1. Apa yang dimaksud dengan Cyber Criminal ? Solusinya : Pencegahannya ? Pemberantasannya ?
2. Sebutkan dan jelaskan tentang Cyber Criminal ? Solusinya : Pencegahnnya ? Pemberantasannya ?
3. Jelaskan mengapa muncul Cyber Criminal ?
4. Adakah Hukum Internasional yang mengatur tentang Undang-Undang tentang Cyber Criminal ? Tunjukkan dan jelaskan bilamana ada !
5. Apakah di Pemerintah Indonesia mengeluarkan Undang-Undang tentang Cyber Criminal ? Tunjukkan dan jelaskan bilamana ada !
6. Apa yang dimaksud dengan E-mail Hacker ? Apa perannya ?
7. Apa yang dimaksud dengan E-mail Cracker ? Solusinya : Pencegahannya ? Pemberantasannya ?
8. Apa yang dimaksud dengan E-mail Preacker ? Apa perannya ?
9. Apa yang dimaksud dengan E-mail Intruder ? Solusinya : Pencegahannya ? Pemberantasannya ?
10. Sebutkan jenis Intruder dalam Internet via E-mail !
11. Apa yang dimaksud dengan Carding ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
12. Apa yang dimaksud dengan Defacing ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
13. Apa yang dimaksud dengan Malicious E-mail ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
14. Apa yang dimaksud dengan Junk E-mail ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
15. Apa yang dimaksud dengan Malware ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
16. Apa yang dimaksud dengan Mailware ? Jelaskan fungsinya ?
17. Jelaskan perbedaan antara Malware dengan Mailware !
18. Apa yang dimaksud dengan Phising ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
19. Apa yang dimaksud dengan Scam (Scamming) ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
20. Apa yang dimaksud dengan Spam (Spamming) ? Solusinya : Pencegahannya ? Pemberantasannya ?
21. Jelaskan, manakah yang lebih berbahaya : Phisingkah ? Scamkah ? Spamkah ?
22. Jelaskan tentang proses menularnya Virus Komputer via E-mail ! Solusinya : Pencegahannya ? Pemberantasannya ?
Jawaban :
1. Cyber criminal adalah Kejahatan didunia maya atau di internet
Cyber Crime dapat juga dikatakan sebagai Computer Crime, The U.S. Department of Justice memberikan pengertian komputer crime sebagai ”…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution” (suatu tindakan tidak sah tentang teknologi komputer untuk pemberlakuan, penyelidikan, atau penuntutan). Dan kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Dari beberapa pengertian tersebut, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).
# Solusinya : Kemampuan internet untuk menghilangkan batas wilayah negara menyebabkan tindakan penanggulangan cybercrime harus ditanggulangangi oleh masing-masing pribadi, pemerintahan dan dunia global.
· A. PERSONAL
Ada beberapa hal yang dapat dilakukan untuk mengatasi cybercrime secara personal, antara lain :
* Internet Firewall
Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Firewall pada dasarnya dapat dikategorikan menjadi dua berdasarkan fungsi kerjanya. Namun, keduanya dapat dilakukan secara bersama-sama pada sebuah perangkat komputer (device) atau dapat pula dilakukan secara terpisah), yaitu :
1. Fungsi filtering
Firewall bekerja pada level jaringan (network-level firewall) yang biasa disebut packet filter.
Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu antara lain: alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :
• Melewatkan paket data ke tujuannya (client atau server)
• Memblok paket data
2. Fungsi proxy
Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat.
* Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.
Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
* Secure Socket Layer
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data. 7
· b. PEMERINTAHAN
* Meningkatkan modernisasi hukum pidana nasional beserta hukum acaranya. Karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber ("Cyber-crimes”).
* Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar international.
* Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
* Meningkatkan kesadaran masyarakat mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
* Membentuk badan penyelidik internet. Indonesia sendiri sebenarnya telah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.2
· c. DUNIA GLOBAL
Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless). Untuk hal ini diperlukan cyberlaw, jika tidak keadaan demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum.
# Pencegahan :
# Pemberantasan :
pencegahannya :Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.
2. Di Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004. Untuk memblok situ situ, British Telecom menggunakan daftar hitam dari Interent Watch Foundation (IWF). Saat ini British Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut. Dalam memutuskan apakah suatu situ hendak diblok atau tidak, IWF bekerjasama dengan Kepolisian Inggris. Daftar situ itu disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan filter/software dan operator mobile phone.
3. Norwegia mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child pornography dan Telenor memblok setiap orang yang mengakses situ situ. Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba mengunjungi situ situ.
4. Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child pornography dengan bantuan ISP di Swedia. Situs-situs tersebut dapat diakses jika mendapat persetujuan dari polisi.
5. Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child pornography sejak Oktober 2005. ISP di sana bekerjasama dengan Departemen Kepolisian Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga bekerjasama dengan NGO Save the Children Denmark. Selama bulan pertama, ISP itu telah memblok 1.200 pengakses setiap hari.
Sebenarnya Internet Service Provider (ISP) di Indonesia juga telah melakukan hal serupa, akan tetapi jumlah situs yang diblok belum banyak sehingga para pengakses masih leluasa untuk masuk ke dalam situs tersebut, terutama situs yang berasal dari luar negeri. Untuk itu ISP perlu bekerjasama dengan instansi terkait untuk memutakhirkan daftar situs child pornography yang perlu diblok.
Faktor penentu lain dalam pencegahan dan penanggulangan cybercrime dengan sarana non penal adalah persoalan tentang etika. Dalam berinteraksi dengan orang lain menggunakan internet, diliputi oleh suatu aturan tertentu yang dinamakan Nettiquette atau etika di internet. Meskipun belum ada ketetapan yang baku mengenai bagaimana etika berinteraksi di internet, etika dalam berinteraksi di dunia nyata (real life) dapat dipakai sebagai acuan.
2.1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.
pencegahan :perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.
3.Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya
4. 1.Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet , misalnya kasus-kasus video porno para mahasiswa.
2. Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.
3. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
5. 1. Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
2. Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban.
4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan email kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan email ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut.
5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.
2. Macam-macam Cyber Criminal
· Apabila diklasifikasi berdasarkan tindak kejahatannya, maka para cyber criminal ini bisa dikelompokkan menjadi 10 jenis, seperti disebutkan di bawah ini.
a. Penulis Malware
Ini adalah orang-orang yang menulis dan mendistribusikan virus dan worm, trojan dan berbagai jenis malware, produk buruk digital. Mereka memaksa orang-orang dan dunia bisnis untuk menghabiskan sejumlah besar uang untuk membeli teknologi anti-malware yang telah merampok sistem kekuasaan dan kinerja. Para pencipta Malware adalah benar-benar sampah masyarakat.
b. Phishers
Tiba-tiba rekening bank anda bisa berakhir masa lakunya dan anda harus segera membaharui informasinya, tetapi tidak benar-benar terjadi, karena sesungguhnya hanyalah usaha para phisher untuk mencuri informasi pribadi anda, identitas anda, dengan mengarahkan anda kepada suatu situs web tertentu. Grup Pekerja Anti-Phishingorking Group, sebuah asosiasi institusi pengecer dan lembaga keuangan sedang memfokuskan pada penghapusan Web berbasis penipuan, dikatakan telah ditemukan sekitar 20.000 hingga 30.000 situs web phishing yang unik setiap bulannya.
c. Hoaxsters
Seringkah anda mendapatkan e-mail dari Nigeria akhir-akhir ini? Atau sebuah “pesan mendesak” dari seorang bangsawan Inggris? Sebuah penawaran pekerjaan dari luar negeri, barangkali? Di dalam semua kasus, anda mungkin berhadapan dengan beberapa bentuk perjanjian transfer dana. Tetapi, seperti pengalaman banyak orang, satu-satunya uang yang pernah ditransfer di dalam kasus ini adalah dari korban ke hoaxster-nya.
d. Scammers
Kotak masuk (inbox) e-mail milik anda mungkin penuh dengan pekerjaan tangan dari scammers, berupa penawaran diskon farmasi, time-shares (sejenis penggunaan bersama atas harta, seperti rumah untuk berlibur), makanan sehat, peralatan-peralatan dan semacamnya. Ketika anda mengirimkan nomor kartu kredit anda kepada orang-orang ini – atau yang lebih buruk lagi, tunai – anda hanya akan menerima perasaan tertekan sebagai balasannya.
e. Renternir Online
Adakah badan peminjam yang tidak membutuhkan jaminan dan verifikasi pendapatan? Itulah renternir online. Tidak seperti scammers, renternir online berjanji akan mengirimkan uangnya kepada anda. Namun sebelumnya bandit cyber itu akan meminta pembayaran di muka untuk “biaya proses aplikasi”, dan sialnya, itu adalah satu-satunya proses pengiriman uang yang terjadi, tidak ada proses sebaliknya.
f. Spammers
Orang-orang ini dikatakan jahat dalam pengertian bahwa mereka mencuri waktu anda. Tidak seperti phishers, hoaxsters dan para peleceh dengan e-mail lainnya yang berniat memisahkan anda dari informasi atau uang anda, spammers membanjiri kotak masuk e-mail anda dengan iklan-iklan – produk legal dan tidak legal, kecaman politis, lelucon-lelucon, dan berbagai bualan lainnya. Spammers bukanlah penjahat dunia maya yang berbahaya, namun yang pasti sangat mengganggu. Spammers juga berimplikasi terhadap biaya keuangan perusahaan, baik karena meningkatnya pemakaian bandwidth dan memaksa penyedia-penyedia layanan, perusahaan dan para pengguna individual untuk menginstal teknologi anti spam – yang selalu tidak sempurna – secara lebih sering dan mahal.
g. Lelang Fraudsters
Anda pasti sangat senang ketika berhasil memenangkan sebuah arloji emas di eBay. Perasaan senang dan bahagia anda akhirnya anjlok, bagaimana tidak, ketika jam tangan itu tiba di tangan anda. Arloji tersebut terlihat dengan susah dimiripkan dengan gambar onlinenya. Tapi untungnya anda menerima sesuatu, dibanding dengan banyak korban lelang fraudsters yang tidak menerima apa pun.
h. Penyelenggara Hadiah Palsu
“Selamat, anda sudah memenangkan Fredonia National Lottery”. Semua orang tampak benar-benar menang, tentu saja, adalah sebuah kebetulan kalau “penyelenggara lotere” melibatkan anda dalam proses yang kompleks disertai pembayaran di muka dan cek-cek palsu.
i. Pembajak Media
Kenapa harus membeli yang asli jika anda bisa mendapatkan lagu atau video dari layanan file-sharing? Tidak ada orang yang dilukai, ya khan? Memang, tidak ada yang terluka, tetapi orang-orang yang bekerja keras untuk mencipta karya, hati mereka pasti terluka.
j. Parasit Sosial
Situs jejaring sosial, jaringan pesan instan, layanan kencan online dan berbagai web yang dipenuhi oleh mereka yang diklasifikasikan sebagai orang-orang yang menyatakan dirinya sebagai orang lain. Sebagian dari target adalah orang-orang berkarakter lemah dan naif untuk ditipu agar mengeluarkan uang. Parasit-parasit lain memainkan peran sebagai selebritis, dengan maksud mencoreng reputasi mereka atau mendapatkan sedikit kepopuleran. Di dalam kasus manapun, parasit-parasit sosial adalah teror bagi masyarakat internet.
· Bentuk kejahatan komputer sangat banyak macamnya, diantaranya sebagaimana berikut:
a. Unauthorized Access to Computer System and Service. Kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
b. llegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
c. Data Forgery. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
d. Deface. Merupakan kejahatan dengan merubah tampilan halaman depan (frontpage) suatu situs internet.
· Dengan disain Deklarasi ASEAN tanggal 20 Disember 1997 di manila adalah membahas jenis-jenis kejahatan yang termasuk Cyber Crime yaitu :
a.Cyber Terorism ( National Police Agency of Japan (NPA) yang difinisikannya adalah sebagai serangan elektronik melalui jaringan computer yang menyerang prasarana yang sangat penting dan berpotensi menimbulkan suatu akibat buruk bagi aktifitas social dan ekonomi suatu Bangsa.
b.Cyber Pornography : penyebaran abbscene materials termasuk pornografi, indecent exposure danchild pornography.
c.Cyber Harrasment : pelecehan seksual melalui email, website atau chat program.
d.Cyber Stalking : crime of stalkting melalui penggunaan computer dan internet.
e.Hacking :penggunaan programming abilities dengan maksud yang bertentangan dengan hukum.
f.Carding ( credit card fund),carding muncul ketika otang yang bukan pemilik kartu kredit menggunakan kartu credit tersebut sebagai perbuatan melawan hukum
· Solusi : Banyak pakar yang telah memberikan tawaran solusi akan hal tersebut, diantaranya sebagai berikut:
a. Kontrak Sosial Jasa Informasi. Guna memecahkan permasalahan etika komputer, Mason menyarankan bahwa jasa informasi harus msuk ke dalam suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Kontrak tersebut menyatakan bahwa: Pertama, komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi seseorang. Kedua, setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer. Ketiga, hak milik intelektual akan dilindungi. Keempat, komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari ketidaktahuan informasi. Dengan demikian, masyarakat jasa informasi harus bertanggung jawab atas kontrak sosial yang timbul dari sistem yang dirancang dan diterapkannya.
b. Perencanaan Tindakan. Rencana tindakan untuk mencapai operasi komputer yang etis (menurut Don Parker) ada sepuluh langkah, yaitu : 1) Formulasikan suatu kode prilaku. 2) Tetapkan aturan prosedur yang berkaitan dengan masalah (penggunaan jasa komputer untuk pribadi, HKI). 3) Jelaskan sanksi yang akan diambil terhadap pelanggar (teguran, penghentian dan tuntutan).4) Kenali prilaku etis. 5) Fokuskan perhatian pada etika melalui program-program (pelatihan dan bacaan yang disyaratkan). 6) Promosikan UU kejahatan komputer (cyberlaw) dengan memberikan informasi kepada para karyawang. 7) Simpan catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika. 8) Dorong penggunaan program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik atau penyalahgunaan narkotik.
c. Mempertebal keimanan pada Tuhan. Hal ini dapat dilakukan dengan perenungan bahwa kita adalah manusia yang merupakan ciptaan tuhan, dimana manusia harus taat dan patuh terhadap aturan yang telah dicanangkan tuhan, atau dalam kata lain kita harus bertaqwa kepada-Nya, yaitu dengan menjalankan perintah-perintahNya dan menauhi segala laranganNya. Dengan begitu setiap kali kita melakukan aktifitas baik itu berhubungan dengan profesi kita, kita dapat mempunyai etika yang baik, yang terikat dengan keimanan kita kepada Tuhan kita.
# Pencegahan :
# Pemberantasan :
3. Asal –Mula Cyber Crime
Perkembangan dunia informasi, khususnya internet sangat pesat. Kondisi yang demikian itu pada satu pihak membawa manfaat bagi masyarakat, karena memberikan kemudahan-kemudahan dalam melakukan berbagai aktifitas terutama yang terkait dengan pemanfaatan infomasi. Akan tetapi, di sisi lain, fenomena tersebut dapat memicu lahirnya berbagai bentuk konflik di masyarakat sebagai akibat dari penggunaan yang tidak bertanggung jawab. Konflik tersebut dapat berasal dari ulah oknum yang menyelewengkan kemampuannya dalam bidang IT.
Latar belakang munculnya cyber crime tidak ubahnya seperti latar belakang munculnya kejahatan-kejahatan pada umumnya. Dalam hal ini munculnya cyber crime berasal dari dua hal, yaitu
personal dan umum. Hal personal menyangkut sisi dari pribadi si penjahat dan sisi umum menyangkut sisi dari obyek sasaran. Adapun latar belakang personal sebagaimana berikut:
* Tidak mempunyai pekerjaan tetap.
* Mencoba kemampuan yang dimiliki.
* Memiliki rasa permusuhan dengan administrator obyek web.
Sedangkan latar belakang umum, sebagaimana berikut:
* Akses internet yang tidak terbatas.
* Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
* Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
* Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
* Sistem keamanan jaringan yang lemah.
* Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
* Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
4. Undang-Undang tentang Cyber Criminal
Dalam Hukum Internasional terdapat 3 jenis Yuridis yaitu( The Juridiction to Prescribe)Yuridis untuk menetapkan undang-undang,( The Juridicate to Enforce)Yuridis untuk menghukum dan (The Jurisdiction to Adjudicate)Yuridis untuk menuntut.
a. Undang-Undang No. 3 Tahun 2004, Pasal 7 ayat ( 2 ) :
Tujuan Bank Indonesia adalah mencapai dan memelihara kestabilan nilai rupiah.Untuk mencapai tujuan sebagaimana dimaksud pada ayat (1), Bank Indonesia melaksanakan kebijakan moneter secara berkelanjutan, konsisten, transparan, dan harus mempertimbangkan kebijakan umum pemerintah di bidang perekonomian.
b. UU No. 36 Tahun 1999 tentang Telekomunikasi Pasal 1 angka (1):
Telekomunikasi adalah setiap pemancaran, penerimaan, dan/atau penerimaan dan serta informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara dan bunyi melalui sistem kawat, optik, radio atau sistem elektromanetik lainnya.
5. Pemerintah Indonesia mengeluarkan Undang-Undang tentang Cyber Criminal
Pemerintah telah mengeluarkan beberapa undang-undang untuk mengatasi laju cyberporn di Indonesia, diantaranya
a. Pasal 281-283 Kitab Undang-undang Hukum Pidana (KUHP), melarang pornografi dalam bentuk apapun.
b. Undang-undang nomor 36 tahun 2009 tentang telekomunikasi, pasal 5 ayat 1 dan pasal 13 ayat 1 huruf a.
c. Undang-undang nomor 11 tahun 2008 tentang informasi dan transaksi elektronik (UU ITE)
d. Undang-undang nomor 44 tahun 2008 tentang pornografi.
6. hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah email.
peran :Sebenarnya,dari mana para hacker mendapatkan ilmunya dan apa peranan hacker?sepertinya pelajaran itu tidak banyak di bahas dikelas,baik di level D3 dan S1,bahkan di level master dan doctoral.Tetapi mengapa para hecker dapat menjebol system yang dibangun dengan ongkos miliyaran rupiah?dulu bank BCA ketika mengenalkan system internet bankingnya mengumumkan bahwa sistemnya dijamin aman karena dilindungi dengan system berlapis dan cangih .Namun kenyataanya ,hanya waktu dua hari ,seorang hecker di Bandung berhasil membuat sistem serupa sehingga mengecoh nasabah BCA.sang hacker berhasil mengumpulkan sekitar dua ratus data user id dan password yang bisa dipakai.Untungnya hacker tsb beraliran putih dan melaporkan hasil kerjanya lanksung ke bank BCA.kini bank BCA semakin maningkat lagi sistem internet bankingnya sehingga sudah sangat sulit dijebol.
Contoh lain adalah Dani Firmansyah ,mahasiswa asal Yogya yang bekerja di Jakarta ,seorang diri mampu menjebol situs KPU dan mengacak –acak nama-nama partai yang ada di sana.konon Dani hanya iseng saja ingin membuktikan omongan para petinggi KPU menjelang pemilu 2004,bahwa situs yang mereka bangun sangat aman karena menghabiskan biaya miliaran rupiah.Untung saja Doni tidak berniat mengacaukan pemilu.Kalau saja dia mengubah nama-nama partai tanpa nama nama lucu,pasti susunan pemenang pemilu tidak seperti sekarang ini
Dua contoh di atas menunjukkan bahwa cukup satu orang saja,sudah dapat menjebol pertahanan sistem berharga sangat mahal.bahkan mereka boleh dibilang bekerja dengan tangan kosong tanpa pertahanan canggih.modal mereka hanya computer dan koneksi internet.bisa dibayangkan kalau mereka memakai peralatan dan program yang canggih,mungkin lebih bila sistem di sekitar kita.
7. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data
peran :
8. Phreaker ini sebenarnya hampir sama sifatnya dengan cracker dimana sama-sama menyukai GRATISAN. Bedanya Phreaker lebih fokus ke dalam bug jaringan/telekomunikasi. Contoh mudahnya orang bisa menelpon gratis padahal seharusnya berbayar, atau contoh lainnya seseorang menggunakan bug yang ada didalam sebuah perusahaan telekomunikasi (meskipun tidak diketahui bocornya informasi ini hasil sendiri atau diberi tahu orang dalam) itu adalah salah satu kegiatan phreaking dan orang yang melakukannya di sebut phreaker.
11. Di Internet, istilah ini cukup banyak digunakan untuk suatu aktifitas yang berhubungan dengan kartu kredit. Misalnya transaksi e-commerce yang pembayarannya dilakukan dengan menggunakan kartu kredit, kejahatan penggunaan kartu kredit orang lain secara ilegal untuk suatu transaksi dan lain sebagainya. Orang yang menggunakan kartu kredit tersebut disebut dengan Carder.
Dalam kejahatan yang terjadi di dengan menggunakan kartu kredit ilegal melalui dunia internet, istilah ini lebih menjurus kepada proses penggunaan kartu kredit ilegal tersebut. Istilah ini diartikan sebagai kegiatan melakukan transaksi e-commerce dengan nomor kartu kredit palsu atau curian. Dimana untuk melakukan proses tersebut, sang pelaku --yang disebut carder-- tidak perlu mencuri kartu tersebut secara fisik. melainkan cukup tahu nomor kartu plus tanggal kadaluarsanya saja. Jangan bandingkan carding dengan aksi para hacker atau cracker. Kenapa? Ada dua alasan, pertama, nanti mereka jadi besar kepala kalau disejajarin dengan hacker, sedang alasan keduanya adalah karena kegiatan carding tidak terlalu memerlukan otak.
sebab : Pada prinsipnya, sang kartu sendiri (plastik) sangat jarang didapatkan.
Hal ini sebab orang beranggapan, jika kartu kreditnya disimpan di lemari
dan hanya dikeluarkan pada saat ingin digunakan, maka akan sangat susah
untuk menyalah gunakan kartu tsb. Ini adalah kesalahan yang cukup besar.
Pada pokoknya, jika kamu ingin melakukan kejahatan penyalahgunaan kartu
kredit, yang diperlukan adalah *nomor* kartu tersebut, beserta nama
pemiliknya (banyak juga bisnis yang meminta tanggal kadaluwarsa, namun di
Internet, biasanya kamu bisa lolos menggunakan nomor dan nama saja,
asalkan tanggal kadaluwarsa diisi (dikarang-karang) paling tidak enam
bulan didepan).
Bagaimana caranya memperoleh nomor-nomor kartu kredit ini ??? Di
negara-negara dimana kartu kredit digunakan secara meluas, untuk
mendapatkan nomor kartu kredit, biasanya tidak memerlukan ketrampilan
khusus. Kamu bisa iseng ngaduk-ngaduk tempat sampah toko grosir atau bisa
coba kerja di pom bensin, dan mendapatkan bon kartu kredit pelanggan. Di
Indonesia, hal ini semakin mungkin dilakukan, terutama di pasar-pasar
swalayan besar seperti Sogo, segitiga Senen, M Plaza, dll. Biasanya bon
penerimaan berupa kertas berwarna yang mencantumkan nama, nomor kartu
kredit, berapa total harga, dan seterusnya. Jika kamu seorang perempuan,
itu lebih bagus lagi. Cari kerjaan sebagai kasir dan sempatkan diri untuk
menyalin nomor-nomor tersebut. Perempuan juga jarang dicurigai ;-).
Mengaduk-ngaduk tempat sampah juga bisa berguna, sebab selain bisa
mendapatkan salinan bon, jika kamu ngaduk-ngaduk tempat sampah di dekat
bangunan ISP, kamu juga bisa mendapatkan password/login, dll (lihat
artikel 'Trashing dan Social Engineering').
Metode mutakhir yang sekarang banyak digunakan di negara-negara maju
adalah dengan cara menggunakan perangkat 'surveillance' untuk mendapatkan
nomor kartu kredit calon korban. Tentu saja jika kamu berhasil
mendapatkan akses ke database milik ISP atau Web komersil, kamu bisa
memanen ratusan bahkan ribuan nomor kartu kredit dari situ.
12. Defacing adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan/atau konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking dan sejenisnya – tekniknya adalah dengan mbaca source codenya (ini khusus untuk konteks web hacking), trus ngganti image (misalnya), editing html tag dkk, dan lain-lain.
sebab : Untuk kasus ini semua kegilaan yang telah dilakukan oleh si pelaku memiliki beberapa alasan tersendiri yaitu :
1. Ingin menjadi hacker
2. Mendapatkan popularitas
3. Ingin mendapat pujian
Alasan-alasan diatas memang cukup bisa dicerna logika. Tapi bagaimana dengan alasan-alasan yang unik seperti Nggak ada kerjaan, Suka-suka, Apa urusan loe, atau “aku pengen tu situs kesannya GUE BANGET, gitu” dan lain sebagainya. Menurut saya, tanpa suatu alasan apapun seseorang dapat saja melakukan web hacking.
13. Malware adalah singkatan malicious software, terinstalasinya sebuah software tanpa sepengetahuan anda yang bertujuan merusak atau mengintai setiap aktivitas yang dilakukan pada komputer tersebut. sehingga mengakibatkan kinerja sistem komputer tersebut menjadi menurun bahkan tidak bisa bereaksi sama sekali akibat infeksi dari malware tersebut sehingga mengakibatkan kerugian. Pada umumnya malware itu dibuat sengaja oleh programmer virus untuk menginfeksi sistem komputer target, dengan latar belakang hanya untuk mencari ketenaran dalam dunia cyber ataupun tujuan lain. Begitu banyak malware seperti virus lokal merebak silih berganti menginfeksi sistem komputer setiap harinya dengan varian yang berbeda-beda, contoh: virus brontok, My-love, virus cinta, dll. Bahkan adapun pembuatan malware secara singkat hanya tinggal satu kali klik, sepertihalnya tools virus generator yang tersebar bebas di dunia internet secara gratis.
sebab :
14. Untuk Milis –> Pesan yang tidak ada hubungannya dengan milis tersebut.
• Bagi User –> Pesan masuk yang tidak kita kehendaki, misalnya seorang teman mengirimkan penawaran bisnis berantai
yang tidak kita inginkan.
15. adalah program komputer yang di ciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software.Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem
16. adalah program program yang dibuat dengan sengaja untuk merusak komputer tanpa diketahui oleh sang pemiliknya.
17.
18. phising merupakan kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektronik saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu.
phising tidak jarang digunakan oleh para pelaku kriminal di internet untuk memancing seseorang agar mendatangi alamat web melalui e-mail, salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, seperti password, kartu kredit, dll.
Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming.
19. Scam adalah penipuan, penipuan ini biasanya seperti ini : Saya mengikuti program PTC A nah saat ini adalah waktunya saya payout atau withdraw tetapi pada saat saya login lagi ternyata account saya tidak terdaftar atau mungkin dengan alasan lain. PTC yang seperti inilah yang bisa disebut scam alias penipuan.
20. 1. Membuat crash suatu program dengan memakai buffer yang menggunakan input data terlalu besar.
2. Mengirimkan suatu pesan ke newsgroup menyebabkan forum tersebut penuh dengan pesan yang tidak relevan.
3. Mempostingkan artikel ke banyak newsgroup atau mailing list. Hal ini disebut juga ECP (Excessive Cross-Posting).
4. Memborbardir suatu newsgroup/mailing list dengan kopi-an suatu artikel yang sama. Hal ini diistilahkan EMP( Excessive Multi-Posting).
5. Mengirimkan banyak email serupa yang tidak diharapkan oleh pembacanya, terutama yang berkaitan dengan iklan suatu produk.
6. Output yang besar dan menjengkelkan. Misalnya terjadi pada seorang pengguna IRC yang beranjak sebentar dari monitor, kemudian saat kembali seringkali merasa jengkel melihat kalimat yang mungkin terdiri dari beratus-ratus baris. Ini dikategorikan juga sebagai spam.
Spam ini sangat mengganggu, terutama bagi user yang bandwith koneksi internetnya kecil, tidak memiliki waktu luang untuk mengakses internet, atau kuota emailnya dibatasi.
21. phising merupakan kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektronik saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu.