Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:
1. KUHP ( Kitab Undang-Undang Hukum Pidana )
• Pasal 362 KUHP Tentang pencurian (Kasus carding)
• Pasal 378 KUHP tentang Penipuan (Penipuan melalui website seolah-olah menjual barang)
• Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)
• Pasal 303 KUHP Perjudian (permainan judi online)
• Pasal 282 KUHP Pornografi(Penyebaran pornografi melalui media internet).
• Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
• Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian ).
2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.
Newest Post
Bentuk penanggulangan
Posted by
auxxy.blogspot.com
|
Read more »
Contoh bentuk dari penanggulangan itu sendiri adalah :
IDCERT(Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Penanggulangan
Posted by
auxxy.blogspot.com
|
Read more »
Beberapa Langkah penting didalam penanggulangan cybercrime :
Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Penyebab Hacker dan Cracker melakukan penyerangan antara lain :
Posted by
auxxy.blogspot.com
|
Read more »
Kecewa atau balas dendam
Petualangan
Mencari keuntungan
Penyebab Hacker dan Cracker melakukan penyerangan antara lain :
Posted by : auxxy.blogspot.com
Date :
Ciri-cirinya:
Posted by
auxxy.blogspot.com
|
Read more »
Bisa membuat program C, C++ atau pearl
Mengetahui tentang TCP/IP
Menggunakan internet lebih dari 50 jam perbulan
Mengetahaui sitem operasi UNIX atau VMS
Mengoleksi sofware atau hardware lama
Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain
Cara seorang Cracker Merusak sebuah sistem :
Posted by
auxxy.blogspot.com
|
Read more »
Ada berbagai cara seorang Cracker merusak sebuah sistem yaitu : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik. Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Sejarah Hacker dan Cracker
Posted by
auxxy.blogspot.com
|
Read more »
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
3.3 Tujuan dari seorang Hacker dan Cracker :
Untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.