakan untuk IT audit dan forensic. Untuk mengenalkan IT Audit dan Forensic itu apa, saya akan terlebih dahulu membahas pengertian dari IT audit. Berikut penjelasannya :

Pengertian IT Audit.

Audit teknologi informasi (information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan , atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Pengertian IT Forensic

IT Forensic adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.

Contoh prosedur dan lembar kerja Audit IT

Prosedur IT

1. Pengungkapan Bukti Digital
2. Mengidentifikasi Bukti Digital
3. Penyimpanan Bukti Digital
4. Analisa Bukti Digital
5. Presentasi Bukti Digital

contohnya :

1. Internal IT Deparment

Outputnya berupa Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard-standar yang telah diakui.

2. External IT Consultant

Outputnya berupa Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Prosedur Forensic

1. Pembuatan copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada suatu media yang terpisah
2. Pembuatan finger print dari data secara matematis (contoh hashing algorithm, MD5)
3. Pembuatan finger print dari copies secara matematis
4. Pembuatan hashes masterlist

Tools yang digunakan untuk audit IT dan IT forensic

Di dalam penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu system computer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan criminal.

Tool Audit IT dan Forensic

1. COBIT® (Control Objectives for Information and related Technology)
2. COSO (Committee of Sponsoring Organisations of the Treadway Commission) Internal Control—Integrated Framework
3. ISO/IEC 17799:2005 Code of Practice for Information Security Management
4. FIPS PUB 200
5. ISO/IEC TR 13335
6. ISO/IEC 15408:2005/Common Criteria/ITSEC
7. PRINCE2
8. PMBOK
9. TickIT
10. CMMI
11. TOGAF 8.1
12. IT Baseline Protection Manual
13. NIST 800-14

? Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
? Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti

Sumber :

http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer

http://donysetiadi.com/blog/2010/04/14/contoh-prosedur-dan-lembar-kerja-audit-it/

http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf

Kamis, 03 Maret 2011

Cyber Crime Di dalam Pemilu

Masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker).

Rencana tindakan untuk mencapai operasi komputer yang etis (menurut Don Parker) ada sepuluh langkah, yaitu :

1) Formulasikan suatu kode prilaku.
2) Tetapkan aturan prosedur yang berkaitan dengan masalah (penggunaan jasa komputer untuk pribadi, HKI).
3) Jelaskan sanksi yang akan diambil terhadap pelanggar (teguran, penghentian dan tuntutan).
4) Kenali prilaku etis.
5) Fokuskan perhatian pada etika melalui program-program (pelatihan dan bacaan yang disyaratkan).
6) Promosikan UU kejahatan komputer (cyberlaw) dengan memberikan informasi kepada para karyawang.
7) Simpan catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika.
8) Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik atau penyalahgunaan narkotik.
9) Dorong partisipasi dalam perkumpulan profesional.
10) Berikan contoh.
* Mempertebal keimanan pada Tuhan. Hal ini dapat dilakukan dengan perenungan bahwa kita adalah manusia yang merupakan ciptaan tuhan, dimana manusia harus taat dan patuh terhadap aturan yang telah dicanangkan tuhan, atau dalam kata lain kita harus bertaqwa kepada-Nya, yaitu dengan menjalankan perintah-perintahNya dan menauhi segala laranganNya. Dengan begitu setiap kali kita melakukan aktifitas baik itu berhubungan dengan profesi kita, kita dapat mempunyai etika yang baik, yang terikat dengan keimanan kita kepada Tuhan kita.

sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan

Ada beberapa sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan:

1. Cybercrime merupakan kejahatan dengan dimensi high-tech, dan aparat penegak hukum belum sepenuhnya memahami apa itu cybercrime. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah.
2. Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri.
3. Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar. Pada kasus Dani Firmansyah yang menghack situs KPU, Polri harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh hacking tersebut.
4. Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah dilakukan. Buruknya citra ini menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke kepolisian.
5. Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, factor lain adalah korban tidak ingin kelemahan dalam sistem komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja perusahaan dan web masternya.

Upaya penanganan cybercrime membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya internet telah dijadikan sebagai sarana untuk membangun masyarakat yang berbudaya informasi. Keberadaan undang-undang yang mengatur cybercrime memang diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut.

Kejahatan Pada Kartu ATM

1. Mendapatkan nomor kartu ATM melalui kegiatan chatting di Internet.

2. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet.

3. Mengambil dan memanipulasi data di Internet

4. Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dlsb.).


Strategi Penyidikan

Penyempurnaan perangkat hukum

Polri bekerja sama dengan para ahli hukum dan organisasi lainnya yang sangat berkepentingan atau keamanan usahanya tergantung dari kesempurnaan undang-undang di bidang cyberspace (pengusaha e-commerce dan banking) sedang memproses untuk merancangnya agar di Indonesia terwujud cyberlaw yang sempurna. Upaya tersebut secara garis besarnya adalah: menciptakan undang-undang yang bersifat lex specialist, menyempurnakan undang-undang pendukungnya dan melakukan sintesa serta analogi yang lebih luas terhadap KUHP. Hal ini dilakukan dengan bekerja sama dengan universitas-universitas yang ada di Indonesia dan instansi lainnya yang terkait (Telkom).



Mendidik para penyidik

Dalam hal menangani kasus cybercrime diperlukan penyidik yang sudah cukup berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk menguasai teknis penyidikan dan menguasai administrasi penyidikan serta dasar-dasar pengetahuan di bidang komputer dan profil hacker.



Membangun fasilitas forensic computing

Fasilitas forensic computing yang akan didirikan Polri diharapkan akan dapat melayani tiga hal penting, yaitu:

a. evidence collection

b. forensic analysis

c. expert witness



Upaya Penanggulangan

Hal-hal yang perlu diperhatikan dalam upaya penanggulangan kejahatan yang dilakukan dengan menggunakan sarana komputer adalah sebagai berikut:

a. Meningkatkan sistem keamanan jaringan dan informasi.

b. Memasang kontrol akses untuk menyaring user/pemakai sehingga hanya pemilik saja yang dapat menggunakan jaringan tersebut.

Malware Dikirim ke Tentang Bisnis Online Job Posting

E-Mails Mengandung Malware Dikirim ke Tentang Bisnis Online Job Posting mereka 01/19/2011—Recent FBI analysis reveals that cyber criminals engaging in ACH/wire transfer fraud have targeted businesses by responding via e-mail to employment opportunities posted online. 01/19/2011-Recent analisis FBI mengungkapkan bahwa penjahat cyber terlibat dalam ACH / penipuan transfer telah menargetkan bisnis dengan menanggapi melalui e-mail ke kesempatan kerja posted online. Recently, more than $150,000 was stolen from a US business via unauthorized wire transfer as a result of an e-mail the business received that contained malware. Baru-baru ini, lebih dari $ 150.000 dicuri dari sebuah bisnis AS melalui wire transfer tidak sah sebagai hasil dari sebuah e-mail bisnis yang diterima yang berisi malware. The malware was embedded in an e-mail response to a job posting the business placed on an employment website and allowed the attacker to obtain the online banking credentials of the person who was authorized to conduct financial transactions within the company. malware itu tertanam dalam sebuah respons e-mail ke posting pekerjaan bisnis ditempatkan pada sebuah situs kerja dan memungkinkan penyerang untuk mendapatkan kepercayaan perbankan online dari orang yang diberi wewenang untuk melakukan transaksi keuangan di dalam perusahaan. The malicious actor changed the account settings to allow the sending of wire transfers, one to the Ukraine and two to domestic accounts. Aktor jahat mengubah pengaturan account untuk memungkinkan pengiriman transfer kawat, satu untuk Ukraina dan dua ke rekening domestik. The malware was identified as a Bredolab variant, svrwsc.exe. malware tersebut diidentifikasi sebagai varian Bredolab, svrwsc.exe. This malware was connected to the ZeuS/Zbot Trojan, which is commonly used by cyber criminals to defraud US businesses. Malware ini dihubungkan ke Zeus / Zbot Trojan, yang biasa digunakan oleh penjahat cyber untuk menipu bisnis di Amerika Serikat. The FBI recommends that potential employers remain vigilant in opening the e-mails of prospective employees. FBI merekomendasikan bahwa para majikan yang potensial tetap waspada dalam membuka e-mail dari calon karyawan. Running a virus scan prior to opening any e-mail attachments may provide an added layer of security against this type of attack. Menjalankan scan virus sebelum membuka lampiran e-mail dapat menyediakan lapisan tambahan keamanan terhadap jenis serangan. The FBI also recommends that businesses use separate computer systems to conduct financial transactions. FBI juga merekomendasikan bahwa perusahaan menggunakan sistem komputer yang terpisah untuk melakukan transaksi keuangan.
Ketikkan teks atau alamat situs web atau terjemahkan dokumen.
Batal
Simak
Baca secara fonetik
Terjemahan Inggris ke Bahasa Indonesia
E-Mails Mengandung Malware Dikirim ke Tentang Bisnis Online Job Posting mereka

01/19/2011-Recent analisis FBI mengungkapkan bahwa penjahat cyber terlibat dalam ACH / penipuan transfer telah menargetkan bisnis dengan menanggapi melalui e-mail ke kesempatan kerja posted online. 01/19/2011-Recent analisis FBI mengungkapkan bahwa Penjahat cyber terlibat KESAWAN ACH / penipuan telah mentransfer menargetkan bisnis Artikel Baru Canada menanggapi e-mail ke kesempatan kerja jangka pendek diposting online.

Baru-baru ini, lebih dari $ 150.000 dicuri dari sebuah bisnis AS melalui wire transfer tidak sah sebagai hasil dari sebuah e-mail bisnis yang diterima yang berisi malware. Suami Baru-baru, lebih Dari $ 150,000 dicuri sebuah bisnis Dari AS wire transfer regular tidak Sah Canada sebagai Hasil Dari sebuah e-mail bisnis Yang diterima Yang berisi malware. malware itu tertanam dalam sebuah respons e-mail ke posting pekerjaan bisnis ditempatkan pada sebuah situs kerja dan memungkinkan penyerang untuk mendapatkan kepercayaan perbankan online dari orang yang diberi wewenang untuk melakukan transaksi keuangan di dalam perusahaan. malware ITU respon KESAWAN tertanam sebuah e-mail ke posting bisnis pekerjaan ditempatkan PADA sebuah kerja jangka pendek dan memungkinkan situs penyerang untuk mendapatkan kepercayaan Dari Perbankan online Orang Yang diberi wewenang untuk melakukan Istimewa keuangan anak pajak tangguhan di KESAWAN. Aktor jahat mengubah pengaturan account untuk memungkinkan pengiriman transfer kawat, satu untuk Ukraina dan dua ke rekening domestik. Aktor Jahat mengubah pengaturan account untuk memungkinkan pengiriman transfer Kawat, untuk Satu Ukraina dan doa ke Rekening domestik. malware tersebut diidentifikasi sebagai varian Bredolab, svrwsc.exe. malware tersebut diidentifikasi sebagai varian Bredolab, svrwsc.exe. Malware ini dihubungkan ke Zeus / Zbot Trojan, yang biasa digunakan oleh penjahat cyber untuk menipu bisnis di Amerika Serikat. Malware Suami dihubungkan ke Zeus / Zbot Trojan, perlengkapan Biasa Yang menipu Penjahat cyber Dibuat untuk bisnis di amerika Serikat.

FBI merekomendasikan bahwa para majikan yang potensial tetap waspada dalam membuka e-mail dari calon karyawan. FBI merekomendasikan bahwa para majikan Yang Tetap Waspada Membuka KESAWAN potensi e-mail Dari calon kesejahteraan. Menjalankan scan virus sebelum membuka lampiran e-mail dapat menyediakan lapisan tambahan keamanan terhadap jenis serangan. Menjalankan scan virus PERUSAHAAN at Membuka e-mail dapat menyediakan lapisan keamanan Transaksi terhadap jenis dan Serangan. FBI juga merekomendasikan bahwa perusahaan menggunakan sistem komputer yang terpisah untuk melakukan transaksi keuangan. FBI Juga merekomendasikan bahwa anak pajak tangguhan menggunakan sistem Komputer Yang terpisah untuk melakukan Istimewa keuangan.

Kasus cyber crime di Indonesia

Brigjen Anton Taba memaparkan, tingginya kasus cyber crime dapat dilihat dari banyaknya kasus pemalsuan kartu kredit dan pembobolan sejumlah bank.

Menurut dia, para hacker lebih sering dalam membobol bank-bank internasional dibandingkan dengan bank-bank dalam negeri.

Setelah Indonesia, ujar Anton, negara lainnya yang memiliki jumlah kasus cyber crime tertinggi adalah Uzbekistan.

Karena tingginya kasus cyber crime, ia juga mengkritik buku PBHI yang tidak memiliki bagian khusus yang membahas tentang hal tersebut.

Buku PBHI pada 2009 adalah edisi yang kedua, setelah edisi perdana terbit pada 2006.

Ke-15 bab dalam buku tersebut berisi tema yaitu Hukum di Indonesia; Sistem Hukum di Indonesia; Bantuan Hukum di Indonesia; Pengaduan; Hukum Keluarga, Perempuan, dan Anak; Perjanjian Kredit; Hukum Tanah; Hukum Perburuhan; Hukum Lingkungan; Hak Individu dalam Hukum Pidana; Hak Konsumen; Pelanggaran HAM Berat dan Hak Korban; HAM dalam Konstitusi; Pemerintahan dan Kelembagaan Negara; serta Advokasi.

Buku PBHI diterbitkan atas kerja sama Yayasan Lembaga Bantuan Hukum Indonesia (YLBHI), Pusat Studi Hukum dan Kebijakan (PSHK), dan Indonesia-Australia Legal Development Facility (IALDF).

Kasus perusakan situs oleh para ’hacker’

"Kasus perusakan situs oleh para ’hacker’ bukan kasus ringan, melainkan masalah serius dan pelanggaran hukum karena pemerintah telah memiliki aturan dan undang-undang yang mengatur masalah tersebut," kata Pakar Multimedia Indonesia, Roy Suryo, Minggu.

Menurut dia, dalam undang-undang Informasi dan Transaksi Elektronik (UU ITE) jelas disebutkan bahwa perusakan situs resmi merupakan pelanggaran hukum dan dapat dikenai hukuman baik penjara maupun denda.

"Aturan yang belum lama disahkan DPR ini harus ditegakkan. Selain untuk supremasi hukum juga untuk memberikan efek jera pada para pelaku," katanya.

Ia mengatakan, dalam kasus perusakan situs resmi seringkali para pelaku atau ’hacker’ justru dibela oleh para ’blogger’ sehingga Mabes Polri melalui unit Cyber Crime harus tegas melakukan pengusutan dan penindakan.

"Memang kasus ini masuk dalam ranah delik aduan di mana polisi baru dapat bertindak setelah ada laporan, tetapi selama ini polisi juga cenderung kurang serius dalam menindaklanjuti laporan perusakan situs atau transaksi elektronik ilegal seperti ulah para ’carder’ yang belanja elektronik dengan menggunakan rekening orang lain," katanya.

Roy Suryo juga menyesalkan pernyataan salah seorang staf ahli Menkominfo yang dimuat di salah satu harian nasional ketika menanggapi kasus perusakan situs resmi Depkominfo.

"Pernyataan staf ahli Menkominfo yang mengatakan perusakan tersebut hanya merupakan aksi para ’hacker’ yang bercanda dan mereka saling kenal perlu diluruskan karena ini berarti pemerintah membiarkan pelanggaran UU ITE," katanya.

Ia menambahkan, kasus perusakan situs ini merupakan bentuk pelecehan terhadap negara yang memiki aturan hukum. "Kasus seperti ini tidak boleh dibiarkan karena akan semakin menjadi-jadi, dan pemerintah saat ini telah memiliki aturan hukum yang jelas," katanya. (ANT)

CYBERCRIME YANG TERJADI DI INDONESIA

Ada banyak jenis cybercrime yang terjadi di dunia global dan beberapa di antaranya telah sering terjadi di Indonesia.
1. Illegal content
Illegal content adalah tindakan memasukkan data dan atau informasi ke dalam internet yang dianggap tidak benar, tidak etis dan melanggar hukum atau mengganggu ketertiban umum.3
Salah satu contoh illegal content yang sering ditemui adalah dalam bidang pornografi (cyberporn). Cyberporn itu sendiri merupakan kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul dan mengekspos hal-hal yang tidak pantas.
Cyberporn telah menjadi salah satu dalang rusaknya mentalitas generasi muda bangsa.
Pemerintah telah mengeluarkan beberapa undang-undang untuk mengatasi laju cyberporn di Indonesia, diantaranya
a. Pasal 281-283 Kitab Undang-undang Hukum Pidana (KUHP), melarang pornografi dalam bentuk apapun.
b. Undang-undang nomor 36 tahun 2009 tentang telekomunikasi, pasal 5 ayat 1 dan pasal 13 ayat 1 huruf a.
c. Undang-undang nomor 11 tahun 2008 tentang informasi dan transaksi elektronik (UU ITE)
d. Undang-undang nomor 44 tahun 2008 tentang pornografi.



2. Carding (credit card fraud)
Merupakan tindakan mencuri nomor credit card orang lain untuk digunakan dalam transaksi perdagangan di Internet. Carding merupakan bagian dari cyber fraud, sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya. Sebagai contoh adalah harga tukar saham yang menyesatkan melalui rumor yang disebarkan melalui internet. Begitu juga dengan situs lelang fiktif yang mengambil uang masuk dari para peserta lelang karena barang yang dipesan tidak dikirim bahkan identitas pelakunya tidak dapat dilacak dengan mudah. Namun di Indonesia kasus cyber fraud terbesar adalah kasus carding. Berdasarkan hasil survei oleh perusahaan keamanan ClearCommerce (Clearcommerce.com) yang bermarkas di Texas, Amerika Serikat, Indonesia berada di urutan kedua dalam kejahatan carding. Tidak heran jika kondisi itu semakin memperparah sektor bisnis di dalam negeri, khususnya yang memanfaatkan teknologi informasi. Berdasarkan hasil survei CastleAsia (CastleAsia.com) yang dilansir pada bulan Januari 2002, menunjukkan bahwa hanya 15 persen responden Usaha Kecil dan Menengah (UKM) di Indonesia yang bersedia menggunakan Internet Banking. Dari 85 persen sisanya, setengahnya beralasan khawatir dengan keamanan transaksi di Internet. 4
Ada beberapa cara yang digunakan hacker dalam mencuri kartu kredit 5, antara lain :
a. Paket Sniffer
Sniffing adalah tindakan untuk mendapatkan data dengan memasukkan program paket sniffer untuk mendapatkan account name dan password yang bisa digunakan. Menurut The Computer Emergency Response Team Coordination Center (CERT CC), Packet sniffing adalah salah satu insiden yang paling banyak terjadi. Pada umumnya yang diincar adalah website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus.
b. Membuat program spyware, trojan, worm dan sebagainya.
Spyware, trojan, worm dan sebagainya digunakan sebagai keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail spamming dengan meletakkan file-nya di attachment, mirc atau fasilitas chatting lainnya, atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk men-download dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer target ke dalam sebuah file, dan akan mengirimnya ke email cracker.
c. Membuat situs phissing
Phising digunakan untuk memancing pengguna internet mengunjungi sebuah situs tertentu. Dalam hal pencurian account credit card, pelaku membuat situs dengan nama yang hampir sama dengan situs aslinya. Contohnya, situs klik bca www.klikbca.com , dibuat dengan nama yang mirip yaitu www.clickbca.com atau www.kikbca.com . Hal ini memungkinkan untuk mengambil keuntungan dari kemungkinan salah ketik yang dilakukan oleh netter. Namun, pelaku dari pembuatan situs tersebut mengaku tidak berniat jahat.
d. Membobol situ e-commerce
Cara ini agak sulit dan perlu pakar cracker atau cracker yang sudah pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall. Ada beberapa cara injection antara lain yang umum digunakan html injection dan SQL injection. Sangat berbahaya bagi situs yang tidak memiliki firewall.

3. Hacking dan cracking
Ada kesalahan pada pola pikir masyarakat pada umumnya mengenai perbedaan kata hacker dan cracker. Hacker adalah orang yang memiliki keinginan yang kuat untuk mengetahui atau mempelajari suatu sistem komputer secara detail dan bagaimana cara meningkatkan kapabilitasnya. Hacker biasanya melakukan tindakannya dengan dasar yang positif yaitu mengetahui kelemahan sistem untuk mempermudah perbaikan yang akan dilakukan pada sistem tersebut. Sedangkan cracker adalah orang yang menyusup masuk ke dalam sistem orang lain dengan tujuan untuk memenuhi kepentingan pribadi maupun golongan dengan dalih ekonomi dan lainnya atau sebatas kesenangan pribadi.
Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, penyebaran virus, hingga pelumpuhan target sasaran yang sering disebut Denial of Services (DoS). DoS merupakan upaya untuk membuat target mengalami crash atau hang sehingga tidak dapat memberikan layanan. 3
Cracking banyak terjadi di Indonesia. Salah satu bentuk cybercrime ini merupakan bentuk kejahatan yang tidak sederhana karena pembuktiannya yang sulit dan seringkali terbentur oleh belum adanya peraturan hukum yang jelas dan tegas. Banyaknya aktivitas hacking di Indonesia terbukti dengan enggannya investor luar negeri menjalankan bisnis dalam bidang e-commerce di Indonesia. Mereka khawatir karena tidak ada regulasi perlindungan hukum yang jelas mengenai hal tersebut.

4. Gambling
Gambling atau judi biasanya dilakukan di dunia nyata dengan uang dan pemain (pejudi) yang real. Namun seiring dengan berkembangnya teknologi internet, banyak perjudian yang dilakukan secara online.
Perjudian di dunia maya sulit dijerat sebagai pelanggaran hukum apabila hanya memakai hukum nasional suatu negara layaknya di dunia nyata. Hal ini disebabkan tidak jelasnya tempat kejadian perkara karena para pelaku dengan mudah dapat memindahkan tempat permainan judi mereka dengan sarana komputer dan internet. Parahnya, kegiatan gambling tidak hanya berhenti dalam persoalan judi. Gambling juga memicu kejahatan lainnya seperti pengedaran narkoba, perdagangan senjata gelap, dll. Uang yang dihasilkan dari kegiatan gambling dapat diputar kembali di negara yang merupakan the tax haven, seperti Cayman Island yang juga merupakan surga bagi para pelaku money laundering. Indonesia sering pula dijadikan oleh pelaku sebagai negara tujuan pencucian uang yang diperoleh dari hasil kejahatan berskala internasional. Upaya mengantisipasinya adalah diterbitkannya UU No. 15 tahun 2002 tentang pencucian uang.
Salah satu perjudian online yang marak diberbagai kalangan pada saat ini adalah pocker. Game online yang juga disediakan oleh jejaring sosial yang paling banyak digunakan saat ini memicu para pemain bukan hanya berkutat di depan komputer dan berlama-lama dalam cyberspace tetapi juga memicu tindakan kejahatan lainnya, antara lain menggunakan account orang lain dengan cara curang (cyber tresspass) demi mencuri chip pocker.
5. Cyber terorism
Suatu tindakan cybercrime akan tergolong cyber terorism jika tindakan tersebut mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Biasanya pula, political hacker atau aktivis politik melakukan perusakan terhadap ratusan situs web untuk mengkampanyekan diri dan program-program mereka atau bahkan menempelkan informasi-informasi yang salah atau dianggap salah untuk mendiskreditkan lawan politik mereka.
Contoh kasus cyber terorism yang terjadi di Indonesia adalah sebagai berikut :
Kampanye anti Indonesia pada masalah Timor Timur yang dipelopori oleh Ramos Horta dan kawan-kawan, sehingga situs Departemen Luar Negeri Republik Indonesia sempat mendapat serangan yang diduga keras dari kelompok anti integrasi sebelum dan sesudah jajak pendapat tentang Referendum Timor Timur tahun 1999 lalu.