Kamis, 23 April 2015

Keamanan Privasi di Internet Masuki Status Darurat


        2014 menjadi tahun kelam bagi sejarah keamanan internet. Berbagai jenis kasus serangan cyber muncul dan mengancam keamanan data privasi pengguna internet.
        Sebut saja kasus bocornya ribuan foto bugil pribadi milik para selebritis Hollywood yang menggunakan layanan penyimpanan berbasis awan, iCloud milik Apple. Dan yang terbaru adalah kasus peretasan Sony Pictures yang menyebabkan kerugian finansial mencapai US$ 100 juta atau sekitar Rp 1,2 triliun.

Hacker Porak-porandakan Situs Pemerintah Belanda


         Laporan BBC menyebutkan bahwa sebuah serangancyber dalam skala masif telah menyerang pemerintah Belanda. Sejumlah situs resmi milik instansi pemerintah Belanda dan layanan publik dikabarkan tumbang akibat ulah hacker.
        BBC melansir, serangan cyber ini dimulai pada sore hari kemarin, Sabtu (14/2/2015), waktu setempat. Rencana serangan ini sendiri menurut informasi yang beredar sebenarnya telah diketahui pemerintah Belanda setelah mendapatkan peringatan dari pihak pemerintah Amerika Serikat (AS).

Indonesia Jadi Negara Paling Rawan Serangan Cyber


          Menurut data yang dirilis HP Security, kasus kejahatan cyber diberbagai penjuru dunia telah meningkat sebesar 96% selama lima tahun terakhir. Tipe serangan yang mengancam para pengguna internet pun semakin beragam dan sulit untuk dideteksi.
         Sementara di Indonesia, pada data akhir tahun 2013 yang dipublikasikan Kementerian Komunikasi dan Informatika (Kemenkoninfo) tercatat ada lebih dari 1,2 juta serangan cyber yang terjadi di sepanjang tahun 2013, atau setara dengan 42 ribu serangan dalam sehari.
         Studi ini menempatkan Indonesia sebagai salah satu negara dengan target serangan cyber terbesar di dunia, bersama dengan Amerika Serikat dengan 332 ribu serangan (11 ribu per hari) dan Tiongkok sebanyak 151 ribu (5 ribu serangan per hari).

Waspada! Situs Belanja Online jadi Sasaran Utama Hacker


          Hasil studi Kaspersky Lab bertajuk 'Financial Cyber-Threats in 2014' menyebutkan bahwa 28,8% dari serangan phishing yang terjadi di tahun 2014 bertujuan untuk mencuri data keuangan dari para pengguna internet. Selain menyasar sektor perbankan online, para pelaku kejahtan cyber pun kini mulai mengarahkan sasarannya ke sistem pembayaran digital dan situs belanja online.
         Dalam keterangan pers yang dipublikasikan, pihak Kapersky Lab mengungkapkan bahwa mayoritas serangan yang menyasar data keuangan pengguna dilakukan dengan teknis 'phishing'.

CONTOH KASUS CYBER LAW & CYBER CRIME DI INDONESIA (Tahun 2010-2015)

KASUS 1
KPAI: Ribuan Anak Indonesia jadi Korban Pornografi Internet



            Di era modern seperti sekarang ini, internet semakin mudah diakses oleh berbagai kalangan masyarakat di Indonesia. Kemudahan akses internet itu ternyata memberikan dampak positif dan negatif bagi masyarakat Indonesia, khususnya generasi muda. Kehadiran internet memudahkan generasi muda dalam mengakses informasi dari dunia luar. Bersosialisasi dan mengetahui kondisi di luar negeri tentu lebih mungkin dilakukan dengan memanfaatkan intenet. Sayangnya, angka kejahatan online alias cybercrime pada anak disebutkan telah menjadi tren baru di banyak negara, termasuk Indonesia. Penggunaan internet yang nyaris tanpa kendali menyebabkan anak-anak rentan menjadi korban dari berbagai tindak kejahatan di dunia maya.

Kebijakan Hukum Pidana Terhadap Kejahatan Penyalahgunaan Informasi Dunia Maya


            Salah satu kemajuan terknologi informasi yang diciptakan pada akhir abad ke-20 adalah internet. Jaringan komputer-komputer yang saling terhubung membuat hilangnya batas-batas wilayah. Dunia maya menginternasionalisasi dunia nyata. Dunia cyber yang sering disebut dunia maya menjadi titik awal akselerasi distribusi informasi dan membuat dunia internasional menjadi  tanpas batas. Teknologi informatika saat ini menjadi pedang bermata dua, karena selain memberikan kontribusi bagi peningkatan kesejahteraan kemajuan peradaban dunia, sekaligus menjadi sarana efektif melawan hukum. Maka untuk menghadapi sifat melawan hukum yang terbawa dalam perkembangan informasi data di dunia maya diperlukan sebuah perlawanan dari hukum positif yang ada. “Suatu perbuatan tidak dapat dipidana, kecuali  berdasarkan kekuatan ketentuan perundang-undangan pidana yang telah ada sebelumnya” hal ini adalah asas legalitas yang tertuang dalam Undang-Undang Nomor 1 tahun 1946 tentang Kitab Undang-Undang Hukum Pidana (KUHP). Hukum pidana merupakan salah satu instrumen dalam menghadapi perbuatan melawan hukum. Maka perlu dikaji lebih mendalam secara teoritik bagaimana kebijakan hukum pidana yang dalam faktanya sering kalah satu langkah dengan tindak pidana. Dalam hal ini terhadap kejahatan penyalahgunaan informasi data di dunia cyber.

Asas-asas Yurisdiksi dalam Ruang Siber

Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi, yaitu:
1.         Yurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe)
2.         Yurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan
3.         Yurisdiksi untuk menuntut (the jurisdiction to adjudicate)
Dalam kaitannya dengan penentuan hukum yang berlaku, dikenal beberapa asa yang biasa digunakan, yaitu:
1.         Subjective territoriality: Menekankan bahwa keberlakuan hukum ditentukan berdasakan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2.         Objective territoriality: Menyatakan bahwa hukum yang berlaku adalah hukum di mana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan
3.         Nationality: Menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4.         Passive nationality: Menekankan yurisdiksi berdasarkan kewarganegaraan korban.
5.         Protective principle: Menyatakan berlakunya hukum didasarkan atas keinginan negara untuk menlindungin kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.
6.         Universality


Aspek Hukum Aplikasi Internet

Aplikasi internet sendiri sesungguhnya memiliki aspek hukum. Aspek tersebut meliputi aspek hak cipta, aspek merek dagang, aspek fitnah dan pencemaran nama baik, aspek privasi .
1.      Aspek Hak Cipta
Hak cipta yang sudah diatur dalam UU Hak Cipta. Aplikasi internet seperti website dan email membutuhkan perlindungan hak cipta. Publik beranggapan bahwa informasi yang tersebdia di internet bebas untuk di-download, diubah, dan diperbanyak. Ketidakjelasan mengenai prosedur dan pengurusan hak cipta aplikasi internet masih banyak terjadi.
2.      Aspek Merek Dagang
Aspek merek dagang ini meliputi identifikasi dan membedakan suatu sumber barang dan jasa, yang diatur dalam UU Merek.
3.      Aspek Fitnah dan Pencemaran Nama Baik
Hal ini meliputi gangguan atau pelanggaran terhadap reputasi seseorang, berupa pertanyaan yang salah, fitnah, pencemaran nama baik, mengejek, dan penghinaan. Walau semua tindakan tadi dilakukan dengan menggunakan aplikasi internet, namun tetap tidak menghilangkan tanggung jawab hukum bagi pelakunya. Jangan karena melakukan fitnah atau sekedar olok-olok di email atau chat room maka kita bebas melenggang tanpa rasa bersalah. Ada korban dari perbuatan kita yang tak segan-segan menggambil tindakan hokum
4.      Aspek Privasi
Di banyak negara maju dimana komputer dan internet sudah diaskes oleh mayoritas warganya, privasi menjadi masalah tersendiri. Makin seseorang menggantungkan pekerjaannya kepada komputer, makin tinggi pula privasi yang dibutuhkannya. Ada beberapa persoalan yang bisa muncul dari hal privasi ini. Pertama, informasi personal apa saja yang dapat diberikan kepada orang lain? Lalu apa sajakah pesan informasi pribadi yang tidak perlu diakses orang lain? Apakah dan bagaimana dengan pengiriman informasi pribadi yang anonim.



Bentuk Kejahatan Komputer dan Siber

1.      Penipuan Komputer (computer fraudulent) 
a.      Pencurian uang atau harta benda dengan menggunakan sarana komputer/ siber dengan melawan hukum. Bentuk kejahatan ini dapat dilakukan dengan mudah dalam hitungan detik tanpa diketahui siapapun juga. Bainbdridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam bentuk penipuan data dan penipuan program:
·         Memasukkan instruksi yang tidak sah, seperti contoh seorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa izin.
·         Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
·         Perusakan data, hal ini terjadi terutama pada data output, misalanya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
·         Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
·         Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang haru dirahasiakan menurut kelaziman dunia perbankan.
·         Penggelapan, pemalsuan pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
b.   Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan melawan hukum sehingga dapat menebus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
c.    Perbuatan pidana perusakan sistem komputer (baik merusak data atau menghapus kode-kode yang menimbulka kerusakan dan kerugian). Perbuatan pidana ini juga dapat berupa penambahan atau perubahan program, informasi, dan media.
d.   Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.
Banyak sekali penyalahgunaan yang dilakukan netter. Penyalahgunaan kebebasan yang berlaku di dunia maya kerap membuat netter bersikap ceroboh dan menggampangkan persoalan.
2.   Pencurian password, peniruan atau pemalsuan akun.
3.   Penyadapan terhdapa jalur komunikasi sehingga memungkinkan bocornya rahasia perusahaan atau instansi tertentu.
4.   Penyusupan sistem computer
5.   Membanjiri network dengan trafik sehingga menyebabkan crash
6.   Perusakan situs
7.   Spamming alias pengiriman pesan yang tidak dikehendaki ke banyak alamat email

8.   Penyebaran virus dan worm.

Teori-teori yang Melandasi Perkembangan Dunia Maya (Cyber)

Ada beberapa guidance bagi kita untuk mengerti seluk beluk perdagangan secara elektronik dengan melihat teori-teori dibawah ini:
1.     Teori Kepercayaan (vetrowen theory): Teori menjelasan bahwa ada pernyataan objektif yang dipercayai pihak-pihak. Tercapainya kata sepakat dengan konfirmasi tertulis.
2.      Teori Pernyataan (verklarings theory): Keadaan objektif realitas oleh penilaian masyarakat dapat menjadi persetujuan tanpa mempedulikan kehendak pihak-pihak
3.      Teori Kehendak (wills theory): Teori menitikberatkan pada kehendak para pihak yang merupakan unsure essensil dalam pernjanjian.
4.      Teori Ucapan (uitings theorie): Teori ini menganut sistem dimana penawaran ditawarkan dan disetujui maka perjanjian tersebut sudah sempurna dan mengikat kedua belah pihak sebagai undang-undang.
5.      Teori Penawaran (ontvangs theorie): Konfirmasi pihak kedua adalah kunci terjadinya pernjanjian setelah di pihak penerima menerima tawaran dan memberikan jawaban.
6.      Teori Pengetahuan (vernemings theorie): Konsensus dalam bentuk perjanjian tersebut terjadi bila si penawar mengetahui hukum penawaran disetujui walaupun tidak ada konfirmasi.
7.      Teori Pengiriman (verzendings theorie): Bukti pegiriman adalah kunci dari lahirnya pernjajian, artinya jawaban dikirim, pada saat itulah sudah lahir perjanjian yang dimaksud.
Kompetensi relatif dalam dunia maya (cyber) dapat menjadi acuan bagi pihak berperkara dalam dunia maya atas dasar teori-teori berikut ini:
1.      Teori akibat (leer van het gevolg): Teori ini menitikberatkan pada akibat suatu peristiwa hukum yang melawan hukum ditempat dimana tindak pidana itu memunculkan akibat.
2.      Teori alat (leer van instrument): Tempat terjadinya tindak pidana selaras dengan instrument yang digunakan dengan tindak pidana itu
3.      Teori perbuatan materiil (leer van lechamelijke daad): Teori ini menunjuk tempat terjadinya tindak pidana adalah kunci

4.      Teori gabungan: Teori yang juga merupakan gabungan ketiganya: akibat alat dan perbuataan materiil

Kejahatan komputer berdasarkan pada cara terjadinya kejahatan komputer itu menjadi 2 kelompok (modus operandinya), yaitu:

1.      Internal crime
Kelompok kejahatan komputer ini terjadi secara internal dan dilakukan oleh orang dalam “Insider”. Modus operandi yang dilakukan oleh “Insider” adalah:
Manipulasi transaksi input dan mengubah data (baik mengurang atau menambah)
a.       Mengubah transaksi (transaksi yang direkayasa)
b.      Menghapus transaksi input (transaksi yang ada dikurangi dari yang sebenarnya)
c.       Memasukkan transaksi tambahan
d.      Mengubah transaksi penyesuaian (rekayasa laporan yang seolah-olah benar
e.       Memodifikasi software/ termasuk pula hardware
2.      External crime
            Kelompok kejahatan komputer ini terjadi secara eksternal dan dilakukan oleh orang luar yang biasanya dibantu oleh orang dalam untuk melancarkan aksinya. Bentuk penyalahgunaan yang dapat digolongkan sebagai external crime adalah :
a.       Joy computing
b.      Hacking
c.       The Trojan horse
d.      Data leakage
e.       Data diddling
f.       To frustrate data communication
g.      Software piracy