Pages

Subscribe Twitter

Rabu, 20 Oktober 2010

Tugas 3. Kejahatan Internet Via E-mail

  1. Apa yang dimaksud dengan Cyber Criminal ? Solusinya : Pencegahannya ? Pemberantasannya ?
  2. Sebutkan dan jelaskan tentang Cyber Criminal ? Solusinya : Pencegahnnya ? Pemberantasannya ?
  3. Jelaskan mengapa muncul Cyber Criminal ?
  4. Adakah Hukum Internasional yang mengatur tentang Undang-Undang tentang Cyber Criminal ? Tunjukkan dan jelaskan bilamana ada !
  5. Apakah di Pemerintah Indonesia mengeluarkan Undang-Undang tentang Cyber Criminal ? Tunjukkan dan jelaskan bilamana ada !
  6. Apa yang dimaksud dengan E-mail Hacker ? Apa perannya ?
  7. Apa yang dimaksud dengan E-mail Cracker ? Solusinya : Pencegahannya ? Pemberantasannya ?
  8. Apa yang dimaksud dengan E-mail Preacker ? Apa perannya ?
  9. Apa yang dimaksud dengan E-mail Intruder ? Solusinya : Pencegahannya ? Pemberantasannya ?
  10. Sebutkan jenis Intruder dalam Internet via E-mail !
  11. Apa yang dimaksud dengan Carding ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  12. Apa yang dimaksud dengan Defacing ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  13. Apa yang dimaksud dengan Malicious E-mail ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  14. Apa yang dimaksud dengan Junk E-mail ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  15. Apa yang dimaksud dengan Malware ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  16. Apa yang dimaksud dengan Mailware ? Jelaskan fungsinya ?
  17. Jelaskan perbedaan antara Malware dengan Mailware !
  18. Apa yang dimaksud dengan Phising ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  19. Apa yang dimaksud dengan Scam (Scamming) ? Mengapa muncul ? Solusinya : Pencegahannya ? Pemberantasannya ?
  20. Apa yang dimaksud dengan Spam (Spamming) ? Solusinya : Pencegahannya ? Pemberantasannya ?
  21. Jelaskan, manakah yang lebih berbahaya : Phisingkah ? Scamkah ? Spamkah ?
  22. Jelaskan tentang proses menularnya Virus Komputer via E-mail ! Solusinya : Pencegahannya ? Pemberantasannya ?
Jawaban :










1. Cyber criminal
adalah Kejahatan didunia maya atau di internet


Cyber Crime dapat juga dikatakan sebagai Computer Crime, The
U.S. Department of Justice memberikan pengertian komputer crime sebagai ”…any
illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution” (suatu tindakan tidak sah tentang teknologi
komputer untuk pemberlakuan, penyelidikan, atau penuntutan). Dan kejahatan di
bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara
ilegal.

Dari beberapa pengertian tersebut, computer crime dirumuskan
sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai
sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan
ataupun tidak, dengan merugikan pihak lain.

Secara ringkas computer crime didefinisikan sebagai
perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer
yang canggih (Wisnubroto, 1999).

# Solusinya :
Kemampuan internet untuk menghilangkan batas wilayah negara menyebabkan
tindakan penanggulangan cybercrime harus ditanggulangangi oleh masing-masing
pribadi, pemerintahan dan dunia global.

·
A. PERSONAL

Ada beberapa hal yang dapat dilakukan untuk mengatasi
cybercrime secara personal, antara lain :

* Internet Firewall

Jaringan komputer yang terhubung ke internet perlu
dilengkapi dengan internet firewall. Firewall merupakan alat untuk
mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus
melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar
akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized
access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan
pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya.
Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan
informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya,
dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya
konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar
masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).

Firewall pada dasarnya dapat dikategorikan menjadi dua
berdasarkan fungsi kerjanya. Namun, keduanya dapat dilakukan secara
bersama-sama pada sebuah perangkat komputer (device) atau dapat pula dilakukan
secara terpisah), yaitu :

1. Fungsi filtering

Firewall bekerja pada level jaringan (network-level
firewall) yang biasa disebut packet filter.

Firewall tipe ini biasanya berupa router yang melakukan
fungsi packet filtering berdasarkan parameter-parameter tertentu antara lain:
alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang
diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel
akses, maka tindakan yang diberlakukan adalah :

• Melewatkan paket data ke tujuannya (client atau server)

• Memblok paket data

2. Fungsi proxy

Firewall pada level aplikasi (application level gateway) ini
berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada
koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun
ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi
sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan
merelai semua request dari client kepada server yang sesungguhnya, kemudian
merelai balik semua hasil response real server kepada client kembali. Ditengah
proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan
“relai” berdasarkan tabel akses yang sudah dibuat.

* Kriptografi

Kriptografi adalah seni menyandikan data. Data yang akan
dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di
komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat
dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar
apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak
dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan
demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam
kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses
mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses
megembalikan data sandi menjadi data aslinya.

Proses enkripsi terjadi di komputer pengirim sebelum data
tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima
sesaat setelah data diterima sehingga si penerima dapat mengerti data yang
dikirim.

* Secure Socket Layer

Jalur pengiriman data melalui internet melalui banyak
transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data
melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi
dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara
ini, komputer-komputer yang berada di antara komputer pengirim dan penerima
tidak dapat lagi membaca isi data. 7

·
b. PEMERINTAHAN

* Meningkatkan modernisasi hukum pidana nasional beserta
hukum acaranya. Karena diperlukan hukum acara yang tepat untuk melakukan
penyidikan dan penuntutan terhadap penjahat cyber ("Cyber-crimes”).

* Meningkatkan sistem pengamanan jaringan komputer nasional
sesuai standar international.

* Meningkatkan pemahaman serta keahlian aparatur penegak
hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime.

* Meningkatkan kesadaran masyarakat mengenai masalah
cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

* Membentuk badan penyelidik internet. Indonesia sendiri
sebenarnya telah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team).
Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah
keamanan komputer.2

·
c. DUNIA GLOBAL

Meningkatkan kerjasama antarnegara, baik bilateral, regional
maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia
internet termasuk kejahatan yang bersifat lintas batas wilayah territorial
suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang
tanpa batas (borderless). Untuk hal ini diperlukan cyberlaw, jika tidak keadaan
demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa
depan apabila tidak ditanggulangi secara hukum.

# Pencegahan :

# Pemberantasan :




2. Macam-macam Cyber
Criminal


·
Apabila diklasifikasi berdasarkan tindak
kejahatannya, maka para cyber criminal ini bisa dikelompokkan menjadi 10 jenis,
seperti disebutkan di bawah ini.

a. Penulis Malware

Ini adalah orang-orang yang menulis dan mendistribusikan
virus dan worm, trojan dan berbagai jenis malware, produk buruk digital. Mereka
memaksa orang-orang dan dunia bisnis untuk menghabiskan sejumlah besar uang
untuk membeli teknologi anti-malware yang telah merampok sistem kekuasaan dan
kinerja. Para pencipta Malware adalah benar-benar sampah masyarakat.

b. Phishers

Tiba-tiba rekening bank anda bisa berakhir masa lakunya dan
anda harus segera membaharui informasinya, tetapi tidak benar-benar terjadi,
karena sesungguhnya hanyalah usaha para phisher untuk mencuri informasi pribadi
anda, identitas anda, dengan mengarahkan anda kepada suatu situs web tertentu.
Grup Pekerja Anti-Phishingorking Group, sebuah asosiasi institusi pengecer dan
lembaga keuangan sedang memfokuskan pada penghapusan Web berbasis penipuan,
dikatakan telah ditemukan sekitar 20.000 hingga 30.000 situs web phishing yang
unik setiap bulannya.

c. Hoaxsters

Seringkah anda mendapatkan e-mail dari Nigeria akhir-akhir
ini? Atau sebuah “pesan mendesak” dari seorang bangsawan Inggris? Sebuah
penawaran pekerjaan dari luar negeri, barangkali? Di dalam semua kasus, anda
mungkin berhadapan dengan beberapa bentuk perjanjian transfer dana. Tetapi,
seperti pengalaman banyak orang, satu-satunya uang yang pernah ditransfer di dalam
kasus ini adalah dari korban ke hoaxster-nya.

d. Scammers

Kotak masuk (inbox) e-mail milik anda mungkin penuh dengan
pekerjaan tangan dari scammers, berupa penawaran diskon farmasi, time-shares
(sejenis penggunaan bersama atas harta, seperti rumah untuk berlibur), makanan
sehat, peralatan-peralatan dan semacamnya. Ketika anda mengirimkan nomor kartu
kredit anda kepada orang-orang ini – atau yang lebih buruk lagi, tunai – anda
hanya akan menerima perasaan tertekan sebagai balasannya.

e. Renternir Online

Adakah badan peminjam yang tidak membutuhkan jaminan dan
verifikasi pendapatan? Itulah renternir online. Tidak seperti scammers,
renternir online berjanji akan mengirimkan uangnya kepada anda. Namun
sebelumnya bandit cyber itu akan meminta pembayaran di muka untuk “biaya proses
aplikasi”, dan sialnya, itu adalah satu-satunya proses pengiriman uang yang
terjadi, tidak ada proses sebaliknya.

f. Spammers

Orang-orang ini dikatakan jahat dalam pengertian bahwa
mereka mencuri waktu anda. Tidak seperti phishers, hoaxsters dan para peleceh
dengan e-mail lainnya yang berniat memisahkan anda dari informasi atau uang
anda, spammers membanjiri kotak masuk e-mail anda dengan iklan-iklan – produk
legal dan tidak legal, kecaman politis, lelucon-lelucon, dan berbagai bualan
lainnya. Spammers bukanlah penjahat dunia maya yang berbahaya, namun yang pasti
sangat mengganggu. Spammers juga berimplikasi terhadap biaya keuangan
perusahaan, baik karena meningkatnya pemakaian bandwidth dan memaksa
penyedia-penyedia layanan, perusahaan dan para pengguna individual untuk
menginstal teknologi anti spam – yang selalu tidak sempurna – secara lebih
sering dan mahal.

g. Lelang Fraudsters

Anda pasti sangat senang ketika berhasil memenangkan sebuah
arloji emas di eBay. Perasaan senang dan bahagia anda akhirnya anjlok,
bagaimana tidak, ketika jam tangan itu tiba di tangan anda. Arloji tersebut
terlihat dengan susah dimiripkan dengan gambar onlinenya. Tapi untungnya anda
menerima sesuatu, dibanding dengan banyak korban lelang fraudsters yang tidak
menerima apa pun.

h. Penyelenggara Hadiah Palsu

“Selamat, anda sudah memenangkan Fredonia National Lottery”.
Semua orang tampak benar-benar menang, tentu saja, adalah sebuah kebetulan
kalau “penyelenggara lotere” melibatkan anda dalam proses yang kompleks
disertai pembayaran di muka dan cek-cek palsu.

i. Pembajak Media

Kenapa harus membeli yang asli jika anda bisa mendapatkan
lagu atau video dari layanan file-sharing? Tidak ada orang yang dilukai, ya
khan? Memang, tidak ada yang terluka, tetapi orang-orang yang bekerja keras
untuk mencipta karya, hati mereka pasti terluka.

j. Parasit Sosial

Situs jejaring sosial, jaringan pesan instan, layanan kencan
online dan berbagai web yang dipenuhi oleh mereka yang diklasifikasikan sebagai
orang-orang yang menyatakan dirinya sebagai orang lain. Sebagian dari target
adalah orang-orang berkarakter lemah dan naif untuk ditipu agar mengeluarkan
uang. Parasit-parasit lain memainkan peran sebagai selebritis, dengan maksud
mencoreng reputasi mereka atau mendapatkan sedikit kepopuleran. Di dalam kasus
manapun, parasit-parasit sosial adalah teror bagi masyarakat internet.




·
Bentuk kejahatan komputer sangat banyak
macamnya, diantaranya sebagaimana berikut:




a. Unauthorized Access to Computer System and Service.
Kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya.

b. llegal Contents. Merupakan kejahatan dengan memasukkan
data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak
etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

c. Data Forgery. Merupakan kejahatan dengan memalsukan data
pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui
internet.

d. Deface. Merupakan kejahatan dengan merubah tampilan
halaman depan (frontpage) suatu situs internet.




·
Dengan disain Deklarasi ASEAN tanggal 20 Disember
1997 di manila adalah membahas jenis-jenis kejahatan yang termasuk Cyber Crime
yaitu :

a.Cyber Terorism ( National Police Agency of Japan (NPA)
yang difinisikannya adalah sebagai serangan elektronik melalui jaringan
computer yang menyerang prasarana yang sangat penting dan berpotensi
menimbulkan suatu akibat buruk bagi aktifitas social dan ekonomi suatu Bangsa.

b.Cyber Pornography : penyebaran abbscene materials termasuk
pornografi, indecent exposure danchild pornography.

c.Cyber Harrasment : pelecehan seksual melalui email,
website atau chat program.

d.Cyber Stalking : crime of stalkting melalui penggunaan
computer dan internet.

e.Hacking :penggunaan programming abilities dengan maksud
yang bertentangan dengan hukum.

f.Carding ( credit card fund),carding muncul ketika otang
yang bukan pemilik kartu kredit menggunakan kartu credit tersebut sebagai
perbuatan melawan hukum







·
Solusi : Banyak pakar yang telah memberikan
tawaran solusi akan hal tersebut, diantaranya sebagai berikut:

a. Kontrak Sosial
Jasa Informasi. Guna memecahkan permasalahan etika komputer, Mason menyarankan
bahwa jasa informasi harus msuk ke dalam suatu kontrak sosial yang memastikan
bahwa komputer akan digunakan untuk kebaikan sosial. Kontrak tersebut
menyatakan bahwa: Pertama, komputer tidak akan digunakan dengan sengaja untuk
mengganggu privasi seseorang. Kedua, setiap ukuran akan dibuat untuk memastikan
akurasi pemrosesan komputer. Ketiga, hak milik intelektual akan dilindungi.
Keempat, komputer dapat diakses masyarakat sehingga anggota masyarakat
terhindar dari ketidaktahuan informasi. Dengan demikian, masyarakat jasa
informasi harus bertanggung jawab atas kontrak sosial yang timbul dari sistem
yang dirancang dan diterapkannya.

b. Perencanaan Tindakan. Rencana tindakan untuk mencapai
operasi komputer yang etis (menurut Don Parker) ada sepuluh langkah, yaitu : 1)
Formulasikan suatu kode prilaku. 2) Tetapkan aturan prosedur yang berkaitan
dengan masalah (penggunaan jasa komputer untuk pribadi, HKI). 3) Jelaskan
sanksi yang akan diambil terhadap pelanggar (teguran, penghentian dan
tuntutan).4) Kenali prilaku etis. 5) Fokuskan perhatian pada etika melalui
program-program (pelatihan dan bacaan yang disyaratkan). 6) Promosikan UU
kejahatan komputer (cyberlaw) dengan memberikan informasi kepada para
karyawang. 7) Simpan catatan formal yang menetapkan pertanggungjawaban tiap
spesialis informasi untuk semua tindakannya, dan kurangi godaan untuk melanggar
dengan program-program seperti audit etika. 8) Dorong penggunaan
program-program rehabilitasi yang memperlakukan pelanggar etika dengan cara
yang sama seperti perusahaan memperdulikan pemulihan bagi alkoholik atau
penyalahgunaan narkotik.

c. Mempertebal keimanan pada Tuhan. Hal ini dapat dilakukan
dengan perenungan bahwa kita adalah manusia yang merupakan ciptaan tuhan,
dimana manusia harus taat dan patuh terhadap aturan yang telah dicanangkan
tuhan, atau dalam kata lain kita harus bertaqwa kepada-Nya, yaitu dengan
menjalankan perintah-perintahNya dan menauhi segala laranganNya. Dengan begitu
setiap kali kita melakukan aktifitas baik itu berhubungan dengan profesi kita,
kita dapat mempunyai etika yang baik, yang terikat dengan keimanan kita kepada
Tuhan kita.

# Pencegahan :

# Pemberantasan :







3. Asal –Mula Cyber
Crime


Perkembangan dunia informasi, khususnya internet sangat
pesat. Kondisi yang demikian itu pada satu pihak membawa manfaat bagi
masyarakat, karena memberikan kemudahan-kemudahan dalam melakukan berbagai
aktifitas terutama yang terkait dengan pemanfaatan infomasi. Akan tetapi, di
sisi lain, fenomena tersebut dapat memicu lahirnya berbagai bentuk konflik di
masyarakat sebagai akibat dari penggunaan yang tidak bertanggung jawab. Konflik
tersebut dapat berasal dari ulah oknum yang menyelewengkan kemampuannya dalam
bidang IT.

Latar belakang munculnya cyber crime tidak ubahnya seperti
latar belakang munculnya kejahatan-kejahatan pada umumnya. Dalam hal ini
munculnya cyber crime berasal dari dua hal, yaitu

personal dan umum. Hal personal menyangkut sisi dari pribadi
si penjahat dan sisi umum menyangkut sisi dari obyek sasaran. Adapun latar
belakang personal sebagaimana berikut:

* Tidak mempunyai pekerjaan tetap.

* Mencoba kemampuan yang dimiliki.

* Memiliki rasa permusuhan dengan administrator obyek web.

Sedangkan latar belakang umum, sebagaimana berikut:

* Akses internet yang tidak terbatas.

* Kelalaian pengguna komputer. Hal ini merupakan salah satu
penyebab utama kejahatan komputer.

* Mudah dilakukan dengan resiko keamanan yang kecil dan
tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah
untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini
mendorong para pelaku kejahatan untuk terus melakukan hal ini.

* Para pelaku merupakan orang yang pada umumnya cerdas,
mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer.
Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh
diatas operator komputer.

* Sistem keamanan jaringan yang lemah.

* Kurangnya perhatian masyarakat. Masyarakat dan penegak
hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan
konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus
melakukan aksi kejahatannya.

* Belum adanya undang-undang atau hukum yang mengatur
tentang kejahatan komputer.







4. Undang-Undang
tentang Cyber Criminal


Dalam Hukum Internasional terdapat 3 jenis Yuridis yaitu(
The Juridiction to Prescribe)Yuridis untuk menetapkan undang-undang,( The
Juridicate to Enforce)Yuridis untuk menghukum dan (The Jurisdiction to
Adjudicate)Yuridis untuk menuntut.




a. Undang-Undang No. 3 Tahun 2004, Pasal 7 ayat ( 2 ) :

Tujuan Bank Indonesia adalah mencapai dan memelihara
kestabilan nilai rupiah.Untuk mencapai tujuan sebagaimana dimaksud pada ayat
(1), Bank Indonesia melaksanakan kebijakan moneter secara berkelanjutan,
konsisten, transparan, dan harus mempertimbangkan kebijakan umum pemerintah di
bidang perekonomian.




b. UU No. 36 Tahun 1999 tentang Telekomunikasi Pasal 1 angka
(1):

Telekomunikasi adalah setiap pemancaran, penerimaan,
dan/atau penerimaan dan serta informasi dalam bentuk tanda-tanda, isyarat,
tulisan, gambar, suara dan bunyi melalui sistem kawat, optik, radio atau sistem
elektromanetik lainnya.







5. Pemerintah Indonesia
mengeluarkan Undang-Undang tentang Cyber Criminal


Pemerintah telah mengeluarkan beberapa undang-undang untuk
mengatasi laju cyberporn di Indonesia, diantaranya

a. Pasal 281-283 Kitab Undang-undang Hukum Pidana (KUHP),
melarang pornografi dalam bentuk apapun.

b. Undang-undang nomor 36 tahun 2009 tentang telekomunikasi,
pasal 5 ayat 1 dan pasal 13 ayat 1 huruf a.

c. Undang-undang nomor 11 tahun 2008 tentang informasi dan
transaksi elektronik (UU ITE)

d. Undang-undang nomor 44 tahun 2008 tentang pornografi.

0 komentar:

Posting Komentar

Diberdayakan oleh Blogger.