tugas 3 modus-modus kejahatan
1.
Modus-modus kejahatan dalam
teknologi informas
Jenis-jenis
Ancaman (Threats) Melalui IT
Berkebangnya jaman
tidak luput juga perkebangan teknologi yang sangat pesat dan canggih. semakin
canggihnya teknologi khususnya teknologi informasi sehingga banyak kejahatan
atau ancaman-ancaman yang timbul. sebelum menanggulanginya kita harus tau jenis
ancaman apa yang diguna seseorang atau sekelompok yang tidak bertanggung jawab.
Jadi dalam pembahsan ini akan dijelaskan jenis-jenis
ancaman yang sering terjadi dalam TI. ancaman-ancaman itu ialah :
·
Unauthorized
Access
Merupakan
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port
merupakan contoh kejahatan ini.
·
Illegal Contents
Merupakan
kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet
tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum
atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
·
Penyebaran virus
secara sengaja
Penyebaran
virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang
sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya.
·
Data Forgery
Kejahatan
jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting
yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
·
Cyber Espionage,
Sabotage, and Extortion
Cyber
Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
·
Cyberstalking
Kejahatan
jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena
kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan
identitas diri yang sebenarnya.
·
Carding
Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang
lain dan digunakan dalam transaksi perdagangan di internet.
·
Hacking dan
Cracker
Istilah
hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari
sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun
mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut
cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang
memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di
internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik
orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
·
Cybersquatting and
Typosquatting
Cybersquatting
merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan
harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat
domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama
tersebut merupakan nama domain saingan perusahaan.
·
Hijacking.
Hijacking
merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling
sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
·
Cyber Terorism
Suatu
tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah atau militer.
2. IT Forensik
Keamanan
komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang
sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan
dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini
disebut dengan cybercrime.
Adanya
kecenderungan negative dari teknologi computer tersebut telah memunculkan
berbagai permasalahan baru, baik secara mikro karena hanya berefek
pada tingkatan personal/perseorangan, sampai kepada persoalan makro
yang memang sudah pada wilayah komunal, publik, serta memiliki efek
domino kemana-mana. Untuk negara yang sudah maju dalam
IT-nya, pemerintahan setempat atau Profesional swasta bahkan telah membentuk
polisi khusus penindak kejahatan yang spesifik menangani
permasalahan-permasalahan ini. Cyber Police adalah polisi cyber yang diberikan
tugas untuk menindak pelaku-pelaku kriminalitas di dunia cyber, yang tentu saja
agak sedikit berbeda dengan polisi ‘konvensional’, para petugas ini memiliki
kemampuan dan perangkat khusus dalam bidang komputerisasi.
Audit trail sebagai
"yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan
apa yang dia telah dilakukan selama periode waktu tertentu”.
Dalam
telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan
jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa,
yang digunakan untuk melacak transaksi yang telah mempengaruhi isi record. Dalam informasi atau keamanan komunikasi,
audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan
rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam
suatu acara.
Dalam
penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan
atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian,
sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat
pada protokol asli.
Dalam akuntansi, mengacu pada
dokumentasi transaksi rinci mendukung entri ringkasan buku. Dokumentasi ini
mungkin pada catatan kertas atau elektronik.
Proses yang menciptakan jejak audit
harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan
mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa
berhenti / mengubahnya. Selanjutnya, untuk alasan yang sama, berkas jejak atau
tabel database dengan jejak tidak boleh diakses oleh pengguna normal.
Dalam
apa yang berhubungan dengan audit trail, itu juga sangat penting untuk
mempertimbangkan isuisu tanggung jawab dari jejak audit Anda, sebanyak dalam
kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian
beberapa.
Perangkat
lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai
sebuah 'sistem tertutup, "seperti yang disyaratkan oleh banyak perusahaan
ketika menggunakan sistem Audit Trail.
Ada
beberapa pendapat mengenai real time audit (RTA)
dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit
merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan
keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa
real time audit adalah suatu proses kontrol pengujian terhadap infrastruktur
teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit
internal secara online atau bisa dikatakn real time bisa disamakan dengan audit
IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing),
biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan
komputer.
3.
peraturan peraturan dan regulasi dalam undang-undang ITE
1.Undang-Undang Informasi dan
Transaksi Elektronik (UU ITE) yang belum lama ini direvisi, berlaku mulai hari
ini. Apa saja poin perubahan dibanding aturan sebelumnya?
Revisi tersebut resmi berlaku usai melewati 30 hari sejak disahkan menjadi UU pada 27 Oktober 2016. Dan mulai berlaku Senin (28/11/2016).
"Menurut teman-teman bagian hukum di kami, itu berlaku per hari ini karena sudah melewati 30 hari setelah disepakati pemeirntah dan DPR," kata Plt Kepala Biro Humas Kemenkominfo Noor Iza saat dihubungi, Senin (28/11/2016).
Ada beberapa perubahan di UU ITE yang baru yaitu sebagai berikut:
1. Untuk menghindari multitafsir terhadap ketentuan larangan mendistribusikan, mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik bermuatan penghinaan dan/atau pencemaran nama baik pada ketentuan Pasal 27 ayat (3), dilakukan 3 (tiga) perubahan sebagai berikut:
a. Menambahkan penjelasan atas istilah "mendistribusikan, mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik".
b. Menegaskan bahwa ketentuan tersebut adalah delik aduan bukan delik umum.
c. Menegaskan bahwa unsur pidana pada ketentuan tersebut mengacu pada ketentuan pencemaran nama baik dan fitnah yang diatur dalam KUHP.
2. Menurunkan ancaman pidana pada 2 (dua) ketentuan sebagai berikut:
a. Ancaman pidana penghinaan dan/atau pencemaran nama baik diturunkan dari pidana penjara paling lama 6 (enam) tahun menjadi paling lama 4 (tahun) dan/atau denda dari paling banyak Rp 1 miliar menjadi paling banyak Rp 750 juta.
b. Ancaman pidana pengiriman informasi elektronik berisi ancaman kekerasan atau menakut-nakuti dari pidana penjara paling lama 12 (dua belas) tahun menjadi paling lama 4 (empat) tahun dan/atau denda dari paling banyak Rp 2 miliar menjadi paling banyak Rp 750 juta.
3. Melaksanakan putusan Mahkamah Konstitusi terhadap 2 (dua) ketentuan sebagai berikut:
a. Mengubah ketentuan Pasal 31 ayat (4) yang semula mengamanatkan pengaturan tata cara intersepsi atau penyadapan dalam Peraturan Pemerintah menjadi dalam Undang-Undang.
b. Menambahkan penjelasan pada ketentuan Pasal 5 ayat (1) dan ayat (2) mengenai keberadaan Informasi Elektronik dan/atau Dokumen Elektronik sebagai alat bukti hukum yang sah.
4. Melakukan sinkronisasi ketentuan hukum acara pada Pasal 43 ayat (5) dan ayat (6) dengan ketentuan hukum acara pada KUHAP, sebagai berikut:
a. Penggeledahan dan/atau penyitaan yang semula harus mendapatkan izin Ketua Pengadilan Negeri setempat, disesuaikan kembali dengan ketentuan KUHAP.
b. Penangkapan penahanan yang semula harus meminta penetapan Ketua Pengadilan Negeri setempat dalam waktu 1x24 jam, disesuaikan kembali dengan ketentuan KUHAP.
5. Memperkuat peran Penyidik Pegawai Negeri Sipil (PPNS) dalam UU ITE pada ketentuan Pasal 43 ayat (5):
a. Kewenangan membatasi atau memutuskan akses terkait dengan tindak pidana teknologi informasi;
b. Kewenangan meminta informasi dari Penyelenggara Sistem Elektronik terkait tindak pidana teknologi informasi.
6. Menambahkan ketentuan mengenai "right to be forgotten" atau "hak untuk dilupakan" pada ketentuan Pasal 26, sebagai berikut:
a. Setiap Penyelenggara Sistem Elektronik wajib menghapus Informasi Elektronik yang tidak relevan yang berada di bawah kendalinya atas permintaan orang yang bersangkutan berdasarkan penetapan pengadilan.
b. Setiap Penyelenggara Sistem Elektronik wajib menyediakan mekanisme penghapusan Informasi Elektronik yang sudah tidak relevan.
7. Memperkuat peran Pemerintah dalam memberikan perlindungan dari segala jenis gangguan akibat penyalahgunaan informasi dan transaksi elektronik dengan menyisipkan kewenangan tambahan pada ketentuan Pasal 40:
a. Pemerintah wajib melakukan pencegahan penyebarluasan Informasi Elektronik yang memiliki muatan yang dilarang;
b. Pemerintah berwenang melakukan pemutusan akses dan/atau memerintahkan kepada Penyelenggara Sistem Elektronik untuk melakukan pemutusan akses terhadap Informasi Elektronik yang memiliki muatan yang melanggar hukum.
Revisi tersebut resmi berlaku usai melewati 30 hari sejak disahkan menjadi UU pada 27 Oktober 2016. Dan mulai berlaku Senin (28/11/2016).
"Menurut teman-teman bagian hukum di kami, itu berlaku per hari ini karena sudah melewati 30 hari setelah disepakati pemeirntah dan DPR," kata Plt Kepala Biro Humas Kemenkominfo Noor Iza saat dihubungi, Senin (28/11/2016).
Ada beberapa perubahan di UU ITE yang baru yaitu sebagai berikut:
1. Untuk menghindari multitafsir terhadap ketentuan larangan mendistribusikan, mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik bermuatan penghinaan dan/atau pencemaran nama baik pada ketentuan Pasal 27 ayat (3), dilakukan 3 (tiga) perubahan sebagai berikut:
a. Menambahkan penjelasan atas istilah "mendistribusikan, mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik".
b. Menegaskan bahwa ketentuan tersebut adalah delik aduan bukan delik umum.
c. Menegaskan bahwa unsur pidana pada ketentuan tersebut mengacu pada ketentuan pencemaran nama baik dan fitnah yang diatur dalam KUHP.
2. Menurunkan ancaman pidana pada 2 (dua) ketentuan sebagai berikut:
a. Ancaman pidana penghinaan dan/atau pencemaran nama baik diturunkan dari pidana penjara paling lama 6 (enam) tahun menjadi paling lama 4 (tahun) dan/atau denda dari paling banyak Rp 1 miliar menjadi paling banyak Rp 750 juta.
b. Ancaman pidana pengiriman informasi elektronik berisi ancaman kekerasan atau menakut-nakuti dari pidana penjara paling lama 12 (dua belas) tahun menjadi paling lama 4 (empat) tahun dan/atau denda dari paling banyak Rp 2 miliar menjadi paling banyak Rp 750 juta.
3. Melaksanakan putusan Mahkamah Konstitusi terhadap 2 (dua) ketentuan sebagai berikut:
a. Mengubah ketentuan Pasal 31 ayat (4) yang semula mengamanatkan pengaturan tata cara intersepsi atau penyadapan dalam Peraturan Pemerintah menjadi dalam Undang-Undang.
b. Menambahkan penjelasan pada ketentuan Pasal 5 ayat (1) dan ayat (2) mengenai keberadaan Informasi Elektronik dan/atau Dokumen Elektronik sebagai alat bukti hukum yang sah.
4. Melakukan sinkronisasi ketentuan hukum acara pada Pasal 43 ayat (5) dan ayat (6) dengan ketentuan hukum acara pada KUHAP, sebagai berikut:
a. Penggeledahan dan/atau penyitaan yang semula harus mendapatkan izin Ketua Pengadilan Negeri setempat, disesuaikan kembali dengan ketentuan KUHAP.
b. Penangkapan penahanan yang semula harus meminta penetapan Ketua Pengadilan Negeri setempat dalam waktu 1x24 jam, disesuaikan kembali dengan ketentuan KUHAP.
5. Memperkuat peran Penyidik Pegawai Negeri Sipil (PPNS) dalam UU ITE pada ketentuan Pasal 43 ayat (5):
a. Kewenangan membatasi atau memutuskan akses terkait dengan tindak pidana teknologi informasi;
b. Kewenangan meminta informasi dari Penyelenggara Sistem Elektronik terkait tindak pidana teknologi informasi.
6. Menambahkan ketentuan mengenai "right to be forgotten" atau "hak untuk dilupakan" pada ketentuan Pasal 26, sebagai berikut:
a. Setiap Penyelenggara Sistem Elektronik wajib menghapus Informasi Elektronik yang tidak relevan yang berada di bawah kendalinya atas permintaan orang yang bersangkutan berdasarkan penetapan pengadilan.
b. Setiap Penyelenggara Sistem Elektronik wajib menyediakan mekanisme penghapusan Informasi Elektronik yang sudah tidak relevan.
7. Memperkuat peran Pemerintah dalam memberikan perlindungan dari segala jenis gangguan akibat penyalahgunaan informasi dan transaksi elektronik dengan menyisipkan kewenangan tambahan pada ketentuan Pasal 40:
a. Pemerintah wajib melakukan pencegahan penyebarluasan Informasi Elektronik yang memiliki muatan yang dilarang;
b. Pemerintah berwenang melakukan pemutusan akses dan/atau memerintahkan kepada Penyelenggara Sistem Elektronik untuk melakukan pemutusan akses terhadap Informasi Elektronik yang memiliki muatan yang melanggar hukum.
Sumber :
- https://id.wikipedia.org/wiki/Profesi
- http://nina_mr.staff.gunadarma.ac.id/Downloads/files/24557/01.+Etika.pdf
- https://news.detik.com/berita/d-3356235/ini-7-poin-utama-revisi-uu-ite-yang-mulai-diberlakukan-hari-ini
Komentar
Posting Komentar