Minggu, 11 Juni 2017

CYBER CRIME

Apa itu Cyber Crime?
Cyber Crime adalah bentuk kejahatan baru yang menggunakan internet sebagai media untuk melakukan tindak kejahatan engan munculnya era internet. Setiap aktifitas kejahatan yang dilakukan di internet atau melalui jaringan internet, umumnya disebut sebagai kejahatan internet. Jenis dan pelanggaran cyber crime sangat beragam sebagai akibat dari penerapan teknologi. Cyber crime dapat berupa penyadapan dan penyalahgunaan informasi atau data yang berbentuk elektronik maupun yang ditransfer secara elektronik, pencurian data elektronik, pornografi, penyalahgunaan anak sebagai objek melawan hukun, penipuan memalui internet, perjudian diinternet, pengrusakan website, disamping pengrusakkan system melalui virus, Trojan horse, signal grounding dan lain lain.

Siapa pelaku cyber crime?
Perlu kita ketahui pelaku cybercrime adalah mereka yang memiliki keahlian tinggi dalam ilmu computer, pelaku cybercrime umumnya menguasai algoritma dan pemrograman computer unutk membuat script/kode malware, mereka dapat menganalisa cara kerja system computer dan jaringan, dan mampu menemukan celah pasa system yang kemudian akan menggunakan kelemahan tersebut untuk dapat masuk sehingga tindakan kejahatan seperti pencurian data dapat berhasil dilakukan.

Ada beberapa jenis kejahatan pada cyber crime yang dapat kita golongkan berdasarkan aktivitas yang dilakukannya seperti dijelaskan berikut ini yang dirangkum dari berbagai sumber, yaitu :
1.    Unauthorized Aces
2.    Illegal Contents
3.    Penyebaran virus secara sengaja
4.    Cyber Espionage, Sabotage, and Extortion
5.    Carding
6.    Hacking dan Cracker
7.    Cybersquatting and Typosquatting
8.    Cyber Terorism



Kali ini penulis ingin menjelaskan secara detail salah satu jenis-jenis Cyber Crime diatas yaitu Carding. Carding merupakan salah satu kejahatan di internet yang berupa penipuan dalam proses perbelanjaan, yaitu dengan berbelanja mengguakan nomor dan identitas kartu kredit orang lain yang diperoleh secara illegal dan biasanya dengan mencuri data di internet. Sasaran yang dituju oleh carder (sebutan bagi para penipu di internet) adalah website berbasis E-commerce yang memungkinkan data basenya menyimpan puluhan bahkan ratusan kartu kredit, paypal atau data nasabah bank. Terdapat banyak karakteristik kejahatan carding yang terjadi, di antaranya adalah :
1.    Minimized Physical Contact (tidak adanya kontak secara fisik)
System modus ini adalah carder  tidak perlu mencuri kartu kredit secara fisik, tapi cukup  dengan mengetahui nomornya, pelaku sudah bisa melakukan aksinya.
2.    Non violance (tanpa kekerasan)
Pelaku tidak melakukan kekerasan secara fisik seperti  ancaman yang menimbulkan ketakutan sehinga korban memberikan harta bendanya.
3.    Global
Karena kejahatan ini terjadi lintas negara yang mengabaikan batas-batas geografis dan waktu.
4.    High Technology
Sarana yang digunakan dalam kejahatan tersebut menggunakan peralatan berteknologi yang berupa jaringan internet.

Sifat carding secara umum adalah non-violence  kekacauan  yang ditimbulkan tiadak terliahat secara langsung, tapi dampak yang di timbulkan bisa sangat besar. Karena carding merupakan salah satu dari kejahatan cybercrime berdasarkan aktivitasnya. Salah satu contohnya dapat menggunakan no rekening orang lain untuk belanja secara online demi memperkaya diri sendiri. Yang sebelumnya tentu pelaku (carder) sudahmencuri no rekening dari korban.
Jenis – Jenis Kejahatan Carding
Menurut Ketua Asosiasi Kartu Kredit Indonesia (AKKI) Baskoro Widyopranoto, kejahatan carding sendiri banyak jenisnya, yaitu:
1.    Misuse (compromise) of card data
Berupa penyalahgunaan kartu kredit di mana kartu tidak di presentasikan.
2.    Counterfeiting
Dalam Counterfeiting, kartu palsu sudah diubah sedemikian rupa sehingga menyerupai kartu asli. Perkembangan Counterfeiting saat ini telah menggunakan software tertentu yang tersedia secara umum di situs-situs tertentu (Creditmaster, Credit Probe) untuk menghasilkan nomor-nomor kartu kredit serta dengan menggunakan mesin/terminal yang dicuri dan telepon genggam untuk mengecek ke-absahan nomor-nomor tersebut. Disamping itu, Counterfeiting juga menggunakan skimming device yang berukuran kecil untuk mengkloning data-data yang tertera di magnetic stripe kartu kredit asli dan menggunakan peralatan-peralatan untuk meng-intercept jaringan telekomunikasi serta menggunakan terminal implants.
3.    Wire Tapping
Wire Tapping yaitu penyadapan transaksi kartu kredit melalui jaringan komunikasi. Hal ini bisa dilakukan dengan menggunakan software yang berfungsi sebagai traffic logger untuk mengawasi paket data yang dikirimkan melalui internet.
4.    Phishing
Phishing yaitu dengan penyadapan melalui situs website aspal (asli-tapi palsu) agar personal data nasabah dapat di curi . Kasus yang pernah terjadi adalah pengubahan nama situs www.klikbca.com menjadi www.kilkbca.com.

Contoh kasus Carding :
Pada April 2010, Aparat satuan Fiskal, Moneter, dan Devisa (Fismondev) Ditreskrimsus Polda Metro Jaya menangkap kawanan pemalsu kartu kredit. Dari kawanan ini, polisi berhasil disita 266 kartu kredit palsu lokal dan internasional dengan total nilai Rp 2,5 miliar. Kawanan ini memiliki mesin untuk mencetak kartu kredit palsu sendiri di sebuah rumah di Jalan Kartini, Mangga Besar Jakarta Pusat. Pemalsuan kartu kredit dilakukan dengan menggandakan data kartu kredit milik orang lain.
Data tersebut kemudian dimasukkan dalam kartu kredit palsu. Penangkapan kawanan pemalsu kartu kredit ini bermula dari laporan seorang kasir di salah satu pusat perbelanjaan di Blok M yang curiga terhadap seorang pembeli yang menggunakan kartu kredit mereka yang bentuknya tidak seperti kartu kredit asli.

Sumber :




CYBER LAW NEGARA JEPANG

Perkembangan teknologi yang sangat pesat saat ini adalah dampak dari kebutuhan manusia terhadap informasi. Hal ini tidak kita pungkiri lagi, dapat kita buktikan bahwa begitu banyaknya inovasi-inovasi yang telah tercipta di dunia. Dimulai dari teknologi sederhana hingga teknologi yang telah menghebohkan dunia. Saat ini teknologi telah mempengaruhi kegiatan manusia, memberikan kemudahan dan mensejahterakan manusia, namun secara tidak sadar telah merubah mindset manusia, sehingga menimbulkan bermacam permasalahan. Permasalahan yang sangat menjadi perhatian adalah lahirnya kejahatan-kejahatan melalui media internet, yang kita kenal dengan cybercrime. Berkaitan denga hal itu, keamanan, kepastian hukum dalam penggunaan dan pemanfaatan teknologi agar teknologi dapat berkembang dengan lebih baik dan optimal. Untuk menjaga keamanan dalam penggunaan dan pemanfaatan teknologi maka dibentuklah hukum yang berkaitan dengan perlindungan internet, unsur unsur teknologi dan elektronik, termasuk computer, perangkat keras, perangkat lunak dan system informasi yang dikenal dengan cyber law atau hukum dunia maya.

Apa itu Cyber Law? Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber ataumaya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Kali ini penulis ingin membahas tentang cyber law pada negara Jepang. Jepang adalah negara industri otomotif terbesar dan tercanggih didunia. Dan Indonesia adalah pangsa pasar yang prospektif bagi Industri Jepang di Asia. Hal ini berdampak pada isu transfer teknologi yang selalu di dengungkan selama ini. Potensi bagi kejahatan cyber juga meningkat seiring dengan pesatnya teknologi Jepang saat ini. Berikut ini adalah cyberlaw atau computer acces law pada negara jepang yang terkandung dalam Unauthorized Computer Access Law (Law No. 128 of 1999).

Dasar : Undang-undang Nomor 128 Tahun 1999

(Larangan mengakses  komputer secara illegal)
Pasal 3. Tidak seorangpun  diizinkan  melakukan tindakan ilegal dalam mengakses komputer.

Tindakan mengakses komputer secara ilegal disebutkan pada paragraf sebelumnya yang berarti tindakan-tindakan yang berada di bawah salah satu item berikut:
(1)       Sebuah tindakan yang membuat tersedianya penggunaan aplikasi tertentu yang dibatasi oleh fungsi kontrol akses,  membuat operasi komputer tertentu, memiliki fungsi kontrol akses, memasukkan data ke dalam komputer tertentu melalui saluran telekomunikasi, mengetahui kode identifikasi seseorang untuk tujuan tertententu  (Pengecualian tindakan tersebut dilakukan oleh administrator akses yang telah menambahkan fungsi kontrol akses yang bersangkutan, atau dilakukan dengan persetujuan dari administrator akses yang bersangkutan atau dari pengguna yang berwenang untuk  kode identifikasi);
(2)       Sebuah tindakan yang membuat tersedianya penggunaan aplikasi tertentu yang dibatasi sehingga  membuat operasi komputer tertentu yang memiliki fungsi kontrol akses melalui saluran telekomunikasi dan informasi (tidak termasuk kode identifikasi) atau perintah yang dapat menghindari pembatasan fungsi kontrol akses  (pengecualian tindakan tersebut dilakukan oleh administrator akses yang telah menambahkan fungsi kontrol akses yang bersangkutan, atau dilakukan dengan persetujuan dari administrator akses yang bersangkutan).
(3)       Suatu tindakan membuat tersedianya  penggunaan aplikasi tertentu yang dibatasi oleh operasi komputer tertentu, yang penggunaannya khusus dibatasi oleh fungsi kontrol akses dan diinstal ke komputer tertentu lain yang terhubung, melalui jalur telekomunikasi, untuk komputer tertentu, melalui memasukkan ke dalamnya, melalui telecomminucation, informasi atau perintah yang dapat menghindari pembatasan yang bersangkutan.

(Larangan tindakan memfasilitasi akses komputer yang tidak sah)
Pasal 4. Dilarang memberikan kode identifikasi orang lain yang berhubungan dengan fungsi kontrol akses ke orang lain selain administrator akses untuk itu fungsi kontrol akses atau pengguna resmi untuk kode identifikasi yang menunjukkan bahwa itu adalah kode identifikasi yang spesifik dari penggunaan komputer khusus, atau atas permintaan dari seseorang yang memiliki pengetahuan tersebut, kecuali kasus di mana tindakan tersebut dilakukan oleh administrator akses, atau dengan persetujuan bahwa administrator akses atau adalah  pengguna yang berwenang.

(Ketentuan Hukuman)
Apabila seseorang melakukan perbuatan-perbuatan diatas maka akan dikenakan pasal pasal hukuman sebagai berikut:
1.    Seseorang yang melakukan perbuatan seperti dinyatakan dalam pasal 8 maka orang tersebut  harus dihukum dengan hukuman kerja paksa selama tidak lebih dari satu tahun atau denda tidak lebih dari 500.000 yen dan hal ini juga berlaku apabila  Seseorang yang telah melanggar ketentuan Pasal 3, ayat 1;
2.    Seseorang yang telah melanggar ketentuan Pasal 4 dipidana dengan denda tidak lebih dari 300.000 yen.

KUHP Pasal 258.
Kerusakan Dokumen di Gunakan Umum
Seseorang yang kerusakan dokumen atau catatan elektronik-magnetik digunakan pejabat publik dipidana dengan pidana penjara selama tidak kurang dari tiga bulan atau lebih dari tujuh tahun.

KUHP Pasal 259
Kerusakan Dokumen di Gunakan Swasta
Seseorang yang kerusakan dokumen atau elektro-magnetik catatan dalam penggunaan pribadi dan dimiliki oleh orang lain yang membuktikan hak atau kewajiban dipidana dengan pidana penjara selama tidak lebih dari lima tahun.

Sumber :