P. 1
makalah forensik

makalah forensik

|Views: 989|Likes:
Published by fadly

More info:

Published by: fadly on Oct 11, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

06/12/2015

pdf

text

original

BAB I FORENSIK

A.

Pengertian Komputer Forensik. Forensik (berasal dari bahasa Yunani Forensis yang berarti "debat" atau

"perdebatan") adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu atau sains. Dalam kelompok ilmuilmu forensik ini dikenal antara lain ilmu fisika forensik, ilmu kimia forensik, ilmu psikologi forensik, ilmu kedokteran forensik, ilmu toksikologi forensik, ilmu psikiatri forensik, komputer forensik dan sebagainya. Pada makalah ini kelompok kami akan membahas salah satu dari ilmu yang dijabarakan di atas yaitu “ Komputer Forensik”. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan dijital. Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak dijital. Istilah artefak dijital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Penjelasan bisa sekedar "ada informasi apa disini?" sampai serinci "apa urutan peristiwa yang menyebabkan terjadinya situasi kini?".

1

dan akses mekanisme kontrol. pemeriksanan meta data. Untuk memberikan kesimpulan yang berkualitas harus didasarkan pada ketersediaan sejumlah data atau bahkan sebaliknya. antara lain Empat tahapan dalam komputer forensik. seperti identifikasi user atau orang di luar pengguna 2 . Hal tersebut sangat dimungkinankan. seperti kompresi. b) Pengujian Pengujian mencakup proses penilaian dan meng-ekstrak berbagai informasi yang relevan dari semua data yang dikumpulkan. c) Analisis Analisis dapat dilakukan dengan menggunakan pendekatan sejumlah metode. enkripsi. Tahap ini juga mencakup bypassing proses atau meminimalisasi berbagai feature sistem operasi dan aplikasi yang dapat menghilangkan data. dengan menyimpulkan bahwa “tidak ada kesimpulan”. mengekstrak file. Tugas analisis ini mencakup berbagai kegiatan. Cakupan lainnya adalah mengalokasi file. dan lain sebagainya. a) Pengumpulan data Pengumpulan data bertujuan untuk mengidentifikasi berbagai sumber daya yang dianggap penting dan bagaimana semua data dapat terhimpun dengan baik.Tahapan pada Komputer Forensik Ada empat fase dalam komputer forensik.

kejadiaan. jika seorang Administrator Sistem sebuah jaringan sangat memungkinkan untuk mendapatkan dan melihat lebih dalam sebuah network traffic dengan informasi yang lebih detail. Contohnya.yang terlibat secara tidak langsung. Dengan bantuan data-data tersebut. perangkat. Selain itu. 3 . lokasi. seperti: • Alternative Explanations (Penjelasan Alternatif) Berbagai penjelasan yang akurat seharusnya dapat menjadi sebuah pertimbangan untuk diteruskan dalam proses reporting. • Actionable Information Proses dokumentasi dan laporan mencakup pula tentang identifikasi actionable information yang didapat dari kumpulan sejumlah data terdahulu. Seorang analis seharusnya mampu menggunakan sebuah pendekatan berupa metode yang menyetujui atau menolak setiap penjelasan sebuah perkara yang diajukan. Hal ini dapat menjadi sebuah pertimbangan yang sangat beralasan. d) Dokumentasi dan laporan Ada beberapa faktor yang mempengaruhi hasil dokumentasi dan laporan. Anda juga bisa mendapatkan dan mengambil berbagai informasi terbaru. dibutuhkan pula copy dari setiap fakta (evidentiary data) yang diperoleh. • Audience Consideration (Pertimbangan Penilik) Menghadirkan data atau informasi keseluruh audience sangat berguna. dan mempertimbangkan bagaimana semua komponen tersebut saling terhubung hingga mendapat kesimpulan akhir. Kasus yang melibatkan sejumlah aturan sangat membutuhkan laporan secara spesifik berkenaan dengan informasi yang dikumpulkan.

(Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat. setelah internet tersebar luas.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Departemen pertahanan AS membentuk CERT.Dunia teknologi informasi yang berkembang sedemikian cepat sungguh diluar dugaan. membantu mengatasi penggangu. CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. 4 . CERT : Computer Emergency respose Team Pada tahun 1988. Memperkuat hukum Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melanggar hukum. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakat lunak dalam sekala besar maupun kecil. tetapi perkembangan ini diikuti pula dengan kejahatan teknologi informasi. Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada. II. bisa dienjara maksimal 5 tahun dan didenda hingga 250. B. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili. dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang. karena bisa-bisa digiring sampai ke kantor polisi. Apa saja cara-cara untuk mencegah kejahatan komputer : I. CERT hadr sebagai pendamping pihak yang diserang. Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.

kecocokan alamat rekening pemegang kartu dan alamat pengiriman. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. hal ini dapat dilihat dari berbagai kasus yang ada dimana ilmu forensik dipakai untuk menentukan apakah si tersangka bisa dikenai hukuman atau tidak menyangkut kesehatan jiwanya. Dengan ditemukannya bukti tersebut diharapkan pengadilan dapat memberi putusan yang tepat. dan peringatan jika satu item dipesan dalam jumlah besar. dihapus. Dalam teknik ini pengguna. dan yang paling utama adalah penggunaan ilmu forensik untuk mengetahui tersangka dari suatu tindak kejahatan. Komputer Forensik adalah proses penyelidikan perangkat elektronik atau media komputer untuk tujuan menemukan dan menganalisis tersedia. yaitu dengan mencari dan menemukan kebenaran materiil yang selengkap-lengkapnya tentang suatu perbuatan ataupun tindak pidana yang telah terjadi. sehingga hukum dapat ditegakkan dengan benar. Ilmu pengetahuan forensik berkembang seiring dengan semakin banyaknya tindak kejahatan yang terjadi dalam masyarakat. Sehingga di dapat bukti-bukti yang sulit ditemukan dengan cara biasa. Fungsi ilmu forensik adalah membuat suatu perkara menjadi jelas. kemudian ilmu forensik dapat digunakan untuk menentukan keaslian suatu tulisan ataupun dokumen. semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi.III. dan memerlukan metode-metode tertentu dalam pencariannya. Berdasarkan penelitian ini diperoleh hasil bahwa Ilmu pengetahuan forensik adalah sebuah ilmu pengetahuan yang ditujukan untuk membantu proses peradilan. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya. atau "tersembunyi" informasi yang dapat berfungsi sebagai bukti berguna dalam mendukung 5 . terutama dalam bidang pembuktian. lalu penggunaan ilmu forensik untuk mengidentifikasi korban kejahatan ataupun bencana. Peranan ilmu forensik dalam usaha untuk memecahkan kasus-kasus kriminalitas adalah sangat besar.

handheld. Forensik komputer dapat digunakan untuk mengungkap penipuan. cakram. alat-alat modern dan perangkat lunak yang membuat Computer Forensics lebih mudah bagi Ahli Forensik Komputer untuk mencari & memulihkan lebih banyak bukti / data lebih cepat dan dengan lebih akurat. file. itu hanya menghapus file dari lokasi tetapi file yang sebenarnya masih tetap di komputer Anda. pelanggaran terhadap kebijakan perusahaan. ini adalah teknik yang sangat tua tetapi sekarang sudah banyak berubah karena kemajuan teknologi. situs orang browse atau bentuk lainnya dari komunikasi elektronik.dan pertahanan kedua klaim dari masalah hukum sebaik dapat membantu ketika data telah sengaja dihapus atau hilang akibat kegagalan perangkat keras. Komputer forensik telah mengubah cara bukti digital yang dikumpulkan & digunakan sebagai bukti dari kejahatan & hal itu dilakukan dengan menggunakan teknik dan teknologi canggih. kaset. Namun. PDA. chatting-sejarah. 6 . penyalahgunaan komputer. dll pencatatan yang tidak memadai dengan melacak e-mail. Forensik komputer mendapat perhatian luas dalam skandal Enron secara luas diyakini sebagai penyelidikan forensik komputer terbesar yang pernah. log. Data dapat berasal dari berbagai jenis perangkat elektronik seperti Pen drive. Email. memory stick. Lebih mudah untuk melacak apa yang telah dilakukan pada komputer Anda. terutama perusahaan besar yang melibatkan litigations masalah di mana terdapat sejumlah besar data. Di perumahan. Kini Computer Forensics & Electronic Penemuan ini menjadi bagian standar dari semua jenis litigasi. Tergantung pada ahli forensik komputer keterampilan seberapa baik ia dapat menemukan dan mengembalikan data tanpa kehilangan atau perubahan. Seorang ahli forensik komputer menggunakan teknik ini untuk menemukan bukti dari perangkat penyimpanan elektronik untuk kemungkinan kejahatan. tersembunyi atau dihapus file dll Kebanyakan dari kita berpikir bahwa menghapus file atau sejarah akan menghapus sepenuhnya dari hard disk drive. kaset. tetapi sulit untuk mengatakan oleh siapa walaupun dimungkinkan untuk mengubah atau menghapus sepenuhnya data dari perangkat penyimpanan Anda.

Keamanan data adalah salah satu masalah terbesar yang dihadapi dunia usaha sekarang oleh perusahaan penerbitan internet / kebijakan & konsekuensi untuk pelanggaran. 7 . Dengan penggunaan komputer dalam kehidupan sehari-hari dan peningkatan jumlah kejahatan hi-tech. penandatanganan dokumen kepatuhan oleh karyawan. Komputer forensik adalah tumbuh ceruk di sektor dukungan litigasi. Membuat karyawan sadar bahwa software monitoring dan Komputer forensik personil yang tersedia dapat mencegah pekerja dari salah lakukan. kemungkinan besar layanan forensik komputer tidak akan outsourcing ke negara lain karena kerahasiaan data usaha yang tidak akan mengizinkannya untuk melakukan perjalanan hanya untuk menabung sedikit uang tunai. Bisnis dapat melakukan pemantauan sistem komputer mereka sendiri untuk menghindari konsekuensi hukum di masa depan. Tidak seperti banyak pekerjaan di sektor teknologi informasi.

makalah ini akan memfokuskan pada Cyber Crime. yang kemudian melahirkan piranti baru yang disebut internet. Tetapi juga. contoh kasus dan tinjauan hukumnya di Indonesia. karena banyak manfaat dan kemudahan yang kita dapatkan dari teknologi ini. Perkembangan Internet yang semakin hari semakin meningkat. Realitas yang kedua ini biasa dikaitkan dengan internet dan cyber space. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman. Perubahan ini disebabkan oleh kehadiran teknologi informasi. Pengertian Cyber Crime Cyber Crime adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber atau di dunia maya yaitu 8 .BAB II CYBER CRYME A. B. pencurian dan penipuan menjadi lebih canggih melalui penggunaan media komputer secara online dengan resiko tertangkap yang sangat kecil. tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyaknya dari manfaatnya. baik perangkat maupun penggunaannya. Kehidupan berubah dari yang hanya bersifat nyata (real) ke realitas baru yang bersifat maya (Virtual). Perkembangan teknologi informasi itu berpadu dengan media dan komputer. membawa dampak positif atau pun negatif. Dari paparan di atas tentang realitas efek positif maupun negatif komputer. untuk yang bersifat positif kita pantas bersyukur. Sejarah Cyber Crime Kemajuan teknologi telah merubah struktur masyarakat dari yang bersifat lokal menuju ke arah masyarakat yang berstruktur global. Tentunya. Kehadiran internet telah memunculkan paradigma baru dalam kehidupan manusia.

Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai. port-port yang ada. kegiatan ini mirip dengan maling yang melakukan survey terlebih dahulu terhadap sasaran yang dituju. Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN). Jenis – jenis Cyber Crime 1) Cyberpiracy Penggunaan teknologi komputer untuk : • • mencetak ulang software atau informasi mendistribusikan informasi atau software tersebut melalui jaringan komputer 2) Cybertrespass Penggunaan teknologi komputer untuk meningkatkan akses pada: • • Sistem komputer sebuah organisasi atau individu Web site yang di-protect dengan password 3) Cybervandalism Penggunaan teknologi komputer untuk membuat program yang : • • Mengganggu proses transmisi informasi elektronik Menghancurkan data di komputer Menurut RM Roy Suryo(2007). kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya. termasuk sistem operasi yang digunakan. Salah satunya adalah probing atau portscanning. penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia.dengan melalui internet. dan sebagainya. yaitu : a) Pencurian Nomor Kredit. Di titik ini pelakunya tidak melakukan tindakan apapun terhadap sistem yang diintainya. Kalau dianalogikan. namun data yang ia dapatkan akan sangat bermanfaat untuk melakukan aksi sesungguhnya C. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan 9 . baik yang terbuka maupun tertutup. Ada pula jenis kejahatan yang masuk dalam “wilayah abu-abu”. Tidak semua cybercrime dapat langsung dikatagorikan sebagai kejahatan dalam artian yang sesungguhnya.

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web. atau merusak Homepage (Hacking) Menurut John. statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hanya informasi yang dicuri. “pencurian” account cukup menangkap “userid” dan “password” saja. web. Namun yang pernah diangkat adalah Membajak situs penggunaan account curian oleh dua Warnet di Bandung. Contoh Kasus Cyber Crime di Indonesia Pencurian dan penggunaan account Internet milik orang lain.bisa dilakukan secara fisik atau on-line . Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank. Sekitar 4 bulan yang lalu. di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. S. Menurut RM Roy M. penggunan dibebani biaya penggunaan acocunt tersebut. 10 . Akibat dari pencurian ini. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet. Memodifikasi. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant. D. c) Penyerangan situs atau e-mail melalui virus atau spamming. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. b) Memasuki. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. yang dikenal dengan istilah deface. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya. Berbeda dengan pencurian yang dilakukan secara fisik. hotel. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Suryo. Kasus ini banyak terjadi di ISP.

go. Kepada polisi. yang enggan menyebut namanya.hack sebuah situs di internet. Dani mempelajari teknologi komputer sejak kelas satu SMU.kpu. Dani pun memanfaatkan fasilitas PT Danareksa. “Motivasi tersangka melakukan serangan ke website KPU hanya untuk memperingatkan kepada tim TI KPU bahwa sistem TI yang seharga Rp 125 miliar itu ternyata tidak aman. Dani bekerja sebagai konsultan teknologi informasi (TI) di PT Danareksa di Jalan Merdeka Selatan. Menurut ibunya.id.117. namun dilayar 11 . Pada Jumat 16 April. Dani mencoba melakukan tes sistem sekuriti kpu.go. Saat diperiksa polisi . Meski perbuatan itu hanya iseng.” kata sang ibu. Tersangka berhasil menembus server tnp. tidak sekolah khusus komputer atau kursus. Suara tawanya seperti tawa anak nakal yang kepergok sedang berbuat jahil.10. dengan gaji Rp 3 juta per bulan.” tutur Makbul. Itu akan jauh lebih bermanfaat.kpu. Ia didampingi Kepala Bidang Humas Komisaris Besar Prasetyo dan Direktur Reserse Kriminal Khusus Komisaris Besar Edmond Ilyas. Jakarta. Dani tampak ditemani ibunya.Contoh : Pembobol Situs KPU Ditangkap (kompas. Lebih baik datang ke KPU. “Kalau kita mempunyai keahlian tertentu. Kompas – Aparat Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya telah menangkap Dani Firmansyah (25).id melalui XSS (cross site scripting) dengan menggunakan IP Public PT Danareksa 202. ’Pak.” kata Kepala Polda Metro Jaya Inspektur Jenderal Makbul Padmanagara. yang diduga kuat sebagai pelaku yang membobol situs (hacker) di Pusat Tabulasi Nasional Pemilu Komisi Pemilihan Umum (TNP KPU). Dani tidak banyak bicara. kata Makbul. “Belajar secara otodidak. ia harus bolak balik Jakarta-Yogya.go. Paling tidak satu minggu sekali ia harus ke Jakarta untuk melaksanakan kontrak kerjanya dengan PT Danareksa. janganlah disalahgunakan untuk melakukan pelanggaran hukum. Selain kuliah. Untuk itu.2004) Jakarta. Bilang. Dalam meng-hack TNP KPU.158.id dengan cara SQL Injection. Dani mengaku meng-hack situs tersebut hanya karena ingin mengetes keamanan sistem keamanan server tnp. ini masih bisa ditembus’. yang disebut-sebut mempunyai sistem pengamanan berlapis-lapis. tapi sempat tertawa ketika ditanya wartawan mengenai keahliannya meng. polisi tetap menilai tindakan Dani telah melanggar hukum.

10. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth).147. Hari Sabtu.16 sampai pukul 11.go. karena field jumlah suara tidak sama dengan field yang Dani tulis dalam sintaks penulisan.117.kpu. Menurut polisi. penyadapan.34.id 203.158. Distributed DoS (DDos) attack.id 203. dan berhasil membuka tampilan nama 24 partai politik peserta pemilu. namun baru kasus ini yang mendapat sorotan publik cukup besar. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Serangan ini tidak melakukan pencurian.1 lalu msuk ke IP tnp. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang. banyak kasus cyber crime yang sudah diungkap. Dani juga mengubah hasil perolehan suara dengan cara perolehan suara dikalikan 10. Keberhasilan kami juga dibantu instansi lain seperti KPU dan telekomunikasi. Ia menambahkan. ratusan. Dani melakukan hacking dari IP public PT Danareksa 202. Tetapi upaya itu tidak berhasil. kemudian membuka IP Proxy Anonymous Thailand 208. ataupun pemalsuan data.130.12. Dani mencoba lagi menyerang server tnp.27.23. Tools untuk melakukan hal ini banyak tersebar di Internet.42. Efek yang dihasilkan 12 . serta berhasil meng-up date daftar nama partai pada pukul 11.go. 17 April 2004 pukul 03.201.keluar message risk dengan level low (website KPU tidak dapat ditembus atau dirusak).201. karena undang-undang tentang cyber crime belum ada. dan bahkan ribuan) komputer secara serentak.130. Teknik yang dipakai Dani dalam meng-hack yakni melalui teknik spoofing (penyesatan). Salah satu pasal yang disangkakan adalah Pasal 50.kpu. yang ancamannya pidana penjara paling lama enam tahun Denial of Service (DoS) dan atau denda paling banyak Rp 600 juta. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan.134.kpu. tersangka Dani dikenakan UU Nomor 36 Tahun 1999 tentang Telekomunikasi.1. “Sebetulnya. crash) sehingga dia tidak dapat memberikan layanan. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.id dengan cara SQL Injection dan berhasil menembus IP tnp.” tutur Makbul.go. Menurut Kepala Polda Metro Jaya.134. pengungkapan kasus pembobolan situs KPU ini merupakan keberhasilan Satuan Cyber Crime yang menonjol sejak dua tahunan satuan tersebut terbentuk.

Pekerjaan ini mirip dengan calo karcis. untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan Indonesia. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. Kejahatan yang berhubungan dengan nama domain. (Kasus: mustika-ratu. regional maupun multilateral. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. investigasi dan penuntutan Meningkatkanζ perkara-perkara yang berhubungan dengan cybercrime kesadaran warga negara mengenai masalah cybercrime serta pentingnya Meningkatkan kerjasama antarζ mencegah kejahatan tersebut terjadi negara. (Seperti kasus klikbca. Namun sampai saat ini belum 13 . yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut Meningkatkan sistem pengamanan jaringan komputer nasional sesuai Meningkatkan pemahaman serta keahlian aparaturζ standar internasional penegak hukum mengenai upaya pencegahan. dalam upaya penanganan cybercrime.com) Istilah yang digunakan saat ini adalah typosquatting. PENANGGULANGAN Beberapa langkah penting yang harus dilakukan setiap Melakukan modernisasi negara dalam penanggulangan cybercrime adalah : hukum pidana nasional beserta hukum acaranya. Istilah yang sering digunakan adalah cybersquatting.lebih dahsyat dari DoS attack saja. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. baik bilateral. antara lain melalui perjanjian ekstradisi dan mutual assistance treaties Contoh bentuk penanggulangan antara lain : IDCERT (Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. IDCERT merupakan CERT Sertifikasi perangkat security. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”. yaitu domain yang mirip dengan nama domain orang lain.

4.htm Kompas. KUHP ( Kitab Undang-Undang Hukum Pidana ) ( Kasus carding ) Pasal 378 KUHP tentang KUHP Tentang pencurian Pasal Penipuan ( Penipuan melalui website seolah-olah menjual Pasal barang) 311 KUHP Pencemaran nama Baik ( memalui media internet dg mengirim Pasal 303 KUHP Perjudianζ email kpd Korban maupun teman-teman korban) 282 KUHP Pornografi ( Penyebaran (permainan judi online) Pasal 282 dan 311 KUHP ( tentangζ pornografi melalui media internet).kompas. Undangundang No. Tinjauan Hukum Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime. Undang-Undang No.com/kompascetak/0404/27/humaniora/994814.15 thn 2003 Ttg Pemberantasan Tindak Pidana Terorisme. Daftar Pustaka http://www. D. dg kartu kredit hasil curian ) 2.19 Thn 2002 Ttg Hak Cipta.36 Thn 1999 ttg Telekomukasi.ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia.net/event/12. 5. melakukan penipuan seolah-olah ingin membayar.channel-11. 2004. para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime Pasal 362 antara lain: 1. kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Pasal 378 dan 362 (Tentang kasus Carding karena pelakuζ Internet). ( penyalahgunaan Internet yg menggangu ketertiban umum atau pribadi). artikel online diambil dari http://www2. E. Khususnya ttg Program Komputer atau software 3. walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime.15 Thn 2002 TTg Pencucian Uang.25 Thn 2003 Ttg Perubahan atas Undang-Undang No. Undang-Undang No. Di Korea hal ini ditangani oleh Korea Information Security Agency.htm 14 . Undang-Undang No.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->