Tugas Softskill Cyber Crime,Cyber Law, Cyber Threat, Cyber Security, Cyber Hack

                Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Contoh :  Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu situs web dibajak setiap harinya.

                Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini . yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata. Dari sini lah Cyberlaw bukan saja keharusan, melainkan sudah merupakan kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu dengan banyaknya berlangsung kegiatan cybercrime.

Contoh : Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

            Cyber Threat (ancaman) Di era teknologi informasi seperti sekarang ini kita harus waspada terhadap tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi. Maka dari itu kita harus tahu bentuk ancaman (threat) yang harus di waspadai jika tidak ingin menjadi korban. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk ancaman threat melalui IT diantaranya adalah :

1.Unauthorized Access to Computer System and Service

                 Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

2.Illegal Contents

                 Illegal Content merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

3.Data Forgery

                 Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4.Cyber Espionage

                 Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5.Cyber Sabotage and Extortion

                Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6.Offense against Intellectual Property

                 Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Misalnya seperti peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7.Infringements of Privacy

                    Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Contoh cyber threat : Kejahatan dengan cara penyebaran virus

                Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.

                Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

                Cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

                Cyber Hack bisa mengandung banyak artian. Tetapi inti dari semua definisi tetap hampir sama. Hack secara umum adalah pekerjaan yang hampir mustahil, mungkin menghabiskan banyak waktu dan pikiran tetapi dapat menghasilkan sesuai yang diinginkan. Interaksi dengan komputer dalam bermain dan bereksplorasi, serta dilakukan dengan sungguh-sungguh dengan ketelitian yang sangatlah tinggi. Sedangkan definisi dari “Hacking” sendiri adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan. Berbeda dengan Cracker dimana mereka memasuki sistem orang lain dengan tujuan kurang baik.

Contoh :  Bocornya 56 Juta Kartu Kredit PelangganThe Home Depot

                Pada September 2014, perusahaan retail AS The Home Depot mengumumkan telah jadi korban aksi peretasan. Peristiwa itu membuat 53 juta alamat email serta 56 juta informasi kartu kredit dan kartu debit pelanggan bocor. Peretas The Home Depot telah masuk ke dalam sistem komputer perusahaan sejak April. Dia masuk ke dalam komputer internal perusahaan dengan memanfaatkan informasi yang dicuri dari vendor pihak ketiga lalu. Baru lima bulan kemudian perusahaan itu mengetahui sistem keamanannya telah dijebol.

Contoh kasus Cyber crime dan Cyber law / hukum

Ilustrasi hacker (ist.)

Liputan6.com, Jakarta – Pusat Penanganan Kejahatan-Cyber Europol (EC3) yang berbasis di Den Haag, Belanda, mengkoordinasikan operasi internasional untuk memberantas malware jenis ‘Ramnit botnet’ yang dilaporkan telah menginfeksi ekitar 3,2 juta komputer di seluruh dunia.

    Operasi ini melibatkan peneliti dari Jerman, Italia, Belanda, dan Inggris. Selain itu, menurut keterangan pers yang dipublikasikan, sejumlah perusahaan swasta termasuk Microsoft, Symantec dan AnubisNetworks pun turut serta dalam operasi pemberantasan malware besar-besaran yang digelar sejak 24 Februari 2015 kemarin ini.

     Botnet sendiri merupakan istilah yang digunakan untuk menggambarkan jaringan komputer yang terinfeksi. Jaringan ini digunakan oleh para pelaku cybercrime untuk mendapatkan akses jarak jauh dan mengontrol komputer yang terinfeksi. Mereka memanfaatkannya ntuk mencuri informasi pribadi dan perbankan, serta mampu melumpuhkan perlindungan antivirus.

    Malware jenis botnet ini dapat menginfeksi langsung pada sitem operasi Windows yang diadopsi pengguna komputer. Mereka menyebarkannya melalui link yang terdapat dalam email spam atau menyematkannya di laman-laman situs yang telah disusupi.

    Operasi yang dilakukan berbagai perwakilan negara ini diklaim telah berhasil mengembalikan 300 alamat situs internet yang kerap digunakan oleh para pelaku cybercrime untuk menyebarkan botnet.

     Deputy Director Operations Europol, Wil van Gemert mengatakan, “Keberhasilan operasi ini menunjukkan pentingnya penegakan hukum internasional bekerja sama dengan industri swasta dalam memerangi ancaman cybercrime global. Kami akan melanjutkan upaya kami dalam menaklukkan botnet dan menghancurkan infrastruktur inti yang digunakan oleh kriminal untuk melakukan berbagai kejahatan dunia maya. Bersama dengan negara-negara anggota Uni Eropa dan mitra di seluruh dunia, tujuan kami adalah untuk melindungi orang-orang di seluruh dunia dari kegiatan kriminal semacam ini.”

      Menurut saya “sudah seharusnya para pembuat virus malware berbentuk botnet ini ditangkap dan di adili karena secara tidak langsung mereka telah merugikan para user dengan mencuri informasi pribadi dan perbankan, serta mampu melumpuhkan perlindungan antivirus. Dan Pasal yang berlaku untuk pencurian data adalah undang undang ITE pasal 46 terkorelasi dengan pasal 30 yang membahas tentang pelanggaran hak akses pada suatu media elektronik. Dijelaskan pada pasal 30 sesuai ayat masing – masing ( ayat 1, 2, dan 3 ) memiliki tinggkat pelanggaran yang berbeda. Jika ayat 1 hanya terbatas pada pengaksesan system tanpa izin, maka pada ayat berikutnya ditambahkan dengan melakukan tindak pencurian data dan atau informasi, dan untuk ayat 3 tentang mengakses system tanpa izin dengan melumpuhkan system pengamanannya serta mencuri datanya.”

Sumber :

http://tekno.kompas.com/read/2014/12/29/09190067/7.kasus.hacking.paling.heboh.di.2014

http://kejahatanduniamayahack.blogspot.co.id/p/definisi-hack.html

https://dhodhycreater.wordpress.com/makalah-pti/keamanan-komputer/

http://bsi124k09.blogspot.co.id/p/pengertian-cyber-security.html

https://roniamardi.wordpress.com/definisi-cybercrime/

http://etikaprofesi.weebly.com/pengertian-cyber-law.html

http://budibobon.blogspot.co.id/2011/01/resensi-uu-ite-pasal-46-50.html

http://tekno.liputan6.com/read/2183593/penegak-hukum-internasional-ramai-ramai-berantas-malware

 

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: