Sabtu, 17 Juni 2017

Etika dan Profesionalisme TSI



Peraturan dan Regulasi

Peraturan adalah sesuatu yang disepakati dan mengikat sekelompok orang/ lembaga dalam rangka mencapai suatu tujuan dalam hidup bersama.

Regulasi adalah “mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan.” Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi (seperti denda).

Di Indonesia, UU ITE (Informasi dan Transaksi Elektronik) pertama kali disahkan oleh Presiden Republik Indonesia, Susilo Bambang Yudhoyono pada tahun 2008. Dengan pertimbangan bahwa arus globalisasi informasi yang begitu populer dengan dukungan internet, telah menempatkan Indonesia sebagai bagian dari masyarakat global yang berkontribusi dalam arus informasi dunia. Sehingga pemerintah merasa perlu membangun aturan yang berkenaan dengan pengelolaan teknologi komunikasi dan transaksi elektronik demi menjaga stabilitas ditengah masyarakat Indonesia yang kini sudah menjadi bagian dari globalisasi. Dengan adanya regulasi yang mengatur penggunaannya, pemerintah mengharapkan adanya optimalisasi pembangunan teknologi informasi, agar distribusinya bisa merata, menyebar, dan menyentuh seluruh lapisan kalangan masyarakat demi mencerdaskan serta memajukan kehidupan masyarakat dan negara.

Batas penggunaan teknologi informasi menurut UU ITE.
Mengingat luasnya pengaruh teknologi informasi di Indonesia, lahirlah UU ITE yang menjadi alat bagi pemerintah untuk mengontrol penggunaan hingga penyalahgunaan teknologi informasi maupun transaksi elektronik. Cakupan UU ITE dapat dilihat dari struktur UU ITE, yaitu :

Bab 1 dalam UU ITE ini membahas mengenai ketentuan umum UU ITE itu sendiri, terdiri dari pasal 1 dan pasal 2.
 
Bab2  membahas perihal asas dan tujuan UU ITE, terdiri dari 2 pasal, yakni pasal 3 dan 4.
 
Bab 3 membahas mengenai informasi, dokumen, dan tanda tangan elektronik, terdiri dari pasal 5, 6, 7, 8, 9, 10, 11, dan 12.
 
Bab 4 dari UU ini membahas mengenai penyelenggaraan sertifikasi elektronik dan sistem elektronik, terdiri dari 2 subbab. Subbab pertama mengatur tentang sertifikasi elektronik, terdiri dari pasal 13 dan pasal 14. Subbab kedua mengatur mengenai penyelenggaraan sistem elektronik, terdiri dari pasal 15 dan pasal 16.
 
Bab 5 mengatur seputar transaksi elektronik yang terkandung dalam pasal 17, 18, 19, 20, 21, 22.
 
Bab 6 mengatur berkenaan dengan nama domain, kekayaan intelektual, dan perlindungan hak pribadi yang terdiri dari pasal 23, 24, 25, 26.
 
Bab 7 mengatur tentang perbuatan yang dilarang dalam penggunaan teknologi informasi, terdiri dari 10 pasal, dari pasal 27 hingga pasal 37.
 
Bab 8 mengatur lanjutan dari perbuatan yang dilarang, yakni tindak penyelesaian sengketa. Terdiri dari pasal 38 dan pasal 39.
 
Bab 9 megatur tentang peran pemerintah dan peran masyarakat dalam menyikapi perkembangan dan dinamika ITE di Indonesia. Terdiri dari pasal 40 dan pasal 41.
 
Bab 10 membahas tentang proses dan prosedur penyidikan yang akan dilakukan dalam kasus pelanggaran UU ITE. Terdiri dari 3 pasal, yakni 42, 43, dan 44.
 
Bab 11 mengatur tentang ketentuan pidana yang dapat digunakan untuk menjerat pelanggar UU ITE. Terdiri dari pasal 45 hingga 52.
 
 Bab 12 membahas ketentuan peralihan, hanya terdiri dari pasal 53.
 
Bab 13 berisi ketentuan penutup yang hanya terdiri dari pasal 54.

Dari 54 pasal yang merangkum mengenai peraturan dan regulasi UU ITE di Indonesia, terdapat beberapa kelemahan-kelemahan. Yakni mengenai abstraknya ketentuan hukum yang berkenaan dengan penipuan di dunia maya. Belum ada penjelasan yang memisahkan bentuk-bentuk penipuan dan bagaimana barometer yang menakar seberapa hukuman yang layak dijatuhkan untuk pelanggaran yang bagaimana. Hingga saat ini masih sulit melacak dan menjerat pelaku penipuan di dunia maya.

Selain itu, aturan-aturan yang mengikat berkenaan dengan pencemaran nama baik dan penghinaan melalui dunia maya. Sangat absurd karena mengingat dunia maya yang begitu bebas dan luas, sementara kriteria penghinaan dan pencemaran nama baik itu sendiri tidak begitu jelas tergambar dalam UU ITE tersebut.

Sehingga Kementerian Komunikasi dan Informatika (Kemenkominfo) menyatakan akan memprioritaskan revisi terhadap Undang-Undang (UU) Informasi dan Transaksi Elektronik (ITE) pada 2013, terutama pada Pasal 27 ayat 2 tentang pencemaran nama baik.

Selain mempersiapkan revisi UU ITE, saat ini Kemkominfo juga tengah menyiapkan RUU Intersepsi sebagai peraturan praktik penyadapan setelah Mahkamah Konsitusi (MK) membatalkan salah satu ayat dalam UU ITE yang menyatakan tata cara penyadapan bisa diatur dalam suatu peraturan pemerintah (PP). dan juga memprioritaskan penyusunan terhadap beberapa regulasi lain pada tahun ini, seperti RUU Penyiaran, RUU Konvergensi Telematika yang diusulkan menjadi RUU Telekomunikasi (inisiatif pemerintah), dan Revisi PP Nomor 7 Tahun 2009 tentang PNBP Kementerian Kominfo

Referensi         :

Kamis, 04 Mei 2017

Etika & Profesionalisme TSI



IT FORENSIK

Suatmaji Pratikto. 18113651.

Pengertian

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan.
IT Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
·         Komputer
·         Hardisk
·         MMC
·         CD
·         Flashdisk
·         Camera Digital\
·         Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.

Tujuan

Tujuan dari IT forensik adalah untuk menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile.

Manfaat

Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.
Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.
Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi
kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik computer.

Prosedur

Berikut prosedur forensik yang umum di gunakan antara lain :
– Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
– Membuat fingerprint dari data secara matematis.
– Membuat fingerprint dari copies secvara otomatis.
– Membuat suatu hashes masterlist.
– Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.

Tools dalam Forensik IT

*antiword

Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

*Autopsy

The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

*Binhash

binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

*sigtool

sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

*ChaosReader

ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

*chkrootkit

chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

*dcfldd

Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

*ddrescue

GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
 
*Ishw

Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

*scalpel

calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
Contoh Software :

Berikut contoh Software tools forensik, yaitu :
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

Aktivitas Ahli Forensik

Perlindungan sistem komputer selama pengujian forensik dari semua kemungkinanperubahan, kerusakan, korupsi data, atau virus.
Temukan semua file pada sistem. Termasuk file normal, terhapus, hiden, pasword-protected, dan terenkripsi.
Recovering file terhapus sebisa mungkin
Ambil isi file hidden juga file temporary atau swap yang dipergunakan baik oleh sistem operasi atau program aplikasi.
Lakukan akses (jika dimungkinkan secara legal) isi dari file terproteksi atau terenkripsi.
Analisa semua data yang relevan pada area spesial di disk. Misal unnalocated (tidak terpakai, tapi mungkin menyimpan data sebelumnya), slack space (area di akhir file pada last cluster yang mungkin menyimpan data sebelumnya juga).
Cetak semua analisis keseluruhan dari sistem komputer, seperti halnya semua file yang relevan dan ditemukan. Berikan pendapat mengenai layout sistem, struktur file yangmditemukan, dan informasi pembuat, setiap usaha menyembunyikan, menghapus, melindungi, mengenkripsi informasi, dan lainnya yang ditemukan dan nampak relevan dengan keseluruhan pengujian sistem komputer.
Berikan konsultasi ahli dan kesaksian yang diperlukan.

Undang- Undang IT Forensik

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
Konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
Akses ilegal (Pasal 30);
Intersepsi ilegal (Pasal 31);
Gangguan terhadap data (data interference, Pasal 32 UU ITE);
Gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

PENUTUP

IT Forensik dibutuhkan untuk pengumpulan bukti dan fakta karena adanya tindakan kejahatan pelanggaran keamanan sistem informasi oleh para cracker atau cybercrime. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.

KESIMPULAN :

Apapun yang kita lakukan di dunia maya seharusnya dapat dipikirkan lagi lebih jauh dan sdampak apa yang dapat kita peroleh nantinya. Apakah itu positif ataupun negatif yang dapt dihasilkan. Dan kita harus bertindak menjadi manusia yang dewasa untuk bertindak agar lebih bijak menggunakan dunia maya.

SARAN :

Undang-undang tentang cybercrime perlu dibuat secara khusus sebagai lex-spesialis
untuk memudahkan penegakan hukum terhadap kejahatan tersebut.
Kualifikasi perbuatan berkaitan dengan cybercrime harus dibuat secara jelas agar
tercipta kepastian hukum bagi masyarakat khususnya pengguna jasa internet.
Perlu hukum acara khusus yang dapat mengatur seperti misalnya berkaitan dengan
jenis-jenis alat bukti yang sah dalam kasus cybercrime, pemberian wewenang khusus
kepada penyidik dalam melakukan beberapa tindakan yang diperlukan dalam rangka
penydikan kasus cybercrime, dan lain-lain.
Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat dipertimbangkan
sebagai salah satu cara untuk melaksanakan penegakan hukum terhadap cybercrime.
Disediakannya dana khusus pengembangan atau Peningkatan teknologi dalam IT
Forensic untuk mengimbangi kejahatan IT yang semakin canggih dewasa ini.

Referensi         :


Sabtu, 08 April 2017

Modus - modus kejahatan dalam Teknologi Informasi



Nama : Suatmaji Pratikto    Kelas : 4KA27   Npm : 18113651
 
MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
  1. a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
  1. b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan

1.      Cybercrime berdasarkan JENIS AKTIFITAS

a. Unauthorized Acces

Kejahatan yang terjadi ketika seseorang memasuki atau menyusup kedalam suatu sistem jaringan komputer sedara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya, contoh : Probing dan Port Scanning

b.  Illegal Contents

Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, contoh :  penyebarluasan pornografi,  isu-isu / fitnah terhadap individu ( biasanya public figure).

c. Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d. Data Forgery

Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet, biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e.  Cyber Espionage, Sabotage and Extortion
Cyber Espionage merupakan kejahatan yang memanfaaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and  Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f. Cyberstalking

Kejahatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan melakukan teror melalui pengiriman e-mail secara berulang-ulang tanpa disertai identitas yang jelas.

g.  Carding

Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h.  Hacking dan Cracking

Hacker sebenarnya memiliki konotasi yang netral, namun bila kemampuan penguasaan sistem komputer yang tinggi dari seorang hacker ini disalah-gunakan untuk hal negatif, misalnya dengan melakukan perusakan di internet maka hacker ini disebut sebagai cracker. Aktifitas cracking di internet  meliputi pembajakan account milik orang lain, pembajakan situs web, probing, penyebaran virus, hingga pelumpuhan target sasaran ( menyebabkan hang, crash).

i. Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, biasanya merupakan nama domain saingan perusahaan.

j. Hijacking

Hijacking merupakan kejahatan pembajakan terhadap hasil karya orang lain, biasanya pembajakan perangkat lunak (Software Piracy).

k. Cyber Terorism

Kejahatan yang dilakukan untuk mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.
2.      Cybercrime berdasarkan MOTIF KEGIATAN

a. Cybercrime sebagai tindakan murni kriminal
Kejahatan ini murni motifnya kriminal, ada kesengajaan melakukan kejahatan, misalnya carding yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam bertransaksi di internet.

b. Cybercrime sebagai kejahatan “abu-abu”

Perbuatan yang dilakukan dalam jenis ini masuk dalam “wilayah abu-abu”, karena sulit untuk menentukan apakah hal tersebut merupakan kriminal atau bukan mengingat motif kegiatannya terkadang tidak dimaksudkan untuk berbuat kejahatan, misalnya Probing  atau portscanning yaitu tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak mungkin, namun data yang diperoleh berpotensi untuk dilakukannya kejahatan.

3.  Cybercrime berdasarkan SASARAN  KEJAHATAN


a. Cybercrime yang menyerang individu (Against Person )

Jenis kejahatan ini sasaran serangannya adalah perorangan / individu yang memiliki sifat atau kriteria tertentu sesuai tujan penyerangan tersebut, contoh : Pornografi, Cyberstalking, Cyber-Tresspass.

b. Cybercrime menyerang Hak Milik ( Against Property )

Kejahatan yang dilakukan untuk mengganggu atau menyerang hak milik orang lain, contoh : pengaksesan komputer secara tidak sah, pencurian informasi, carding, cybersquatting, typosquatting, hijacking, data forgery.

c. Cybercrime Menyerang Pemerintah ( Against Government )

Kejahatan ini dilakukan dengan tujuan khusus penyerangan terhadap pemerintah, contoh : cyber terorism, craking ke situs resmi pemerintah.

Kasus-kasus computer crime atau cyber crime


1. Fake Site
Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama dengan situs aslinya.

2. Membajak situs
Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman web yang dikenal dengan istilah DEFACE, kejahatan ini dapat dilakukan dengan mengekploitasi lubang keamanan.

3. Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

4. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Cyberlaw
Cyberlaw adalah peraturan yang berkaitan dengan perbuatan melawan hukum di bidang TI / dunia maya (cyberspace). Cyberlaw sangat diperlukan dalam menanggulangi Cybercrime yang sudah marak, dikarenakan Cybercrime belum sepenuhnya terakomodasi dalam peraturan/ Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

Sanksi Pelanggaran Etika dibidang TI  :

1. Sanksi Sosial
2. Sanksi Hukum


Referensi        :