Jumat, 30 April 2010

Etika Profesi

Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang teknologi informasi.Kode etik sangat dibutuhkan dalam bidang TI karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu .... untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran ...

Namun, dengan kemajuan teknologi informasi, harus tetap memiliki peraturan, etika dan sopan santun yang harus dipahami. Maka dari itu, seseorang harus berhati-hati dalam menulis di blog, mengirimkan suatu pesan dari email atau mengirimkan gambar, video tanpa memperhatikan ... Mengingat perubahan yang begitu cepat dalam bidang teknologi informasi, sering kali perubahan yang terjadi memberikan “tekanan” bagi masyarakat atau perusahaan untuk mengikuti perubahan tersebut. ...

Relevansi Etika dan Peran Etika di Bidang Teknologi Informasi. 1. Pengertian Etika. Kata etik (atau etika) berasal dari kata ethos (bahasa Yunani) dalam bentuk tunggal mempunyai banyak arti yaitu tempat tinggal yang biasa, padang rumput ...

ETIKA dan PROFESIONALISME dalam TEKNOLOGI SISTEM KOMPUTER / INFORMASI. PENGERTIAN ETIKA Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. TUJUAN MEMPELAJARI ETIKA .... TUJUAN KODE ETIKA PROFESI Prinsipprinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu ...

ETIKA DAN PROFESIONALISME DALAM TEKNOLOGI SISTEM INFORMASI. PENGERTIAN ETIKA. Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. TUJUAN MEMPELAJARI ETIKA ... TUJUAN KODE ETIKA PROFESI Prinsipprinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negar tidak ...

ETIKA DAN PROFESIONALISME DALAM TEKNOLOGI SISTEM INFORMASI. 0 comments Posted by Herawaty at 22:40. PENGERTIAN ETIKA Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia ... TUJUAN KODE ETIKA PROFESI Prinsipprinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya.

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Depkominfo Tetapkan Jenis Pelanggaran Hukum di Dunia Maya

Departemen Komunikasi dan Informasi (Depkominfo) menetapkan tiga jenis pelanggaran hukum yang terjadi dalam memanfaatkan sistim komunikasi teknologi informasi atau dikenal dengan istilah kejahatan di "dunia maya". Jenis pelanggaran itu diatur dan ditentukan sanksi hukumnya dalam RUU Informasi dan transaksi elektronik (ITE) yang akan disahkan DPR-RI, kata Dirjen Aplikasi Telematika, Departemen Komunikasi dan Informasi (Depkominfo) RI, Ir Cahyana Ahmadjayadi dalam penjelasan tertulis di Padang, Rabu.

Hal itu disampaikannya terkait pembahasan RUU ITE yang tengah dilakukan DPR-RI dan kini dalam tahap sosialisasi kepada publik dengan melibatkan pemerintah (Departemen Komunikasi dan Informasi RI). Kejahatan itu meliputi, pelanggaran isi situs web, pelanggaran dalam perdagangan secara elektronik dan pelanggaran bentuk lain. Kejahatan isi situs web terdiri dari pornografi dan pelanggaran hak cipta, ujarnya. Pornografi merupakan pelanggaran paling banyak terjadi di "dunia maya" dengan menampilkan foto, cerita atau gambar bergerak yang pemuatannya selalu berlindung dibalik hak kebebasan berpendapat dan berserikat. Alasan ini, sering digunakan di Indonesia oleh pihak-pihak yang terlibat dalam pornografi itu, sehingga situs-situs porno tumbuh subur karena mudah diakses melalui internet.

Sementara itu, pelanggaran hak cipta sering terjadi baik pada situs web pribadi, komersial maupun akademisi berupa, memberikan fasilitas download gratis baik foto, lagu, softwere, filem dan karya tulis dilindungi hak ciptanya. Selain itu, menampilkan gambar-gambar dilindungi hak cipta untuk latar belakang atau hiasan web pages dan merekayasa gambar atau foto orang lain tanpa izin, seperti banyak terjadi pada situs-situs porno. Selanjutnya, kejahatan dalam perdagangan secara elektronik (e-commerce) dalam bentuk, penipuan online, penipuan pemasaran berjenjang online dan penipuan kartu kredit. Menurut Cahyana, penipuan online ciri-cirinya harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui e-mail dan menjanjikan produk yang sedang tidak tersedia. Resiko terburuk bagi korban kejahatan ini adalah telah membayar namun tidak mendapat produk, atau produk yang didapat tidak sesuai dengan yang dijanjikan. Kemudian, penipuan pemasaran berjenjang online ciri-cirinya mencari keuntungan dari merekrut anggota dan menjual produk secara fiktif dengan resiko bagi korban, 98 persen investasi ini gagal atau rugi.

Sedangkan penipuan kartu kerdit ciri-cirinya terjadi biaya misterius pada penagihan kartu untuk produk atau layanan internet yang tidak pernah dipesan dengan resiko, korban perlu waktu untuk melunasi kreditnya. Sementara itu, pelanggaran dalam bentuk lain terdiri dari recreational hacker, cracker atau criminal minded hacker, political hacher, denial of service attack (DoS), Viruses, Piracy (pembajakan), Fraud, Phishing, perjudian dan cyber stalking. Ia menjelaskan, recreational hacker umumnya bertujuan hanya untuk menjebol suatu sistem dan menunjukkan kegagalan atau kurang andalnya sistem keamanan pada suatu perusahaan. Cracker atau criminal minded hacker motivasinya antara lain untuk mendapatkan keuntungan finansial dengan melakukan sabotase sampai pada penghancuran data.

Political hacher merupakan aktivitas politik melalui suatu situs web untuk menempelkan pesan atau mendiskreditkan lawan. Denial of service attack (DoS) merupakan penyerangan dengan cara membanjiri data yang besar dan mengakibatkan akses ke suatu situs web menjadi sangat lambat atau berubah menjadi macet atau tidak bisa diakses sama sekali. Viruses berupa penyebaran sedikitnya 200 virus baru melalui internet dan biasanya disembunyikan dalam file atau e-mail yang akan di download atau melalui jaringan internet dan disket. Piracy berupa pembajakan perangkat lunak yang menghilangkan potensi pendapatan suatu perusahaan yang memproduksinya seperti, games, aplikasi bisnis dan hak cipta lainnya.

Fraud merupakan kegiatan manipulasi informasi khususnya tentang keuangan dengan target mengeruk keuntungan sebesar-besarnya. Phishing merupakan teknik mencari personal information berupa alamat e-mail dan nomor account dengan mengirimkan e-mail seolah-olah datang dari bank bersangkutan. Perjudian bentuk kasino banyak beroperasi di internet yang memberi peluang bagi penjahat terorganisasi melakukan praktek pencucian uang dimana-mana. Cyber stalking merupakan segala bentuk kiriman e-mail yang tidak diinginkan penerimaannya dan termasuk tindakan pemaksaan atau "perkosaan", demikian Cahyana Ahmadjayadi.

Cyber Crime

Pengertian Cyber Crime
Kemajuan teknologi telah merubah struktur masyarakat dari yang bersifat lokal menuju ke arah masyarakat yang berstruktur global. Perubahan ini disebabkan oleh kehadiran teknologi informasi. Perkembangan teknologi informasi itu berpadu dengan media dan komputer, yang kemudian melahirkan piranti baru yang disebut internet. Kehadiran internet telah memunculkan paradigma baru dalam kehidupan manusia. Kehidupan berubah dari yang hanya bersifat nyata (real) ke realitas baru yang bersifat maya (Virtual). Realitas yang kedua ini biasa dikaitkan dengan internet dan cyber space.

Perkembangan Internet yang semakin hari semakin meningkat, baik perangkat maupun penggunaannya, membawa dampak positif atau pun negatif. Tentunya, untuk yang bersifat positif kita pantas bersyukur, karena banyak manfaat dan kemudahan yang kita dapatkan dari teknologi ini. Tetapi juga, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyaknya dari manfaatnya. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan menjadi lebih canggih melalui penggunaan media komputer secara online dengan resiko tertangkap yang sangat kecil.
Cyber Crime adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber atau di dunia maya yaitu dengan melalui internet.
Tidak semua cybercrime dapat langsung dikatagorikan sebagai kejahatan dalam artian yang sesungguhnya. Ada pula jenis kejahatan yang masuk dalam "wilayah abu-abu". Salah satunya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya. Kalau dianalogikan, kegiatan ini mirip dengan maling yang melakukan survey terlebih dahulu terhadap sasaran yang dituju. Di titik ini pelakunya tidak melakukan tindakan apapun terhadap sistem yang diintainya, namun data yang ia dapatkan akan sangat bermanfaat untuk melakukan aksi sesungguhnya


B. Jenis – jenis Cyber Crime
1. Cyberpiracy
Penggunaan teknologi komputer untuk :
• mencetak ulang software atau informasi
• mendistribusikan informasi atau software tersebut melalui jaringan komputer

2. Cybertrespass
Penggunaan teknologi komputer untuk meningkatkan akses pada:
• Sistem komputer sebuah organisasi atau individu
• Web site yang di-protect dengan password

3. Cybervandalism
Penggunaan teknologi komputer untuk membuat program yang :
• Mengganggu proses transmisi informasi elektronik
• Menghancurkan data di komputer

Menurut RM Roy Suryo(2007), kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu :
1. Pencurian Nomor Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line . Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel, atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
2. Memasuki, Memodifikasi, atau merusak Homepage (Hacking)
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.

3. Penyerangan situs atau e-mail melalui virus atau spamming. Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM Roy M. Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.


Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
a. Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal. c. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.
d. Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
e. Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
f. To frustate data communication atau penyia-nyiaan data komputer.
g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.

Dari ke tujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system dan communication system milik orang lain atau umum di dalam cyberspace (Edmon Makarim, 2001: 12).
Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto, 2000: 9).
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas perkembangan cybercrime ini. Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30).
Sementara itu As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di Indonesia menjadi lima, yaitu:
a. Pencurian nomor kartu kredit.
b. Pengambilalihan situs web milik orang lain.
c. Pencurian akses internet yang sering dialami oleh ISP.
d. Kejahatan nama domain.
e. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.

Khusus cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan yang menghambat dan mengatasnamakan orang lain dalam perdagangan melalui internet. Edmon Makarim memperkirakan bahwa modus baru seperti jual-beli data konsumen dan penyajian informasi yang tidak benar dalam situs bisnis mulai sering terjadi dalam e-commerce ini.

Menurut Mas Wigrantoro dalam BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
a. Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
d. Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus cybercrime adalah Undang-undang Telekomunikasi,Kitab Undang-Undang Hukum Pidana (KUHP) dan terahir Undang-undang No 11 Tahun 2008 Informasi Dan Transaksi Elektronik. Namun demikian, interpretasi yang dilakukan atas pasal-pasal KUHP dalam kasus cybercrime terkadang kurang tepat untuk diterapkan.

C. Contoh Kasus Cyber Crime di Indonesia
• Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
• Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Contoh :
Pembobol Situs KPU Ditangkap (kompas,2004)
Jakarta, Kompas - Aparat Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya telah menangkap Dani Firmansyah (25), yang diduga kuat sebagai pelaku yang membobol situs (hacker) di Pusat Tabulasi Nasional Pemilu Komisi Pemilihan Umum (TNP KPU).
Kepada polisi, Dani mengaku meng-hack situs tersebut hanya karena ingin mengetes keamanan sistem keamanan server tnp.kpu.go.id, yang disebut-sebut mempunyai sistem pengamanan berlapis-lapis.
"Motivasi tersangka melakukan serangan ke website KPU hanya untuk memperingatkan kepada tim TI KPU bahwa sistem TI yang seharga Rp 125 miliar itu ternyata tidak aman. Tersangka berhasil menembus server tnp.kpu.go.id dengan cara SQL Injection," kata Kepala Polda Metro Jaya Inspektur Jenderal Makbul Padmanagara. Ia didampingi Kepala Bidang Humas Komisaris Besar Prasetyo dan Direktur Reserse Kriminal Khusus Komisaris Besar Edmond Ilyas. Meski perbuatan itu hanya iseng, kata Makbul, polisi tetap menilai tindakan Dani telah melanggar hukum. "Kalau kita mempunyai keahlian tertentu, janganlah disalahgunakan untuk melakukan pelanggaran hukum. Lebih baik datang ke KPU. Bilang, ’Pak, ini masih bisa ditembus’. Itu akan jauh lebih bermanfaat," tutur Makbul.
Saat diperiksa polisi , Dani tampak ditemani ibunya. Dani tidak banyak bicara, tapi sempat tertawa ketika ditanya wartawan mengenai keahliannya meng- hack sebuah situs di internet. Suara tawanya seperti tawa anak nakal yang kepergok sedang berbuat jahil.
Menurut ibunya, Dani mempelajari teknologi komputer sejak kelas satu SMU. "Belajar secara otodidak, tidak sekolah khusus komputer atau kursus," kata sang ibu, yang enggan menyebut namanya.
Selain kuliah, Dani bekerja sebagai konsultan teknologi informasi (TI) di PT Danareksa di Jalan Merdeka Selatan, Jakarta, dengan gaji Rp 3 juta per bulan. Untuk itu, ia harus bolak balik Jakarta-Yogya. Paling tidak satu minggu sekali ia harus ke Jakarta untuk melaksanakan kontrak kerjanya dengan PT Danareksa. Dalam meng-hack TNP KPU, Dani pun memanfaatkan fasilitas PT Danareksa. Pada Jumat 16 April, Dani mencoba melakukan tes sistem sekuriti kpu.go.id melalui XSS (cross site scripting) dengan menggunakan IP Public PT Danareksa 202.158.10.117, namun dilayar keluar message risk dengan level low (website KPU tidak dapat ditembus atau dirusak).
Hari Sabtu, 17 April 2004 pukul 03.12,42, Dani mencoba lagi menyerang server tnp.kpu.go.id dengan cara SQL Injection dan berhasil menembus IP tnp.kpu.go.id 203.130.201.134, serta berhasil meng-up date daftar nama partai pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang dipakai Dani dalam meng-hack yakni melalui teknik spoofing (penyesatan). Dani melakukan hacking dari IP public PT Danareksa 202.158.10.117, kemudian membuka IP Proxy Anonymous Thailand 208.147.1.1 lalu msuk ke IP tnp.kpu.go.id 203.130.201.134, dan berhasil membuka tampilan nama 24 partai politik peserta pemilu.
Menurut polisi, Dani juga mengubah hasil perolehan suara dengan cara perolehan suara dikalikan 10. Tetapi upaya itu tidak berhasil, karena field jumlah suara tidak sama dengan field yang Dani tulis dalam sintaks penulisan. Menurut Kepala Polda Metro Jaya, pengungkapan kasus pembobolan situs KPU ini merupakan keberhasilan Satuan Cyber Crime yang menonjol sejak dua tahunan satuan tersebut terbentuk. "Sebetulnya, banyak kasus cyber crime yang sudah diungkap, namun baru kasus ini yang mendapat sorotan publik cukup besar. Keberhasilan kami juga dibantu instansi lain seperti KPU dan telekomunikasi," tutur Makbul.
Ia menambahkan, karena undang-undang tentang cyber crime belum ada, tersangka Dani dikenakan UU Nomor 36 Tahun 1999 tentang Telekomunikasi. Salah satu pasal yang disangkakan adalah Pasal 50, yang ancamannya pidana penjara paling lama enam tahun dan atau denda paling banyak Rp 600 juta.

CYBER CRIME

Perkembangan Internet dan umumny dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.