Rabu, 15 Mei 2013

Ketentuan Hukum Cyber Crime di Indonesia

Secara garis besar, Cyber Crime terdiri dari dua jenis, yaitu;
1.      kejahatan yang menggunakan teknologi informasi (“TI”) sebagai fasilitas; dan 
2.      kejahatan yang menjadikan sistem dan fasilitas TI sebagai sasaran.
 
Berdasarkan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”), hukum Indonesia telah mengakui alat bukti elektronik atau digital sebagai alat bukti yang sah di pengadilan. Dalam acara kasus pidana yang menggunakan Kitab Undang-Undang Hukum Acara Pidana (KUHAP), maka UU ITE ini memperluas dari ketentuan Pasal 184 KUHAP mengenai alat bukti yang sah.
 
Pasal 5
(1)Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah.
(2)Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya sebagaimana dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia.
(3) Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang- Undang ini.
(4) Ketentuan mengenai Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud pada ayat (1) tidak berlaku untuk:
a.      surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis; dan
b.      surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat akta.
 
Pasal 6
Dalam hal terdapat ketentuan lain selain yang diatur dalam Pasal 5 ayat (4) yang mensyaratkan bahwa suatu informasi harus berbentuk tertulis atau asli, Informasi Elektronik dan/atau Dokumen Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan.
 
Menurut keterangan Kepala Unit V Information dan Cyber Crime Badan Reserse Kriminal Mabes Polri, Kombespol Dr. Petrus Golose dalam wawancara penelitian Ahmad Zakaria, S.H., pada 16 April 2007, menerangkan bahwa Kepolisian Republik Indonesia (“Polri”), khususnya Unit Cyber Crime, telah memiliki Standar Operasional Prosedur (SOP) dalam menangani kasus terkaitCyber Crime. Standar yang digunakan telah mengacu kepada standar internasional yang telah banyak digunakan di seluruh dunia, termasuk oleh Federal Bureau of Investigation (“FBI”) di Amerika Serikat.
 
Karena terdapat banyak perbedaan antara cyber crime dengan kejahatan konvensional, maka Penyidik Polri dalam proses penyidikan di Laboratorium Forensik Komputer juga melibatkan ahli digital forensik baik dari Polri sendiri maupun pakar digital forensik di luar Polri. Rubi Alamsyah, seorang pakar digital forensik Indonesia, dalam wawancara dengan Jaleswari Pramodhawardani dalam situs perspektifbaru.com, memaparkan mekanisme kerja dari seorang Digital Forensik antara lain:
 
1.      Proses Acquiring dan Imaging
Setelah penyidik menerima barang bukti digital, maka harus dilakukan proses Acquiring dan Imaging yaitu mengkopi (mengkloning/menduplikat) secara tepat dan presisi 1:1. Dari hasil kopi tersebutlah maka seorang ahli digital forensik dapat melakukan analisis karena analisis tidak boleh dilakukan dari barang bukti digital yang asli karena dikhawatirkan akan mengubah barang bukti.
 
2.      Melakukan Analisis
Setelah melakukan proses Acquiring dan Imaging, maka dapat dilanjutkan untuk menganalisis isi data terutama yang sudah dihapus, disembunyikan, di-enkripsi, dan jejak log file yang ditinggalkan. Hasil dari analisis barang bukti digital tersebut yang akan dilimpahkan penyidik kepada Kejaksaan untuk selanjutnya dibawa ke pengadilan.
 
Dalam menentukan locus delicti atau tempat kejadian perkara suatu tindakancyber crime, penulis tidak mengetahui secara pasti metode yang diterapkan oleh penyidik khususnya di Indonesia. Namun untuk Darrel Menthe dalam bukunyaJurisdiction in Cyberspace : A Theory of International Space, menerangkan teori yang berlaku di Amerika Serikat yaitu:
 
1.      Theory of The Uploader and the Downloader
Teori ini menekankan bahwa dalam dunia cyber terdapat 2 (dua) hal utama yaitu uploader (pihak yang memberikan informasi ke dalam cyber space) dan downloader (pihak yang mengakses informasi)
2.      Theory of Law of the Server
Dalam pendekatan ini, penyidik memperlakukan server di mana halamanweb secara fisik berlokasi tempat mereka dicatat atau disimpan sebagai data elektronik.
3.      Theory of International Space
Menurut teori ini, cyber space dianggap sebagai suatu lingkungan hukum yang terpisah dengan hukum konvensional di mana setiap negara memiliki kedaulatan yang sama.
 
Sedangkan pada kolom “Tanya Jawab UU ITE” dalam lamanhttp://www.batan.go.id/sjk/uu-ite dijelaskan bahwa dalam menentukan tempus delicti atau waktu kejadian perkara suatu tindakan cyber crime, maka penyidik dapat mengacu pada log file, yaitu sebuah file yang berisi daftar tindakan dan kejadian (aktivitas) yang telah terjadi di dalam suatu sistem komputer.


Sumber : http://daniindro.wordpress.com
Read more »

Kamis, 02 Mei 2013

Tentang Cyber Crime

A.  Pengertian Cyber Crime
Cyber Crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
B.   Karakteristik Cyber Crime
Selama ini dalam kejahatan konvensional, dikenal dengan adanya dua jenis kejahatan sebagai berikut :
·         Kejahatan Kerah Biru (blue collar crime)
·         Kejahatan Kerah Putih (white collar crime)
Cybercrime memiliki karakteristik unik yaitu :
         1.     Ruang lingkup kejahatan
         2.     Sifat kejahatan
         3.     Pelaku kejahatan
         4.     Modus kejahatan
         5.     Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cyber crime diklasifikasikan :
  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
C.      Faktor-faktor Penyebab Cyber Crime
Adapun yang menjadi penyebab terjadinys cybercrime antara lain;
§       Akses internet yang tidak terbatas
§  Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
§   Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sulit untuk melacakny, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
§  Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
§  Sistem keamanan jaringan yang lemah
§  Kurangnya perhatian masyarakat dan penegak hukum.
D.     Penanggulangan Cyber Crime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum didalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dan korban kejahatan.
Berikut ini cara penanggulangannya :
a.       Mengamankan system
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun keamanan sebuah sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ketahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan web server.
b.      Penanggulangan Global
The Organization for Economic Cooperation and Develoment (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime,dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul “Computer-Related Crime: Analisis of Legal Policy”.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
 1.     Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
 2.   Mengamankan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.  Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
Pemerintah juga telah berupaya untuk menanggulangi semakin maraknya cybercrime dengan diberlakukannya aspek-aspek hukum kejahatan didunia maya antara lain:
1.      Asas subjective territoriality
Asas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2.      Asas objective territoriality
Asas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan
3.      Asas nasionality
Asas yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan keswarganegaraan pelaku.
4.      Asas protective principle
Asas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
5.      Asas universality
Asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan.

Read more »

Perkembangan Cyber Crime

1.   Perkembangan Cyber Crime di dunia
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah: Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea.
Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

2.      Perkembangan cyber crime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol.
Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
Seterusnya 5 tahun belakangan ini China, Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat
 
Read more »

Fakta Rahasia Tentang Cyber Crime

Tidak banyak yang orang tahu ada apa di balik sebuah aksi kejahatan dunia maya. Belum lama ini firma keamanan Trend Micro merilis seluk beluk sepak terjang para peretas asal Rusia. Ternyata untuk beraksi, para kriminal cyber juga harus mengeluarkan sejumlah kocek.

Ada 7 poin yang layak diekspos dan layak kita tahu.
Apa saja itu?

1. Serangan Distributed denial-of-service (DDoS) hanya makan biaya 10 dolar Amerika per jam.
Ini adalah jenis serangan yang membuat user tidak bisa mengendalikan komputernya. Ternyata biayanya cukup murah bagi para peretas untuk bisa melumpuhkan komputer target.

2. Data base email adalah yang paling diminati Tahu kenapa alamat email Anda sering disusupi spam?
Sebab memang mengumpulkan alamat email sebanyak- banyaknya untuk dijadikan database serangan memang aktivitas “menyenangkan” bagi para penjahat cyber.
Database alamat email merupakan yang paling tinggi diminta oleh banyak pihak. Untuk mengirim spam ke jutaan email, hanya dibutuhkan biaya 10 dolar Amerika saja.

3. Peretas menguji coba malware-nya. Ya, sama dengan programmer lain, para pencipta malware juga mengujicoba ciptaannya untuk melawan software antivirus. Untuk keperluan ini mereka memerlukan biaya sekitar 30 dolar Amerika per bulan.

4. Trojan masih cukup ampuh Program yang disusupkan ke dalam suatu sistem, dan menyerang dari banyak akses ini masih menjadi andalan para peretas. Trojan dapat membobol password, daftar kontak, dokumen penting, nomor rekening bank, dan sejenisnya. Sebuah program Trojan bisa seharga 8 dolar Amerika saja, tapi bisa juga lebih dari itu. Makin mahal harganya, makin ampuh kinerjanya. Bahkan Trojan yang sanggup melakukan intercepting dapat berharga ribuan dolar.

5. Akun email dan social media adalah target utama Email dan social media kini dimiliki nyaris oleh semua user internet. Keduanya menjadi identitas utama di dunia maya. Tak heran jika para peretas menjadikannya sebagai target utama. Permintaan data akan dua jenis aplikasi tersebut juga membanjir, mulai dari pemasang iklan, marketer, dan banyak lagi. Ini merupakan industri besar di kalangan peretas. Uang yang dihasilkannya tidak sedikit.

6. Penipuan lewat SMS, sebuah “trik bisnis baru” Makin banyaknya user ponsel juga memperbesar celah penipuan melalui SMS. Ini merupakan cara termudah menghasilkan uang bagi para penjahat cyber. Untuk memborbardir 10.000 nomor ponsel, hanya dibutuhkan biaya 150 dolar Amerika saja.

7. Scan dokumen penting pun jadi industri Pernah melakukan scan dokumen penting seperti paspor, SIM, buku rekening bank, atau KTP? Tanpa sadar, semua copy dari data penting tersebut diperjualbelikan dan menjadi industri tersendiri. Banyak pihak bersedia membelinya dengan harga tinggi, terutama jika menyangkut obyek tertentu yang dapat dimanfaatkan. Masih banyak lagi fakta menarik seputar bisnis pencurian data oleh kriminal cyber. Tapi cukup tujuh fakta di atas, sudah membuat Anda paham betapa pentingnya perlindungan data pribadi di dunia maya, bukan? Sumber artikel: Zdnet
Read more »