0

Saran Penulis

Selasa, 10 Juni 2014
Untuk mengatasi semua jenis cybercrime ini diperlukan adanya cyberlaw dan dukungan lembaga khusus seta kerja sama yang apik antara semua pihak. 


Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
0

Modus Operandi : Cyber Sabotage and Extortion

Kasus Penyebaran Virus Worm

Menurut perusahaan software antivirus, worm Randex menyebar dengan cara mendobrak sistem komputer yang tidak terproteksi dengan baik. Randex menyebar pada jaringan LAN (Local Area Networks), dan mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini adalah komputer-komputer yang menggunakan password yang mudah ditebak. Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay Chat), ungkap penjelasan dari F-Secure.

Modus Operandi : Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yanng dikehendaki oleh pelaku.
0

Saran Penulis Sebagai Solusi Memberantas Cyber Sabotage

1.    Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.    Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3.         Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi,dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.         Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
5.                Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.
0

Kasus Logic Bomb

Bomb yang satu ini bukan sembarang bom yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berasarkan pemicu yang digunakan, logic bomb dapat digolongkan menjadi tiga, yaitu sotware bomb, logic bomb, condition bomb, time bomb. Software bomb dapatmeledak jika dipicu oleh suatu software tertentu,  dan logic bomb atau condition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.



Contoh ini adalah seperti yang dilakukan Donald Burleson seorang programer perusahaan asuransi di amerika. ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting terdapat pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh seorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akhirnya penghasilannya meningkat ribuan dollar dalam setahun.
1

Pengertian Cyber Sabotage

Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat gangguan, perusahaan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.


Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh dunia. pakar industri mengatakan kejahatan cyber dan cyber sabotage ketakutan terbesar tahun 2012 berdasarkan kompleksitas dan keberhasilan kejahatan cyber yang dilakukan pada tahun 2011. siapapun bisa menjadi korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.
Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu kredit atau rahasia industri.
Berikut adalah beberapa cara merusak maya sabotase dapat digunakan :
    1.      Mengirim email palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog. Mengganggu atau menyesatkan publik atau pihak berwenang tentang identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk menyembunyikan seorang kriminal.
      2.      “Hacktivist” menggunakan informasi yang diperoleh secara ilegal dari jaringan komputer an intranet untuk tujuan politik, sosial, dan aktivis.

Cyber terorisme bisa menghentikan, menunda atau mematikan mesin dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di iran yang hampir ditutup oleh hacker tahun 2012. Memborbardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
0

UU ITE No.11 Tahun 2008

Pemerintah tidak tinggal diam dalam mengatasi kejahan di dunia maya ada berapa Ketentuan hukum pidana di Indonesia yang berlaku. Saat ini telah lahir Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (selanjutnya disebut Undang-Undang ITE) yang di dalamnya mengatur berbagai aktivitas yang dilakukan dan terjadi di dunia maya (cyberspace), termasuk pelanggaran hukum yang terjadi. Namun demikian belum dapat memadai dalam kaitannya dengan pembuktian pada kasus-kasuscybercrime. Ada beberapa masalah yang muncul antara lain bagaimana proses pembuktian dan kekuatan hukum pembuktian secara elektronik dihubungkan dengan Kitab Undang-Undang Hukum Acara Pidana juncto Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.
Berdasarkan analisis hukum, ditarik kesimpulan bahwa Proses pembuktian yang dapat dilakukan atas perkara cybercrime sama dengan pembuktian pada perkara pidana biasa, menggunakan alat-alat bukti elektronik di samping alat-alat bukti lainnya yang diajukan memiliki keabsahan secara hukum, dalam hal ini didasarkan ketentuan hukum acara pidana yang berlaku saat ini, yakni Pasal 183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. Pembuktian secara elektronik menggunakan alat-alat bukti elektronik seperti informasi dan atau dokumen elektronik, yang dilakukan pada perkara-perkara cybercrime memiliki kekuatan hukum yang sama dengan proses pembuktian pada perkara pidana biasa, berdasarkan ketentuan hukum acara pidana khususnya Pasal 183 dan Pasal 184 KUHAP serta Pasal 5 ayat (1) dan (2) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.