Rabu, 12 Maret 2014

Ketentuan Hukum Cyber Crime Di Indonesia


Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE).

1.      Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).

2.      Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

3.      Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

4.      Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

5.      Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

6.      Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.

7.      Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).

Kitab Undang-Undang Hukum Pidana
1.      Pasal 362 KUHP yang dikenakan untuk kasus carding.
2.      Pasal 378 KUHP dapat dikenakan untuk penipuan.
3.      Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
4.      Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
5.      Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secaraonline di Internet dengan penyelenggara dari Indonesia.
6.      Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
7.      Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
8.      Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.

Sumber :

http://deztar1993.blogspot.com/2013/04/ketentuan-hukum-cyber crime.html#sthash.ALBB2wFC.dpuf

Strategi Penanggulangan Cyber Crime



A. Strategi Jangka Pendek

1.      Penegakan hukum pidana: salah satu manivestasi untuk mebuat hukum tidak hanya sebagai barang hukum tidak hanya senagai barang rongsokan yang tidak berguna.
2.      Mengoptimalkan UU khusus lainnya. Sector cyber space banyak bersentuhan dengan sektor-sektor laun yang telah memiliki aturan khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia cyber yang dapat digunakan untuk menjerat pelaku cybercrime, sehingga sepak terjangnya semakin sempit.
3.      Rekruitment aparat penegak hukum. DIutamakan dari masyarakat yang menguasai dunia komputer dan internet di samping kemampuan lain yang dipersyaratkan.

B. Strategi Jangka Menengah

1.      Cyber police : orang-orang khusus yang dilatih dan dididik untuk melakukan penyidikan cybercrime. Pola pembentukannya merupakan bagian dari upaya reformasi kepolisian.
2.      Kerjasama internasional. Hal ini dikarenakan kejahatan modern sudah melintasi batas-batas nnegara yang dilakukan berkat dukungan teknologi, sistgem komunikasi, dan trasnportasi. Hal ini dapat menunjukkan adanya sistem kepolisian yang terbuka, dan mendapatkan keuntungan dalam kerjasama mengatasi penjahat-penjahat internasional yang masuk melintasi wilayah hukum Indonesia.

C. Strategi Jangka Panjang

1.      Membuat UU cybercrime. Tujuannya adalah untuk pemberatan atas tindakan pelaku agar dapat menimbulkan efek jera dan mengatur sifat khusus dari sistem pembuktian.
2.      Membuat perjanjian bilateral. Media internet adalah media global, yang tidak memiliki batasan waktu dan tempat. Cybercrime dapat melibatkan beberapa negara, sehingga perlu hubungan di jalur bilateral untuk menaggulanginya.

Sumber :

http://freezcha.wordpress.com/2011/02/28/penanggulangan-cybercrime/

Jenis-Jenis Cyber Crime



Jenis cybercrime dikelompokan berdasarkan jenis aktifitas, motif kegiatan dan sasaran kejahatan

1. Berdasarkan Jenis Aktifitasnya
Berdasarkan jenis aktivitas cybercrime dapat digolongkan menjadi beberapa jenis yaitu sebagai berikut:

a. Unauthorized Access
Cybercrime jenis ini merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa ijin atau tanpa sepengetahuan dari  pemilik sistem jaringan komputer yang dimasukinya. Probling dan Port Scanning merupakan contoh dari kejahatan ini. Aktifitas “Port scanning” atau “probling” dilakukan untuk melihat servis – servis apa saja yang tersedia di server target.
Contoh lain kejahatan ini adalah Cyber-Tresspass atau pelanggaran area privasi orang lain seperti misalnya Spam Email (mengirimkan email yang tidak berguna – email sampah yang ditujukan kepada seseorang).

b. Illegal contents
Merupakan kejahatan yang dilakukan dengan memasukan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum.
Contoh dari kejahatan ini adalahh isu – isu  atau fitnah yang dilakukan terhadap seseorang (biasanya public figure) yang disebarluaskan menggunakan media internet.

c. Penyebaran virus secara sengaja
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam.

d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage  and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
Sabotage  and Extortion merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan jaringan internet.

f.  Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.
Misalnya menggunakan email dan dilakukan berulang-ulang menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet.

g. Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Kejahatan tersebut muncul seiring perkembangan pesat dari perdagangan di internat (e-commerce) yang transaksi-transaksinya dilakukan secara elektronik.

h. Hacking dan Cracking
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Sedangkan aktivitas cracking memiliki ruang lingkup yang cukup luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir ini dikenal dengan DoS (Denial of Services), merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Typosquatting adalah kejahatan dengan membuat domain plesetan yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. Di Indonesia, hal itu pernah terjadi, seperti pada kasus mustika-ratu.com.

j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Pirancy (pembajakan perangkat lunak).

k. Cyber Terorisem
Suatu tindakan dikatakan termasuk dalam kategori Cyber Terorisem jika mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.

2. Berdasarkan Motif Kegiatannaya 

a. Cybercrime sebagai tindakan murni kriminal
Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan ini adalah carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet untuk menyebarkan material bajakan.

b. Cybercrime sebagai kejahatan “abu-abu”
Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Salah satu contohnya adalah probing atau postcanning. Ini adalah sebutan untuk semacam tindakan pengintain terhadap sistem orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem informasi yang di gunakan, port-port yang ada, baik yang terbuka maupun yang tertutup, dan sebagainya. 

3. Berdasarkan Sasaran Kegiatannya
Sedangkan berdasarkan sasaran kejahatannya, cybercrime dapat dikelompokan manjadi beberapa kategori seperti berikut ini:
a. Cybercrime yang menyerang individu (Against Person) : Jenis kegiatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. 

Beberapa contoh kejahatan ini antara lain:
1) Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi.
2) Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber.
3) Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking, breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Agaist Property)
c. Cybercrime menyerang pemerintah (Agaist Government)

Sumber :

http://cybercrimeandlaw20.blogspot.com/2013/04/jenis-cybercrime.html

Sejarah Cyber Crime



Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir.
Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam sistem telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple Computer.
        Awal 1980 Pengarang William Gibson memasukkan istilah “cyberspace” dalam sebuah novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah para anggotanya meyebabkan pembobolan 60 komputer berjarak dari Memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Crime Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan komputer. Dua bentuk kelompok hacker, the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di Jerman.
         Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi otoritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer. Pada usianya yang ke-25, seorang hacker veteran bernama Kevin Mitnick secara rahasia memonitor e-mail dari MCI dan pegawai keamanan Digital Equipment. Dia dihukung karena merusak komputer dan mencuri software dan hal itu dinyatakan hukuman selama satu tahun penjara.
      
Pada Oktober 2008 muncul suatu virus baru yang bernama Conficker (juga disebut Downup, Downandup dan Kido) yang terkategori sebagai virus jenis worm. Conficker menyerang Windows dan paling banyak ditemui dalam Windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian memperkirakan 3.5 juta PC terinfeksi. Pada 16 Januari 2009, worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

Sumber :
http://pritamaardi.wordpress.com/2011/11/21/sejarah-cybercrime/

Selasa, 11 Maret 2014

Contoh Kasus Cyber Crime

Kejahatan dunia maya (cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Salah satunya penyalahgunaan penyingkat URL adalah trik penjahat cyber untuk menjebak korban yang akan diincarnya. Contoh, pengguna Twitter. Dengan memanfaatkan layanan penyingkat URL, penjahat cyber bertujuan agar korban terjebak apabila meng-klik penyingkat URL menuju situs web yang berbahaya, mampu membajak akun twitter dan menularkan melalui posting seperti Auto Followers, Menyebarkan video erotis dan sebagainya.

Contoh kasus seperti gambar dibawah ini :



Diatas merupakan auto follower yang akan langsung menambahkan followers. Apabila kita meng-Klik link yang terdapat maka akan langsung menuju halaman seperti login (username dan password) tapi hati-hati apabila pengguna akun twitter sudah memasukan nama dan password maka secara otomatis pelaku mampu mencuri nama dan password dan menyebarkan pesan palsu (Auto Followers).

Contoh kasus seperti gambar dibawah ini :



Diatas merupakan akun twitter yang dibajak dimana akunya me-reply atau meretweet akun twitter yang berisi video erotis. apabila seseorang meng-Klik link yang terdapat pada postingan tersebut maka otomatis mendownload virus atau Trojan-Downlooader.Win32.Banload.sco..

Menghindari kasus ini sebaiknya pengguna akun twitter harus lebih berhati-hati dengan followers yang menyebarkan Link, Waspada bahwa Link yang akan di-klik berbahaya. Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

Sumber :
http://kasuskejahatandunimaya.blogspot.com/2012/12/a-pengertian-cyber-crime.html
http://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya/