Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

18
1 UNIVERSITAS UNIVERSITAS UNIVERSITAS UNIVERSITAS GUNADARMA GUNADARMA GUNADARMA GUNADARMA FAKULTAS FAKULTAS FAKULTAS FAKULTAS ILMU ILMU ILMU ILMU KOMPUTER KOMPUTER KOMPUTER KOMPUTER & TEKNOLOGI TEKNOLOGI TEKNOLOGI TEKNOLOGI INFORMASI INFORMASI INFORMASI INFORMASI MAKALAH MAKALAH MAKALAH MAKALAH KEGIATAN KEGIATAN KEGIATAN KEGIATAN DALAM DALAM DALAM DALAM IT IT IT IT DAN DAN DAN DAN IT IT IT IT FORENSIC FORENSIC FORENSIC FORENSIC Nama Nama Nama Nama : Eko Eko Eko Eko Sulistio Sulistio Sulistio Sulistio Npm Npm Npm Npm : 12111390 12111390 12111390 12111390 Jurusan Jurusan Jurusan Jurusan : Sistem Sistem Sistem Sistem Informasi Informasi Informasi Informasi Jakarta Jakarta Jakarta Jakarta 201 201 201 2015

Transcript of Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

Page 1: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

1

UNIVERSITASUNIVERSITASUNIVERSITASUNIVERSITAS GUNADARMAGUNADARMAGUNADARMAGUNADARMA

FAKULTASFAKULTASFAKULTASFAKULTAS ILMUILMUILMUILMUKOMPUTERKOMPUTERKOMPUTERKOMPUTER&&&&TEKNOLOGITEKNOLOGITEKNOLOGITEKNOLOGI INFORMASIINFORMASIINFORMASIINFORMASI

MAKALAHMAKALAHMAKALAHMAKALAH

KEGIATANKEGIATANKEGIATANKEGIATAN DALAMDALAMDALAMDALAM ITITITIT DANDANDANDAN ITITITIT FORENSICFORENSICFORENSICFORENSIC

NamaNamaNamaNama :::: EkoEkoEkoEko SulistioSulistioSulistioSulistio

NpmNpmNpmNpm :::: 12111390121113901211139012111390

JurusanJurusanJurusanJurusan :::: SistemSistemSistemSistem InformasiInformasiInformasiInformasi

JakartaJakartaJakartaJakarta2012012012015555

Page 2: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

2

DAFTARDAFTARDAFTARDAFTAR ISIISIISIISI

Halaman

HALAMANHALAMANHALAMANHALAMAN JUDULJUDULJUDULJUDUL .............................................................................. i

KATAKATAKATAKATA PENGANTARPENGANTARPENGANTARPENGANTAR ............................................................................ ii

DAFTARDAFTARDAFTARDAFTAR ISIISIISIISI .......................................................................................... iii

AUDITAUDITAUDITAUDIT ITITITIT

1.1 Pengertian Audit IT ......................................................... 1

1.2 Sejarah Singkat IT ........................................................... 1

1.3 Jenis Audit IT .................................................................. 2

1.4. Metodologi Audit IT ........................................................ 2

1.5 Manfaat Audit IT ............................................................. 3

1.6 Terminologi Audit IT ....................................................... 4

ITITITIT FORENSICFORENSICFORENSICFORENSIC

2.1 Pengertian IT Forensic .................................................... 5

2.2 Tujuam dan Fokus Forensic Komputer ........................... 5

2.3 Manfaat Forensic Komputer ............................................ 6

KEJAHATANKEJAHATANKEJAHATANKEJAHATANKOMPUTERKOMPUTERKOMPUTERKOMPUTER

3.1 Cyberlaw ......................................................................... 8

3.2 Internal Crime .................................................................. 8

3.3 External Crime ................................................................ 9

CONTOHCONTOHCONTOHCONTOHKASUSKASUSKASUSKASUS ................................................................................. 14

KESMPULANKESMPULANKESMPULANKESMPULAN ....................................................................................... 15

Page 3: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

3

KATAKATAKATAKATA PENGANTARPENGANTARPENGANTARPENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT, atas berkah rahmat petunjuk

dan karunia-Nya sehingga saya dapat menyelesaikan penyusunan Makalah ini.

Adapun Makalah ini disusun untuk dapat dipergunakan sebagai salah satu acuan,

petunjuk maupun pedoman bagi pembaca.

Dengan segala kerendahan hati, saya sangat menyadari bahwa masih banyak

kekurangan dalam penyusunan Makalah ini. Oleh karena itu saya mohon maaf atas

kekurangan tersebut. Saran dan kritik yang bersifat membangun sangat saya harapkan

demi kesempurnaan Makalah ini.

Akhir harapan saya adalah semoga Makalah ini dapat bermanfaat, bagi saya

pribadi dan juga para pembaca.

Akhir kata WassallammualaikumWr. Wb.

Bekasi, April 2015

Page 4: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

4

1.1.1.1. AUDITAUDITAUDITAUDIT ITITITIT

1111.1.1.1.1.... PPPPengertianengertianengertianengertian AuditAuditAuditAudit ITITITIT

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap

infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial

dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data

Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan

dengan komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan

komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat

dilakukan secara manual.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain

Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu

Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan

mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality),

dan keutuhan (integrity) dari sistem informasi organisasi.

1.2.1.2.1.2.1.2. SSSSejarahejarahejarahejarah SingkatSingkatSingkatSingkat AuditAuditAuditAudit ITITITIT

Audit IT yang pada awalnya lebih dikenal sebagai EDP Audit (Electronic Data

Processing) telah mengalami perkembangan yang pesat. Perkembangan Audit IT ini

didorong oleh kemajuan teknologi dalam sistem keuangan, meningkatnya kebutuhan

akan kontrol IT, dan pengaruh dari komputer itu sendiri untuk menyelesaikan

tugas-tugas penting. Pemanfaatan teknologi komputer ke dalam sistem keuangan telah

mengubah cara kerja sistem keuangan, yaitu dalam penyimpanan data, pengambilan

kembali data, dan pengendalian. Sistem keuangan pertama yang menggunakan

teknologi komputer muncul pertama kali tahun 1954. Selama periode 1954 sampai

dengan 1960-an profesi audit masih menggunakan komputer. Pada pertengahan

1960-an terjadi perubahan pada mesin komputer, dari mainframe menjadi komputer

yang lebih kecil dan murah.

Pada tahun 1968, American Institute of Certified Public Accountants (AICPA)

ikut mendukung pengembangan EDP auditing. Sekitar periode ini pula para auditor

bersama-sama mendirikan Electronic Data Processing Auditors Association (EDPAA).

Tujuan lembaga ini adalah untuk membuat suatu tuntunan, prosedur, dan standar bagi

Page 5: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

5

audit EDP. Pada tahun 1977, edisi pertama Control Objectives diluncurkan. Publikasi

ini kemudian dikenal sebagai Control Objectives for Information and Related

Technology (CobiT). Tahun 1994, EDPAA mengubah namanya menjadi Information

System Audit (ISACA). Selama periode akhir 1960-an sampai saat ini teknologi TI

telah berubah dengan cepat dari mikrokomputer dan jaringan ke internet. Pada

akhirnya perubahan-perubahan tersebut ikut pula menentukan perubahan pada audit IT.

1.1.1.1.3333.... JJJJenisenisenisenis AuditAuditAuditAudit ITITITIT

1. Sistem dan Aplikasi

Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan

kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk

menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses,

output pada semua tingkat kegiatan sistem.

2. Fasilitas Pemrosesan Informasi

Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali

untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien

dalam keadaan normal dan buruk.

3. Pengembangan Sistem

Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan

mencakup kebutuhan obyektif organisasi.

4. Arsitektur Perusahaan dan Manajemen TI

Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat

mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan

lingkungan yang berdaya guna untuk pemrosesan informasi.

5. Client/Server, Telekomunikasi, Intranet, dan Ekstranet

Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi

pada client, server, dan jaringan yang menghubungkan client dan server.

1111.4.4.4.4.... MMMMetodologietodologietodologietodologi AuditAuditAuditAudit ITITITIT

Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit

pada umumnya, sebagai berikut:

Page 6: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

6

1. Tahapan Perencanaan.

Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar

obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang

didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.

2. Mengidentifikasikan reiko dan kendali.

Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek

SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.

3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.

Melalui berbagai teknik termasuk survei, interview, observasi, dan review

dokumentasi.

4. Mendokumentasikan.

Mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.

5. Menyusun laporan.

Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan

Beberapa Alasan Dilakukannya Audit IT:

1. Kerugian akibat kehilangan data.

2. Kesalahan dalam pengambilan keputusan.

3. Resiko kebocoran data.

4. Penyalahgunaan komputer.

5. Kerugian akibat kesalahan proses perhitungan.

6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

1111.5.5.5.5.... MMMManfaatanfaatanfaatanfaat AuditAuditAuditAudit ITITITIT

A.Manfaat pada saat Implementasi (Pre-Implementation Review)

1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan

kebutuhan ataupun memenuhi acceptance criteria.

2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.

3. Mengetahui apakah outcome sesuai dengan harapan manajemen

Page 7: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

7

B. Manfaat setelah sistem live (Post-Implementation Review)

1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan

saran untuk penanganannya.

2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem,

perencanaan strategis, dan anggaran pada periode berikutnya.

3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.

4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan

kebijakan atau prosedur yang telah ditetapkan.

5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan

dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang

berwewenang melakukan pemeriksaan.

6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan

saran tindak lanjutnya

1111.6.6.6.6.... TTTTerminologierminologierminologierminologi AuditAuditAuditAudit ITITITIT

A.Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau

format digital, contohnya e-mail.

B.Empat elemen kunci forensik dalam teknologi informasi, antara lain:

1. Identifikasi dari bukti digital.

Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada

tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu

disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan

selanjutnya.

2. Penyimpanan bukti digital.

Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja

hilang karena penyimpanannya yang kurang baik.

3. Analisa bukti digital.

Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian

penting dalam analisa bukti digital.

4. Presentasi bukti digital.

Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada.

Page 8: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

8

Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan

kasus yang disidangkan.

2.2.2.2. ITITITIT FORENSICFORENSICFORENSICFORENSIC

2.1.2.1.2.1.2.1. PPPPengertianengertianengertianengertian ITITITIT ForensicForensicForensicForensic

IT Forensic adalah penggunaan sekumpulan prosedur untuk melakukan pengujian

secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools

untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu

tindakan kriminal yang telah diproses secara elektronik dan disimpan di media

komputer. Dimana pada intinya forensik komputer adalah "suatu rangkaian metodologi

yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis entitas

maupun piranti digital agar dapat dipergunakan secara sah sebagai alat bukti di

pengadilan".

Beberapa definisi IT Forensics:

1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan

pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan

software dan tool untuk memelihara barang bukti tindakan kriminal.

2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan

menyajikan data yang telah diproses secara elektronik dan disimpan di media

komputer.

3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer

dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

2222....2.2.2.2. TTTTujuanujuanujuanujuan dandandandan FokusFokusFokusFokus ForensicForensicForensicForensic KomputerKomputerKomputerKomputer

Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik

komputer, yaitu:

1. Untuk membantu memulihkan ,menganalisa ,dan mempresentasikan materi/entitas

berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan

sebagai alat bukti yang sah dipengadilan.

Page 9: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

9

2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar

dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku

jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan

alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang

terlibat secara langsung maupun tidak langsung dengan perbuatan tidak

menyenangkan dimaksud.

Adapun aktivitas forensic komputer biasanya dilakukan dalam dua konteks utama:

1. Pertama adalah konteks terkait dengan pengumpulan dan penyimpanan data berisi

seluruh rekaman detail mengenai aktivitas rutin yang dilaksanakan oleh organisasi

atau perusahaan tertentu yang melibatkan teknologi informasi dan komunikasi.

2. Kedua adalah pengumpulan data yang ditujukan khusus dalam konteks adanya suatu

tindakan kejahatan berbasis teknologi.

Sementara itu fokus data yang dikumpulkan dapat dikategorikan menjadi 3 domain

utama, yaitu:

1. Active Data yaitu, informasi terbuka yang dapat dilihat oleh siapa saja, terutama data,

program, maupun file yang dikendalikan oleh sistem operasi.

2. Archival Data yaitu, informasi yang telah menjadi arsip sehingga telah disimpan

sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal, CD

ROM, backup tape, DVD, dan lain-lain.

3. Latent Data yaitu, informasi yang membutuhkan alat khusus untuk mendapatkannya

karena sifatnya yang khusus .Contoh : telah dihapus, ditimpa data lain, rusak

(corrupted file), dan lain-lain.

2222....3.3.3.3. MMMManfaatanfaatanfaatanfaat ForensicForensicForensicForensic KomputerKomputerKomputerKomputer

Manfaat dari forensic komputer adalah:

1. Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan

hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti

pendukung yang dibutuhkan.

Page 10: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

10

2. Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut,

dampak gangguan terhadap operasional organisasi atau perusahaan dapat

diminimalisir.

3. Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi

informasi yang dimilikinya.

4. Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan

aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki

kapabilitas forensik komputer.

3.3.3.3. KEJAHATANKEJAHATANKEJAHATANKEJAHATANKOMPUTERKOMPUTERKOMPUTERKOMPUTER

Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya

begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya meningkat

secara eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga,

yaitu:

1. Aktivitas dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk

melakukan tindakan kriminal.

2. Aktivitas dimana komputer atau piranti digital dijadikan target dari kejahatan itu

sendiri.

3. Aktivitas dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat

untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti

digital juga.

Agar tidak salah pengertian, perlu diperhatikan bahwa istilah "komputer" yang

dipergunakan dalam konteks forensik komputer mengandung makna yang luas, yaitu

piranti digital yang dapat dipergunakan untuk mengolah data dan melakukan perhitungan

secara elektronik, yang merupakan suatu sistem yang terdiri dari piranti keras (hardware),

piranti lunak (software), piranti data/informasi (infoware), dan piranti sumber daya

manusia (brainware).

Beberapa contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic

komputer:

1. Pencurian kata kunci atau "password" untuk mendapatkan hak akses.

Page 11: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

11

2. Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa

pihak terkait.

3. Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam

tujuan.

4. Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya seperti

perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dll.

5. Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan

malwan hukum sehingga dapat menembus sistem pengamanan komputer yang dapat

mengancam berbagai kepentingan.

6. Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.

3333.1.1.1.1.... CCCCyberlawyberlawyberlawyberlaw

Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang

umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang

lingkupnya meliputi suatu aspek yang berhubungan dengan orang atau subyek hukum

yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online

dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang

berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa

depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban

teknologi.

Cyber law erat lekatnya dengan dunia kejahatan. Hal ini juga didukung oleh

globalisasi. Zaman terus berubah-ubah dan manusia mengikuti perubahan zaman itu.

Perubahan itu diikuti oleh dampak positif dan dampak negatif.

3333.2.2.2.2 IIIInternalnternalnternalnternal CrimeCrimeCrimeCrime

Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang

dalam “Insider”. Contoh modus operandi yang dilakukan oleh “Insider” adalah:

1. Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah).

2. Mengubah transaksi (transaksi yang direkayasa).

3. Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya).

4. Memasukkan transaksi tambahan.

Page 12: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

12

5. Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar).

6. Memodifikasi software/termasuk pula hardware.

3333.3.3.3.3.... EEEExternalxternalxternalxternal CrimeCrimeCrimeCrime

Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang

luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya.

Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:

1. Malware (malicious software/code)

Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak

yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan

komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum

yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak

atau kode perangkat lunak yang mengganggu atau mengusik.

2. Denial-of-service (DOS) attacks

Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah

komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber

(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat

menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah

pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

3. Computer viruses

Virus komputer merupakan program komputer yang dapat menggandakan atau

menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke

dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah

komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi)

ketika inangnya diambil ke komputer target.

4. Cyber stalking (Pencurian dunia maya)

Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina

atau melecehkan seseorang, sekelompok orang, atau organisasi.

5. Penipuan dan pencurian identitas

Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau

paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.

Page 13: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

13

Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di

kehidupan sehari-hari.

6. Phishing Scam

Dalam securiti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk

penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti

kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang

terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau

pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing

( memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi

pengguna.

7. Perang informasi (Information warfare)

Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar

keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan

informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda

atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas

yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi

untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang

psikologis.

Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi,

yaitu:

1. Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe).

2. Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan

3. Yurisdiksi untuk menuntut (the jurisdiction to adjudicate).

a. Subjective territoriality: Menekankan bahwa keberlakuan hukum ditentukan

berdasakan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan

di negara lain.

b. Objective territoriality: Menyatakan bahwa hukum yang berlaku adalah hukum di

mana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat

merugikan bagi negara yang bersangkutan

Page 14: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

14

c. Nationality: Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan

hukum berdasarkan kewarganegaraan pelaku.

d. Passive nationality: Menekankan yurisdiksi berdasarkan kewarganegaraan korban.

e. Protective principle: Menyatakan berlakunya hukum didasarkan atas keinginan negara

untuk menlindungin kepentingan negara dari kejahatan yang dilakukan di luar

wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.

Perkembangan teknologi informasi pada umumnya dan teknologi internet pada

khususnya telah mempengaruhi dan setidak-tidaknya memiliki keterkaitan yang

signifikan dengan instrumen hukum positif nasional.

1. Subjek, materi muatan, dan pasal yang menyangkut Keterkaitan UU Perlindungan

Konsumen dengan Hukum Cyber adalah :

� Batasan/ Pengertian (Pasal 1 Angka 1)

� Hak konsumen (pasal 4 Huruf h)

� Kewajiban konsumen (Pasal 5 Huruf b)

� Hak pelaku usaha (Pasal 6 huruf b)

� Kewajiban pelaku usaha (Pasal 7 huruf a, b, d, e)

� Perbuatan pelaku usaha yang dilarang (Pasal 11)

� Pasal 17

� Klausula baku (Pasal 1 Angka 10, Pasal 18)

� Tanggung Jawab pelaku usaha (Pasal 20)

� Beban pembuktian (Pasal 22)

� Penyelesaian sengketa (Pasal 45)

� Pasal 46

� Sanksi (Pasal 63)

2. Subjek, materi muatan, dan pasal yang menyangkut keterkatian Hukum Perdata Materil

dan Formil dengan Hukum Cyber adalah:

� Syarat-syarat sahnya perjanjian (Pasal 1320)

� Perbuatan melawan hukum (Pasal 1365)

� Beban pembuktian (Pasal 1865)

� Tentang akibat suatu perjanjian (Pasal 1338)

Page 15: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

15

� Alat-alat bukti (Pasal 1866)

� Alat bukti tulisan (Pasal 1867, Pasal 1868, Pasal 1869, Pasal 1870, Pasal 1871,

Pasal 1872, Pasal 1873, Pasal 1874, Pasal 1874 a, Pasal 1875, Pasal1876, Pasal

1877, Pasal 1878, Pasal 1879, Pasal 1880, Pasal 1881, Pasal 1882, Pasal 1883,

Pasal 1884, Pasal 1885, Pasal 1886, Pasal 1887, Pasal 1888, Pasal 1889, Pasal

1890, Pasal 1891, Pasal 1892, Pasal 1893, Pasal 1894).

� Tentang pembuktian saksi-saksi (Pasal 1902, Pasal 1905, Pasal 1906)

3. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Kitab Undang-Undang

Hukum Pidana dengan Hukum Cyber adalah:

� Tentang Pencurian (Pasal 362)

� Tentang pemerasan dan pengancaman (Pasal 369, Pasal 372)

� Tentang perbuatan curang (Pasal 386, Pasal 392)

� Tentang pelanggaran ketertiban umum (Pasal 506)

� Pasal 382 bis

� Pasal 383

� Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 36 Tahun

1999 Tentang Telekomunikasi dengan Hukum Cyber adalah:

� Batasan/ Pengertian telekomunikasi (Pasal 1 Angka 1, 4, 15)

� Larangan praktek monopoli dan persaingan tidak sehat dalam bidang

telekomunikasi (Pasal 10)

� Hak yang sama untuk menggunakan jaringan telekomunikasi (Pasal 14)

� Kewajiban penyelenggara telekomunikasi (Pasal 17)

� Pasal 18 Ayat (1) dan Ayat (2)

� Pasal 19

� Pasal 21

� Pasal 22

� Penyelenggaraan telekomunikasi (Pasal 29)

� Perangkat telekomunikasi (Pasal 32 Ayat (1))

� Pengamanan telekomunikasi (Pasal 38)

� Pasal 40

� Pasal 41

Page 16: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

16

� Pasal 42 Ayat (1) dan Ayat (2)

� Pasal 43

5. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 10 Tahun

1998 Jo. UU No. 7 Tahun 1992 Tentang Perbankan dengan Hukum Cyber adalah:

� Usaha Bank (Pasal 6 huruf e, f, g)

� Privacy (Pasal 40)

6. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 32 Tahun

2002 Tentang Penyiaran dengan Hukum Cyber adalah:

� Batasan/Pengertian (Pasal 1 Angka 1, Pasal 1 Angka 2)

� Fungsi & Arah (Pasal 4, Pasal 5)

� Isi siaran (Pasal 36)

� Arsip Siaran (Pasal 45)

� Siaran Iklan (Pasal 46)

� Sensor Isi siaran (Pasal 47)

7. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 15 Tahun

2001 Tentang Merk dengan Hukum Cyber adalah:

� Batasan Merek (Pasal 1)

� Ruang Lingkup Hak (Pasal 3)

� Indikasi Geografis (Pasal 56)

� Pemeriksaan Substantif (Pasal 18 Ayat (2), Pasal 52)

� Jangka Waktu Perlindungan (Pasal 28, Pasal 35 Ayat (1), Pasal 56 Ayat (7))

� Administrasi Pendaftaran (Pasal 7 Ayat (1)

8. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan Undang-Undang

Tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat dengan

Hukum Cyber adalah:

� Definisi Monopoli (Pasal 1 Ayat 1)

� Persaingan usaha tidak sehat (Pasal 1 Angka 6)

� Posisi dominan (Pasal 25)

� Alat bukti (Pasal 42)

� Perjanjian yang berkaitan dengan HAKI (Pasal 50 Huruf b)

Page 17: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

17

9. Subjek, materi muatan, dan pasal yang menyangkut keterkaitan UU No. 23 Tahun

1999 Tentang Bank Indonesia dengan Hukum Cyber adalah:

� Batasan/ Pengertian (Pasal 1 Angka 6)

� Tugas Bank Indonesia (Pasal 8)

CONTOH KASUS

Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang

disidangkan. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di

Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus

cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan

PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Jaksa mendakwa pakai

undang-undang apa?

Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak

“diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi

pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan

menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri.

Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di

Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh

mantan general Manager International Marketing PT. Martina Berto ini. Alamat yang

dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta

Pusat, JA. 10330.

Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak

dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri.

Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website

tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya

justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing

dari Mustika Ratu untuk produk kosmetik.

Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang

(bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu,

jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktek Monopoli dan

Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal

Page 18: Makalah Tentang Kejahatan Dalam IT dan IT Forensik.pdf

18

19 UU No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha

Tidak Sehat.

Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha

tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau

menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan

hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra, Red) memakai nama

mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia

melaporkan ke penyidik, maka jadilah perkaranya di pengadilan,” komentar Suhardi yang

menjadi Jaksa Penuntut Umum untuk perkara ini.

KESIMPULAN:

Sadar atau tidak apapun yang kita lakukan di dunia maya terkadang dapat menimbulkan

hal-hal yang tidak kita inginkan, misalkan saja kita dikenakan pasal kejahatan komputer

karena kita terlalu asyik dengan fantasi kita dengan media komputer tersebut. Maka dari

itu seharusnya kita dapat memikirkan lagi lebih jauh dan dampak apa yang dapat kita

peroleh nantinya. Apakah itu positif ataupun negatif yang dapa dihasilkan. Dan kita harus

bertindak menjadi manusia yang dewasa untuk bertindak agar lebih bijak menggunakan

dunia maya.

Sumber :

http://juna-charlton.blogspot.com/p/blog-page.html