Di tahun lalu, Mabes Polri menangani empat kasus pembajakan software. Sedangkan di tahun 2010, per Januari, Mabes Polri melaporkan masih ada tiga kasus yang tengah diproses.
“Yang harus diwaspadai sekarang ini adalah produksi software bajakan dari mesin duplikator cakram optik,” kata Kombes Toni Harmanto, Kepala Unit I dan II Ekonomi Khusus Mabes Polri, di sela jumpa pers BSA di Jakarta, 13 Januari 2010.
“Dengan kemampuan produksi satu mesin duplicator 1.000 keping per tujuh menit, berapa banyak produk software bajakan yang bisa diproduksi dalam sehari,” ucap Toni
Karena itu, lanjut Toni, Polri yang merupakan anggota Tim Nasional Penanggulangan Pelanggaran Hak Kekayaan Intelektual (Timnas PPHKI) juga telah membahas hal ini beberapa kali.
Hasilnya, Tim Nasional PPHKI meminta kepada seluruh jajaran kepolisian mulai dari polda hingga polsek untuk lebih responsive terhadap kasus-kasus pembajakan software
2. Kasus Hacker, Indonesia Tingkat Pertama
Terminologi hacker muncul pada awal tahun 1960-an diantara anggota organisasi mahasiswa Tech Model Railroad club di Lab Kecerdasan Artifisial Masschusetts Institute Of Teknology (MIT). Istilah hacker awalnya bermakna positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer dengan lebih baik ketimbang yang ada sebelumnya (Memahami karakteristik Komunitas Hacker: Studi Kasus pada Komunitas Hacker Indonesia.
Jumlah khasus “cyberCrime” yang terjadi di indonesia adalah yang tertinggi di dunia antara lain karena banyaknya aktivitas hacker di Indonesia.
Hal ini dikatakan oleh Brigjen Anton Taba, Staf Ahli Kapolri, dalam acara peluncuran buku Panduan Bantuan Hukum Indonesia (PBHI) di Jakarta.
Brigjen Anton Taba memaparkan, tingginya kasus “cyber crime” dapat dilihat dari banyaknya kasus pemalsuan kartu kredit dan pembobolan sejumlah bank.
Menurut beliau, para “hacker” lebih sering membobol bank-bank internasional dibandingkan dengan bank-bank dalam negeri.
3. penipuan belanja online
BALIKPAPAN, tribunkaltim.co.id – Penipuan belanja di dunia maya kian marak. Di Satuan Reskrim Polres Balikpapan tercatat 42 kasus penipuan pembelian barang secara online terhitung Januari hingga awal Juni 2012.
“Biasanya, kasus ini berawal dari SMS menawarkan produk dengan harga relatif murah. Pengirim juga mencantumkan link browsing, agar korban dapat melihat foto-foto produk,” ungkap Kasat Reskrim AKP Belny Warlansyah. Korban yang tergiur, melihat barang atau harga yang murah, kemudian berkomunikasi via telepon yang berujung pada permintaan pelaku untuk mengirim sejumlah uang.
Salah satu korbannya adalah AN (43) warga Balikpapan Selatan yang mengirim uang sekitar Rp 2.000.000, untuk mendapatkan handphone. Namun setelah melakukan transaksi pengiriman, dan menunggu ternyata barang tidak kunjung datang. Ia pun melapor di Mapolres Balikpapan.
Lain halnya dengan ID (22) yang mengirim uang muka Rp 500.000 untuk mendapatkan BlackBerry Torch seharga Rp 2.000.000 yang harga aslinya sekitar Rp 4.000.000. Sehari kemudian, ia meminta nomor resi pengiriman pada pemilik produk. Namun ia malah diminta menghubungi orang yang mengirim barang.
“Setelah saya hubungi, barang masih ditunda pengirimannya. Saya meminta uangnya dikembalikan namun ditolak, setelah itu pelaku sudah tidak dapat dihubungi,” kata ID.
Menyikapi maraknya kejahatan cyber, Belny mengimbau masyarakat masyarakat Balikpapan berhati-hati.
CYBERCRIME
Cybercrime
adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan
menggunakan teknologi cyber dan terjadi di dunia cyber. Banyak diantaramya adalah
pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia
tidak perlu melakukan kejahatan computer. Mereka adalah orang-orang yang
tergoda pada lubang-lubang yang terdapat pada sistem computer. Sehingga
kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat
cyber’. Kategori Cybercrime adalah :
1. Cyberpiracy
Penggunaan teknologi komputer untuk :
·
mencetak ulang
software atau informasi
·
mendistribusikan
informasi atau software tersebut melalui jaringan computer
2. Cybertrespass
Penggunaan teknologi komputer untuk
meningkatkan akses pada:
·
Sistem komputer
sebuah organisasi atau individu
·
Web site yang di-protect
dengan password
3. Cybervandalism
Penggunaan teknologi komputer untuk membuat
program yang :
·
Mengganggu proses
transmisi informasi elektronik
·
Menghancurkan
data di computer
Tipe-tipe user komputer yang sering dikaitkan
dengan CyberCrime adalah sebagai berikut ;
1.
Hacker
Sekumpulan
orang/team yang tugasnya membangun serta menjaga sebuah sistem sehingga dapat
berguna bagi kehidupan dunia teknologi informasi, serta penggunanya. hacker
disini lingkupnya luas bisa bekerja pada field offline maupun online, seperti
Software builder(pembuat/perancang aplikasi), database administrator, dan
administrator. Namun dalam tingkatan yang diatas rata-rata dan tidak mengklaim
dirinya sendiri, namun diklaim oleh kelompoknya, maka dari itu hacker terkenal
akan kerendahan hati dan kemurahan memberikan segenap ilmunya.
2.
Cracker
Seorang/sekumpulan
orang yang memiliki kemampuan lebih dalam merusak sebuah sistem sehingga
fungsinya tidak berjalan seperti normalnya, atau malah kebalikannya, sesuai
keinginan mereka, dan mereka memang diakui memiliki kemampuan yang indigo dan
benar-benar berotak cemerlang. Biasanya cracker ini belum dikategorikan
kejahatan didunia maya, karena mereka lebih sering merubah aplikasi, seperti
membuat keygen, crack, patch(untuk menjadi full version).
3.
Defacer
Seorang/Sekumpulan
orang yang mencoba untuk mengubah halaman dari suatu website atau profile pada
social network(friendster, facebook, myspace), namun yang tingkatan lebih,
dapat mencuri semua informasi dari profil seseorang, cara mendeface tergolong
mudah karena banyaknya tutorial diinternet, yang anda butuhkan hanya mencoba
dan mencoba, dan sedikit pengalaman tentang teknologi informasi.
4.
Carder
Seorang/sekumpulan
lamers yang mencoba segala cara untuk mendapatkan nomor kartu kredit seseorang
dan cvv2nya dengan cara menipu, menggenerate sekumpulan kartu kredit untuk
kepentingan dirinya sendiri. Namun pada tingkatan tertentu carder dapat mencuri
semua informasi valid dari sebuah online shopping. Ini adalah Malingnya dunia
Maya.
5.
Frauder
Seorang/sekumpulan
orang yang mencoba melakukan penipuan didunia pelelangan online, belum ada
deskripsi jelas tentang orang ini, mereka sering juga dikategorikan sebagai
carder.
6.
Spammer
Seorang/sekumpulan
orang yang mencoba mengirimkan informasi palsu melalui media online seperti
internet, biasanya berupa email, orang-orang ini mencoba segala cara agar orang
yang dikirimi informasi percaya terhadap mereka sehingga next step untuk
mendapatkan kemauan si spammer ini berjalan dengan baik. Meraka tidak lain
dikategorikan sebagai penipu.
Beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cybercrime adalah :
1. Melakukan
modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan
konvensi internasional yang terkait dengan kejahatan tersebut
2. Meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional
3. Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime:
1. Meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
2. Meningkatkan
kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan
mutual assistance treaties.Contoh bentuk penanggulangan antara lain :
3. IDCERT
(Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan
masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus
keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya
“sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet
kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT)
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of
contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT
Indonesia.
4. Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untukkeperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
VIRUS
Kejahatan Telekomunikasi Pencurian Perangkat Keras/Lunak Kejahatan Manipulasi Komputer Phreaking Perampokan perangkat lunak Penggelapan Hacking Pencurian chip mikrokomputer Papan buletin ilegal Pencurian chip mikrokomputer Penyalahgunaan sistem telefon Pencurian rahasia dagang.
Database yang dikembangkan oleh operator obat-obatan ilegal untuk pelacakan distribusi termasuk dalam kategori mendukung organisasi kejahatan. Penyitaan obat-obatan dilakukan di tempat informasi yang terkomputerisasi memainkan peran utama dalam pendakwaan pelaku kejahatan. Sering kepolisian lokal tidak mampu menganalisis kejahatan komputer, atau tidak percaya informasi itu akan menjadi data bernilai. Bulletin board komputer menjadi sumber informasi lain yang mendukung aktivitas ilegal. Bulletin board memungkinkan simpanan informasi yang akan dikembalikan oleh seseorang yang menghubungi sistem itu. Penyimpanan informasi pada bulletin board dengan sendirinya tidak ilegal, tetapi penggunaannya telah memperluas peluang berbagai aktivitas ilegal. Tindak kejahatan yang sering terjadi adalah pembajakan perangkat lunak yang didefinisikan sebagai menyalin secara ilegal paket perangkat lunak yang berhak cipta. Bentuk pembajakan paling kentara terjadi ketika seseorang membeli program berhak cipta, menggandakannya, lalu menjual salinannya demi mengeruk keuntungan. Tipe pencurian lain adalah pencurian rahasia dagang mengenai produk yang sedang dikembangkan. Di beberapa wilayah AS yang menjai pusat penelitian dan pengembangan, pencurian perangkat keras dari chip mikrokomputer sampai mainframe besar bukan kejadian yang langka. Meskipun hanya pencurian berskala besar perangkat keras dan lunak yang dapat dikenai pasal pencurian, tindakan itu merupakan kejahatan komputer karena komputer menjadi target aktivitas ilegal. Kerugian pendapatan akibat kejahatan komputer sulit dinilai. Perusahaan akuntansi seperti Ernst dan Whinney di Cleveland memperkirakan bahwa pencurian teknologi tinggi (high-tech) telah merampok dari tiga miliar sampai lima miliar dolar tiap tahun di AS.
Law Enforcement Response (Respons Penegakan Hukum) Berbagai badan Federal (nasional) pada dasarnya telah menangani kejahatan komputer alih-alih badan di tingkat negara bagian dan lokal. Wewenang legislatif berdasarkan ayat 1029 (“Pemalsuan dan Tindakan Sejenis dalam Piranti Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan Sejenis dalam Bidang Komputer”) pada Pasal 18 UU AS. FBI, Internal Revenue Service (IRS), dan United States Secret Service (USSS) adalah badan Federal terkemuka yang telah melatih para penyelidik untuk melacak kejahatan komputer. Pada 1979, hanya enam negara bagian yang mempunyai peraturan kejahatan komputer. Kian banyaknya negara bagian yang mempunyai hukum kejahatan komputer merupakan tanda makin awasnya legislatif. Beberapa badan negara bagian telah aktif dalam investigasi kejahatan komputer, misalnya Kepolisian Negara Bagian Illinois dan Kantor Kejaksaan Negara Bagian Arizona. Respons kepolisian setempat dan kantor penuntut (prosecutor) pada kejahatan komputer campur aduk. Namun, dalam survei Program Penilaian Nasional 1986 yang dilakukan oleh Lembaga Hukum dan Peradilan, 75 persen kepala kepolisian dan 63 persen sherif menilai penyelidikan kejahatan komputer sebagai penyebab paling besar dalam beban kerja pada masa mendatang bagi kepolisian. Dalam yurisdiksi yang lebih besar (populasi lebih dari 500.000), responsnya lebih tinggi, yakni 84 persen untuk kepala kepolisian dan 75 persen untuk sherif.
Alameda County, California
Karena Alameda County (Silicon Valley) telah lama menjadi pusat pengembangan perangkat keras dan lunak, Kantor Kejaksaan Distrik sejak bertahun-tahun yang lalu menangani kasus kejahatan komputer. Seorang jaksa menjadi ahli yang dikenal di tingkat nasional karena menjadi penuntut dalam perkara kejahatan komputer pada 1974. Dia juga aktif dalam pengembangan perundang-undangan tentang kejahatan komputer. Mikrokomputer tampaknya menjadi mayoritas kasus yang ditangani oleh Kejaksaan Kalifornia. Akibatnya, makin besar kebutuhan badan penegak hukum dan kejaksaan di AS untuk memahami “pemeliharaan data” untuk kegunaan pembuktian. Ketika kejaksaan makin cekatan, makin banyak kasus yang masuk ke pengadilan dan makin banyak jaksa diminta melakukan tugas penuntutan. Pada 1987, kejaksaan memberkaskan 30 tuntutan kejahatan komputer khusus terhadap tertuduh pelaku kejahatan. Penyelidik dari kejaksaan (bukan seorang jaksa) menangani lebih kurang 35 perkara kejahatan komputer tiap tahun, meliputi penyalahgunaan (embezzlement), manipulasi (fraud), hacking, dan penyalahgunaan sistem telepon. Melalui permintaan pencarian (search warrant), suatu sistem komputer dibawa ke kejaksaan jika dipercaya menjadi “alat kejahatan”. Penyelidik mengecek sistem itu dan menentukan jenis informasi yang mungkin didapatkan. Selain itu, penyelidik berperan sebagai sumber daya yang penting bagi badan penegakan hukum di AS yang tidak berkeahlian, yang diperlukan untuk memburu kejahatan komputer.
4. Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untukkeperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
VIRUS
Kejahatan Telekomunikasi Pencurian Perangkat Keras/Lunak Kejahatan Manipulasi Komputer Phreaking Perampokan perangkat lunak Penggelapan Hacking Pencurian chip mikrokomputer Papan buletin ilegal Pencurian chip mikrokomputer Penyalahgunaan sistem telefon Pencurian rahasia dagang.
Database yang dikembangkan oleh operator obat-obatan ilegal untuk pelacakan distribusi termasuk dalam kategori mendukung organisasi kejahatan. Penyitaan obat-obatan dilakukan di tempat informasi yang terkomputerisasi memainkan peran utama dalam pendakwaan pelaku kejahatan. Sering kepolisian lokal tidak mampu menganalisis kejahatan komputer, atau tidak percaya informasi itu akan menjadi data bernilai. Bulletin board komputer menjadi sumber informasi lain yang mendukung aktivitas ilegal. Bulletin board memungkinkan simpanan informasi yang akan dikembalikan oleh seseorang yang menghubungi sistem itu. Penyimpanan informasi pada bulletin board dengan sendirinya tidak ilegal, tetapi penggunaannya telah memperluas peluang berbagai aktivitas ilegal. Tindak kejahatan yang sering terjadi adalah pembajakan perangkat lunak yang didefinisikan sebagai menyalin secara ilegal paket perangkat lunak yang berhak cipta. Bentuk pembajakan paling kentara terjadi ketika seseorang membeli program berhak cipta, menggandakannya, lalu menjual salinannya demi mengeruk keuntungan. Tipe pencurian lain adalah pencurian rahasia dagang mengenai produk yang sedang dikembangkan. Di beberapa wilayah AS yang menjai pusat penelitian dan pengembangan, pencurian perangkat keras dari chip mikrokomputer sampai mainframe besar bukan kejadian yang langka. Meskipun hanya pencurian berskala besar perangkat keras dan lunak yang dapat dikenai pasal pencurian, tindakan itu merupakan kejahatan komputer karena komputer menjadi target aktivitas ilegal. Kerugian pendapatan akibat kejahatan komputer sulit dinilai. Perusahaan akuntansi seperti Ernst dan Whinney di Cleveland memperkirakan bahwa pencurian teknologi tinggi (high-tech) telah merampok dari tiga miliar sampai lima miliar dolar tiap tahun di AS.
Law Enforcement Response (Respons Penegakan Hukum) Berbagai badan Federal (nasional) pada dasarnya telah menangani kejahatan komputer alih-alih badan di tingkat negara bagian dan lokal. Wewenang legislatif berdasarkan ayat 1029 (“Pemalsuan dan Tindakan Sejenis dalam Piranti Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan Sejenis dalam Bidang Komputer”) pada Pasal 18 UU AS. FBI, Internal Revenue Service (IRS), dan United States Secret Service (USSS) adalah badan Federal terkemuka yang telah melatih para penyelidik untuk melacak kejahatan komputer. Pada 1979, hanya enam negara bagian yang mempunyai peraturan kejahatan komputer. Kian banyaknya negara bagian yang mempunyai hukum kejahatan komputer merupakan tanda makin awasnya legislatif. Beberapa badan negara bagian telah aktif dalam investigasi kejahatan komputer, misalnya Kepolisian Negara Bagian Illinois dan Kantor Kejaksaan Negara Bagian Arizona. Respons kepolisian setempat dan kantor penuntut (prosecutor) pada kejahatan komputer campur aduk. Namun, dalam survei Program Penilaian Nasional 1986 yang dilakukan oleh Lembaga Hukum dan Peradilan, 75 persen kepala kepolisian dan 63 persen sherif menilai penyelidikan kejahatan komputer sebagai penyebab paling besar dalam beban kerja pada masa mendatang bagi kepolisian. Dalam yurisdiksi yang lebih besar (populasi lebih dari 500.000), responsnya lebih tinggi, yakni 84 persen untuk kepala kepolisian dan 75 persen untuk sherif.
Alameda County, California
Karena Alameda County (Silicon Valley) telah lama menjadi pusat pengembangan perangkat keras dan lunak, Kantor Kejaksaan Distrik sejak bertahun-tahun yang lalu menangani kasus kejahatan komputer. Seorang jaksa menjadi ahli yang dikenal di tingkat nasional karena menjadi penuntut dalam perkara kejahatan komputer pada 1974. Dia juga aktif dalam pengembangan perundang-undangan tentang kejahatan komputer. Mikrokomputer tampaknya menjadi mayoritas kasus yang ditangani oleh Kejaksaan Kalifornia. Akibatnya, makin besar kebutuhan badan penegak hukum dan kejaksaan di AS untuk memahami “pemeliharaan data” untuk kegunaan pembuktian. Ketika kejaksaan makin cekatan, makin banyak kasus yang masuk ke pengadilan dan makin banyak jaksa diminta melakukan tugas penuntutan. Pada 1987, kejaksaan memberkaskan 30 tuntutan kejahatan komputer khusus terhadap tertuduh pelaku kejahatan. Penyelidik dari kejaksaan (bukan seorang jaksa) menangani lebih kurang 35 perkara kejahatan komputer tiap tahun, meliputi penyalahgunaan (embezzlement), manipulasi (fraud), hacking, dan penyalahgunaan sistem telepon. Melalui permintaan pencarian (search warrant), suatu sistem komputer dibawa ke kejaksaan jika dipercaya menjadi “alat kejahatan”. Penyelidik mengecek sistem itu dan menentukan jenis informasi yang mungkin didapatkan. Selain itu, penyelidik berperan sebagai sumber daya yang penting bagi badan penegakan hukum di AS yang tidak berkeahlian, yang diperlukan untuk memburu kejahatan komputer.
Tidak ada komentar:
Posting Komentar