Rabu, 25 Juni 2014

Studi kasus UU No. 36 : Wikileaks

0 komentar
Beberapa waktu lalu rakyat Indonesia dikejutkan publikasi dari Wikileaks, situs pembobol informasi rahasia elektronik terkemuka, yang menyebutkan bahwa pemerintah Australia telah melakukan penyadapan terhadap sejumlah nomor telepon seluler (handphone) yang diduga milik pejabat tinggi negara, para tokoh dan Ibu Negara Republik Indonesia.

Publikasi wikileaks tersebut kontan menimbulkan reaksi protes keras dari pemerintah RI dan masyarakat Indonesia. Di samping menyampaikan protes kepada Australia, banyak pihak yang mempertanyakan kenapa nomor telepon seluler milik pejabat Indonesia itu bisa disadap oleh pihak asing.

Berikut ini dibahas sedikit mengenai seputar penyadapan, teknik yang digunakan serta bagaimana cara pencegahannya.

UU ITE Nomor 11 Tahun 2008

Undang-undang Informasi dan Transaksi Elektronik (UU ITE) Nomor 11 Tahun 2008 mengatur ketentuan hukum terkait informasi dan transaksi berbasis elektronik yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam UU ITE ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.

Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.

Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.

Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.

Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.

Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.

Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.

Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.

Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.

Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.

Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.

Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.

Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.

Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.

Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.

Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.

Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dapat dirumuskan sebagai berikut :

Pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature.

Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik.

Beberapa materi yang diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan 4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);

Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 2. akses ilegal (Pasal 30); 3. intersepsi ilegal (Pasal 31); 4. gangguan terhadap data (data interference, Pasal 32 UU ITE); 5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE).

Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.

Tentang Penyadapan

Tindak pidana penyadapan, selain diatur dalam UU ITE, juga ditetapkan dalam UU Telekomunikasi No. 36 Tahun 1999 tentang Telekomunikasi. Pada UU tersebut disebutkan pengertian Telekomunikasi sebagai setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. UU No. 36 Tahun 1999 menetapkan Telekomunikasi dikuasai oleh Negara dan dibina oleh Pemerintah (Pasal 2).

Salah satu modus atau cara penyadapan aktivitas elektronik dan telekomunikasi adalah melalui Operator Telekomunikasi. Pasal 40 UU Telekomunikasi menegaskan bahwa setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melaiui jaringan telekomunikasi dalam bentuk apapun, kecuali telah untuk alasan yang diperkenankan oleh UU, yakni untuk keperluan proses peradilan
pidana, penyelenggara jasa telekomunikasi dapat merekam informasi yang dikirim dan atau diterima oleh penyelenggara jasa telekomunikasi serta dapat memberikan informasi yang diperlukan atas : permintaan tertulis Jaksa Agung dan atau Kepala Kepolisian Republik Indonesia untuk tindak pidana tertentu atau permintaan penyidik untuk tindak pidana tertentu sesuai dengan Undang-undang yang berlaku.

Tanpa memenuhi persyaratan yang telah ditetapkan peraturan perundang – undangan yang berlaku terlebih Operator Telekomunikasi tidak diperkenankan / dilarang menyadap nomor telepon atau handphone milik orang tertentu. Pelanggaran terhadap UU ini dapat diancam hukuman penjara 15 tahun (pasal 56).

Peristiwa penyadapan terhadap nomor telepon orang atau pejabat tertentu oleh pihak operator telekomunikasi sendiri bukanlah hal yang baru. Banyak contoh kasus seperti yang terjadi pada tahun 2000 di Amerika Serikat.

The Washington Post pernah melaporkan skandal luar biasa yang dilakukan Amdocs Limited. Perusahaan berbasis hukum Israel ini melakukan penyadapan terhadap jaringan komunikasi Gedung Putih. Menurut riwayat Richard H Curtiss, sang jurnalis yang menelusuri skandal tersebut, Amdocs bekerja sama dengan Mossad untuk mengambil data-data penting untuk keperluan operasi Mossad. Amdocs Limited juga menjadi pihak yang ditunjuk untuk menangani sistem transaksi billing CIA (Central Intelligent Agency), badan intelijen rahasia AS.

Bahkan pernah beredar Info, di Indonesia Amdocs juga melakukan aksi penyadapan yang sama terhadap para pengguna Telkomsel, seperti yang dilakukan Amdocs terhadap Gedung Putih dan CIA. Kita ketahui Amdocs sejak beberapa tahun lalu menjadi mitra PT. Telkomsel dalam penanganan transaksi billing dan pelayanan pelanggan.

Jika dalam kasus penyadapan telepon genggam pejabat – pejabat tinggi Indonesia tempo hari, operator telekomunikasinya adalah PT. Telkomsel, maka boleh jadi ada keterlibatan Amdocks dalam tindak pidana penyadapan itu.

Seperti yang kita ketahui, korban penyadapan pertama adalah Presiden SBY yang disebut menggunakan telepon genggam merek Nokia jenis E90-1 saat penyadapan terjadi tahun 2009 lalu. Q

Di bawahnya ada nama Ibu Ani Yudhoyono yang ditulis dengan nama asli Kristiani Herawati, yang menggunakan jenis telepon genggam yang sama dengan SBY.

Berikutnya ada nama Wakil Presiden Boediono dan mantan Wakil Presiden Jusuf Kalla. Boediono ditulis menggunakan Blackberry Bold 9000, sedangkan JK ditulis menggunakan Samsung SGH-Z370.

Nama-nama pejabat lainnya yang juga menjadi target, antara lain Dino Patti Djalal yang saat itu masih menjadi juru bicara presiden urusan luar negeri, Andi Malarangeng yang saat itu menjadi juru bicara presiden, Hatta Rajasa yang saat itu menjabat Mensesneg, Sri Mulyani Indrawati yang saat itu menjabat Menkeu, Widodo Adi Sucipto yang saat itu menjabat Menko Polhukam dan Sofyan Djalil yang saat itu menjabat Menteri BUMN.

Dalam dokumen wikileaks yang mempublikasikan penyadapan itu, Sofyan Djalil juga disebut sebagai orang kepercayaan Presiden SBY.

Lebih lanjut, wikileaks menyebutkan penyadapan dilakukan terhadap rekaman panggilan telepon atau Call Data Records (CDR) Presiden SBY dan para pejabatnya. CDR tersebut mencatat nomor telepon yang dihubungi dan menghubungi telepon Presiden SBY, kemudian juga durasi panggilan serta mengklasifikasi apakah panggilan tersebut masuk ke pesan suara atau berupa pesan singkat.

Jika penyadapan terhadap pejabat negara atau siapa pun warga negara dan badan hukum Indonesia dilakukan oleh pihak tertentu tanpa memenuhi ketentuan dalam UU ITE dan UU Telekomunikasi, pelakunya dapat dijerat delik pidana dan diancam hukuman penjara selama 15 tahun.



Sumber: http://yudisamara.com/2014/01/31/uu-ite-dan-telekomunikasi-seputar-penyadapan-1/comment-page-1/
selengkapnya »»  

Studi kasus cyber crime

0 komentar
Ditulis oleh: 

Syifa Rizky Amanda
Irma Leofany Tambunan




Direktorat Reserse Kriminal Khsusu (DitReskrimus) Polda Metro Jaya berhasil mengungkap delapan kasus tindak pidana Cyber Crime atau yang menggunakan sarana internet. Pengungkapan kasus tersebut berlangsung dari bulan Januari – Maret 2013 dengan jumlah tersangka 8 orang.


Pengungkapan pertama adalah penipuan dengan menggunakan modus menawarkan barang eletronik murah seperti Blackberry, Iphone 5, dan IPAD melalui website www.gudangblackmarket008.com.Pelakunya ditangkap di medan Sumatera Utara pada 19 Maret 2013 lalu. Pelakunya adalah seorang perempuan berinsial ES 21 tahun. ES bertugas sebagai operator website tersebut. Kemudian dari laporannya petugas mengamankan laki –laki berinisal BP (30). BP berperan sebagai pengumpul dana dan penyedia rekening penampungan hasil kejahatan.Modus penimpuannya yakni, dengan menawarkan barang melalaui website mereka. Kemudian korban yang menelpon diminta untuk mentransfer uang ke nomor rekening yang disediakan. Namun setelah uang ditransfer, pelaku tidak mengirimkan barang.

Pengungkapan kedua, adalah kasus penipuan melalui telepon dengan menawarkan HP, Ipad, Laptop dengan harga murah. Pelaku yang ditangkap adalah laki-laki berinisal FA (32) dan perempuan berinisal M (29). Mereka ditangkap di kota Medan, Sumatera Utara 21 Mare 2013 lalu.Modus yang digunakan pelaku adalah dengan mengaku sebagai saudara korban, kemudian menawarkan barang tersebut dengan harga murah.

Pengungkapan ketiga, adalah penipuan dengan modus mengabarkan anak korban ditangkap polisi karena terlibat kasus narkoba. Pelakunya adalah WD (20). Ia berhasil ditangkap pada 30 Maret 2013 lalu di Medan Sumatera Utara.Dalam melakukan aksinya, pelaku yang mengaku polisi mengabarkan bahwa anak korban telah ditangkap polisi karena alasan narkoba. Kemudian  pelaku meminta korban untuk mentransfer uang sebesar Rp. 75 juta untuk melepaskan korban.Pengungkapan keempat adalah kasus perdagangan satwa langka yang dilindungi Undang-undang. adalah laki-laki berinisial DC (26).Tersangka ditangkap di dekat kediamannya di Tanjung Priok, Jakarta Utara.Modus yang digunakan tersangka adalah  dengan menawarkan burung kakaktua secara online melalui Blackberry Messenger dan Facebook. Dari penangkapan tersangka disita barang bukti 1 ekor kakak tua jambul kuning, dua kaka tua Goffini betina, 1 kakaktua raja hitam betina, dan 4 kakatua Molukensis Orange.

Pengungkapan kelima adalah pemalsuan ijazah yang ditawarkan melalui situs www.ptmitraonlineijazah.com. Tersangka berinisal MH (30). Ia ditangkap 27 Febuari lalu.Dari keterangan MH bahwa otak kelompok ini adalah IS yang merupakan narapidana di LP Salemba, Jakarta dengan kasus yang sama. IS adalah pembuat website dan otak yang mengatur kelompok ini.Dari tersangka MH, petugas menyita barang bukti alat kejahatann diantaranya adalah ijazah kelulusan S1 dari Universitas Tarumanegara.

Pengungkapan keenam adalah kasus tindak pidan pornografi dan film secara online. Pelaku yang ditangkap adalah perempuan berinisal LT (40). Dlam tindak kejahatannya LT berperan sebagai penyedia DVD dan Hard disk yang berisi video yang mengandung pornografi.Modus operandi pelaku adalah dengan menawarkan video tersebut melalui website www.dvdsotorexx.com. Sementara pemesanan video dilakukan dengan SMS dengan harga perpaket Rp.100 ribu.

Pengungkapan ketujuh adalah kasus tindak pidana pornografi dan perfilman secara online. Pelaku yang ditangkap adalah seorang laki-laki berinisal WR alias BD (44). Ia berperan memperbanyak dan menggandakan, menyebarluaskan, menawarkan, memperujalbelikan serta mendanai pembuatan DVD jenis porno barat dan Asia.Modus operandi pelaku adalah dengan menawarkannya mealalui website http://jualbelibokep.com dan DVD porno yang dikirim memlaui jasa ekpedisi.


Sumber : http://kabarkampus.com/2013/04/inilah-7-kasus-cyber-crime-yang-diungkap-polda-metro-ja/
selengkapnya »»  

Selasa, 06 Mei 2014

Kriteria Manajer Proyek yang Baik

0 komentar
Dari artikel terbaru dan menyoroti proyek yang sukses, tampaknya ada beberapa thread umum dijalin ke dalam kepribadian Proyek Manajer yang baik :
  • Mencintai pekerjaan mereka dan menyukai tantangan
  • Visi yang jelas dan mengkomunikasikan visi ini
  • Membangun kemampuan tim yang kuat dan mengatur nada yang positif
  • Terstruktur dan selaras, menciptakan lingkungan dan arah
  • Memiliki kepribadian yang kuat, mendengarkan dan memimpin tim nya
  • Disiplin, menyelesaikan setiap fase proyek dengan benar
  • Memiliki kemampuan berkomunikasi, mengetahui kapan dan kepada siapa berkomunikasi
Laporan  Frank Toney dalam buletin Praktek Manajemen Proyek Terbaik   melaporan bahwa studi atas 500 Manajemen Proyek Forum Pembandingan mengidentifikasi ciri-ciri dari seorang manajer proyek praktek terbaik, sebagai berikut :
  1. Diakui oleh pimpinan yang berkepentingan sebagai faktor paling penting dalam suatu proyek
  2. Jujur dalam semua transaksi dan hubungan
  3. Menunjukkan keinginan untuk mengatur dan memimpin kelompok
  4. Menunjukkan bukti dari keinginan yang kuat untuk pencapaian tujuan
  5. Memiliki keyakinan bahwa masa depan akan memiliki hasil yang positif
  6. Memiliki keyakinan bahwa  kinerja pribadinya akan menghasilkan hasil yang positif
Sedangkan menurut Timothy R. Barry dalam artikelnya di http://projectsmart.co.uk mengatakan ada 10 kriteria dalam menjadi manajer proyek yang baik, yaitu :
  1. Menginspirasi Visi Bersama

    Seorang pemimpin proyek yang efektif sering digambarkan sebagai memiliki visi ke mana harus pergi dan kemampuan untuk mengartikulasikan itu. Visioner berkembang pada perubahan dan mampu menarik batas-batas baru. Hal ini pernah dikatakan bahwa seorang pemimpin adalah seseorang yang "mengangkat kita, memberi kita alasan untuk menjadi dan memberikan visi dan semangat untuk berubah." Pemimpin visioner memungkinkan orang untuk merasa bahwa mereka memiliki kepentingan nyata dalam proyek tersebut. Mereka memberdayakan orang untuk mengalami visi sendiri. Menurut Bennis "Mereka menawarkan kesempatan orang untuk menciptakan visi mereka sendiri, untuk mengeksplorasi apa visi akan berarti untuk pekerjaan dan kehidupan mereka, dan untuk membayangkan masa depan mereka sebagai bagian dari visi untuk organisasi."(Bennis, 1997).

  2. Pembicara yang Baik 

    Kemampuan untuk berkomunikasi dengan orang-orang di semua tingkatan hampir selalu disebut sebagai keterampilan yang paling penting kedua oleh manajer proyek dan anggota tim. Kepemimpinan proyek panggilan untuk komunikasi yang jelas tentang tujuan, tanggung jawab, kinerja, harapan dan umpan balik.
    Ada banyak nilai ditempatkan pada keterbukaan dan keterusterangan. Pemimpin proyek juga link tim untuk organisasi yang lebih besar. Pemimpin harus memiliki kemampuan untuk secara efektif bernegosiasi dan menggunakan persuasi bila diperlukan untuk memastikan keberhasilan tim dan proyek. Melalui komunikasi yang efektif, pemimpin proyek dukungan prestasi individual dan tim dengan membuat pedoman yang jelas untuk mencapai hasil dan untuk kemajuan karir anggota tim.

  3. Integritas

    Salah satu hal yang paling penting seorang pemimpin proyek harus diingat adalah bahwa nya tindakan, dan bukan kata-kata, mengatur modus operandi untuk tim. Kepemimpinan yang baik menuntut komitmen untuk, dan demonstrasi, praktek etika. Menciptakan standar perilaku etis bagi diri sendiri dan hidup dengan standar-standar, serta penghargaan mereka yang memberikan contoh praktek-praktek, adalah tanggung jawab pemimpin proyek.Kepemimpinan termotivasi oleh kepentingan diri sendiri tidak melayani kesejahteraan tim.Kepemimpinan didasarkan pada integritas mewakili tidak kurang dari satu set nilai-nilai orang lain, perilaku yang konsisten dengan nilai-nilai dan dedikasi untuk kejujuran diri dan dengan anggota tim. Dengan kata lain pemimpin "berjalan pembicaraan" dan dalam proses mendapatkan kepercayaan.

  4. Antusiasme

    Polos dan sederhana, kita tidak suka pemimpin yang negatif - yang mereka bawa kita.Kami ingin pemimpin dengan antusias, dengan bouncing pada langkah mereka, dengan sikap bisa-melakukan. Kami ingin percaya bahwa kita adalah bagian dari sebuah perjalanan menyegarkan - kita ingin merasa hidup. Kita cenderung mengikuti orang-orang dengan sikap bisa-melakukan, bukan mereka yang memberi kita 200 alasan mengapa sesuatu tidak dapat dilakukan. Antusias para pemimpin berkomitmen untuk tujuan mereka dan mengekspresikan komitmen ini melalui optimisme. Kepemimpinan muncul sebagai seseorang menyatakan komitmen percaya diri seperti itu untuk proyek yang lain ingin berbagi harapan optimis nya. Antusiasme bersifat menular dan pemimpin yang efektif tahu itu.

  5. Empati

    Apa perbedaan antara empati dan simpati? Meskipun kata-kata yang serupa, mereka, pada kenyataannya, saling eksklusif. Menurut Norman Paulus, dalam simpati subjek ini terutama diserap dalam perasaan sendiri karena mereka diproyeksikan ke objek dan memiliki kepedulian kecil untuk realitas dan validitas pengalaman khusus benda. Empati, di sisi lain, mengandaikan keberadaan objek sebagai individu yang terpisah, berhak nya perasaannya sendiri, ide-ide dan sejarah emosional (Paul, 1970). Sebagai salah satu siswa sehingga fasih mengatakan, "Ini bagus ketika pemimpin proyek mengakui bahwa kita semua memiliki kehidupan di luar pekerjaan."

  6. Kompetensi

    Sederhananya, mendaftarkan diri dalam menyebabkan lain, kita harus percaya bahwa orang yang tahu apa yang dia lakukan. Kompetensi kepemimpinan tidak selalu bagaimanapun kemampuan teknis mengacu pada pemimpin proyek dalam teknologi inti dari bisnis. Sebagai manajemen proyek terus diakui sebagai lapangan dalam dan dari dirinya sendiri, pemimpin proyek akan dipilih berdasarkan kemampuan mereka untuk berhasil memimpin orang lain bukan pada keahlian teknis, seperti di masa lalu. Memiliki track record menang adalah cara paling pasti untuk dianggap kompeten. Keahlian dalam keterampilan kepemimpinan adalah dimensi lain dalam kompetensi. Kemampuan untuk tantangan, menginspirasi, memungkinkan, model dan mendorong harus ditunjukkan jika pemimpin harus dilihat sebagai mampu dan kompeten.

  7. Kemampuan untuk Mendelegasikan Tugas

    Kepercayaan merupakan elemen penting dalam hubungan seorang pemimpin proyek dan tim nya. Anda menunjukkan kepercayaan Anda pada orang lain melalui tindakan Anda - seberapa banyak Anda memeriksa dan mengontrol pekerjaan mereka, seberapa banyak Anda mendelegasikan dan seberapa banyak Anda memungkinkan orang untuk berpartisipasi. Individu yang tidak mampu untuk mempercayai orang lain sering gagal sebagai pemimpin dan selamanya tetap sedikit lebih bahwa mikro-manajer, atau akhirnya melakukan semua pekerjaan sendiri. Sebagai salah satu proyek mahasiswa manajemen mengatakan, "Seorang pemimpin yang baik sedikit malas." Sebuah perspektif yang menarik!

  8. Tenang di Bawah Tekanan

    Dalam dunia yang sempurna, proyek akan disampaikan pada waktu, di bawah anggaran dan tanpa masalah besar atau rintangan. Tapi kita tidak hidup di dunia yang sempurna - proyek mengalami masalah. Seorang pemimpin dengan sikap tangguh akan membawa masalah ini dengan tenang. Ketika para pemimpin menghadapi peristiwa stres, mereka menganggap itu menarik, mereka merasa bahwa mereka dapat mempengaruhi hasil dan mereka melihatnya sebagai sebuah kesempatan. "Keluar dari ketidakpastian dan kekacauan perubahan, pemimpin bangkit dan mengartikulasikan sebuah gambar baru masa depan yang menarik proyek bersama." (Bennis 1997) Dan ingat - tidak pernah membiarkan mereka melihat Anda berkeringat.

  9. Membangun Keterampilan Tim

    Sebuah pembangun tim terbaik dapat didefinisikan sebagai orang yang kuat yang memberikan substansi yang memegang tim bersama-sama dalam tujuan umum terhadap tujuan yang tepat. Agar sebuah tim untuk kemajuan dari kelompok asing untuk sebuah unit tunggal yang kohesif, pemimpin harus memahami proses dan dinamika yang diperlukan untuk transformasi ini. Dia juga harus mengetahui gaya kepemimpinan yang sesuai untuk digunakan selama setiap tahap pengembangan tim. Pemimpin juga harus memiliki pemahaman tentang gaya tim pemain yang berbeda dan bagaimana memanfaatkan masing-masing pada waktu yang tepat, untuk masalah di tangan.

  10. Keterampilan Memecahkan Masalah

    Meskipun seorang pemimpin yang efektif dikatakan untuk berbagi pemecahan masalah tanggung jawab dengan tim, kami berharap para pemimpin proyek kami untuk memecahkan masalah yang sangat baik kemampuan sendiri. Mereka memiliki "segar, respon kreatif untuk sini-dan-sekarang kesempatan," dan keprihatinan tidak banyak dengan bagaimana orang lain telah dilakukan mereka. (Kouzes 1987)

Ref :  
  • www.pmsolutions.com/uploads/pdfs/good_pm.pdf
  • www.projectsmart.co.uk/top-10-qualities-project-manager.html
selengkapnya »»  

Apa itu COCOMO?

0 komentar
COCOMO (Constructive Cost Model )

COCOMO adalah sebuah model algoritma estimasi biaya perangkat lunak yang didesain oleh Barry Boehm untuk memperoleh perkiraan dari jumlah orang-bulan yang diperlukan untuk mengembangkan suatu produk perangkat lunak.
Model ini menggunakan rumus regresi dasar, dengan parameter yang berasal dari data historis dan karakteristik proyek proyek saat ini. Satu hasil observasi yang paling penting dalam model ini adalah bahwa motivasi dari tiap orang yang terlibat ditempatkan sebagai titik berat. Hal ini menunjukkan bahwa kepemimpinan dan kerja sama tim merupakan sesuatu yang penting, namun demikian poin pada bagian ini sering diabaikan.
Ada tiga jenis model cocomo, diantaranya ialah:
1. Dasar Cocomo

Dengan menggunakan estimasi parameter persamaan (dibedakan menurut tipe sistem yang berbeda) upaya pengembangan dan pembangunan durasi dihitung berdasarkan perkiraan DSI. Dengan rincian untuk fase ini diwujudkan dalam persentase. Dalam hubungan ini dibedakan menurut tipe sistem (organik-batch, sebagian bersambung-on-line, embedded-real-time) dan ukuran proyek (kecil, menengah, sedang, besar, sangat besar).

Model COCOMO dapat diaplikasikan dalam tiga tingkatan kelas:
1. Proyek organik (organic mode) Adalah proyek dengan ukuran relatif kecil, dengan anggota tim yang sudah berpengalaman, dan mampu bekerja pada permintaan yang relatif fleksibel.
2. Proyek sedang (semi-detached mode)Merupakan proyek yang memiliki ukuran dan tingkat kerumitan yang sedang, dan tiap anggota tim memiliki tingkat keahlian yang berbeda
3. Proyek terintegrasi (embedded mode)Proyek yang dibangun dengan spesifikasi dan operasi yang ketat

keterangan :
E : besarnya usaha (orang-bulan)
D : lama waktu pengerjaan (bulan)
KLOC : estimasi jumlah baris kode (ribuan)
P : jumlah orang yang diperlukan.

2. Intermediate Cocomo

Persamaan estimasi sekarang mempertimbangkan (terlepas dari DSI) 15 pengaruh faktor-faktor; ini adalah atribut produk (seperti kehandalan perangkat lunak, ukuran database, kompleksitas), komputer atribut-atribut (seperti pembatasan waktu komputasi, pembatasan memori utama), personil atribut ( seperti aplikasi pemrograman dan pengalaman, pengetahuan tentang bahasa pemrograman), dan proyek atribut (seperti lingkungan pengembangan perangkat lunak, tekanan waktu pengembangan). Tingkat pengaruh yang dapat diklasifikasikan sebagai sangat rendah, rendah, normal, tinggi, sangat tinggi, ekstra tinggi; para pengganda dapat dibaca dari tabel yang tersedia.
Pengembangan model COCOMO adalah dengan menambahkan atribut yang dapat menentukan jumlah biaya dan tenaga dalam pengembangan perangkat lunak, yang dijabarkan dalam kategori dan subkatagori sebagai berikut:
1. Atribut produk (product attributes)
Reliabilitas perangkat lunak yang diperlukan (RELY)
Ukuran basis data aplikasi (DATA)
Kompleksitas produk (CPLX)
2. Atribut perangkat keras (computer attributes)
Waktu eksekusi program ketika dijalankan (TIME)
Memori yang dipakai (STOR)
Kecepatan mesin virtual (VIRT)
Waktu yang diperlukan untuk mengeksekusi perintah (TURN)
3. Atribut sumber daya manusia (personnel attributes)
Kemampuan analisis (ACAP)
Kemampuan ahli perangkat lunak (PCAP)
Pengalaman membuat aplikasi (AEXP)
Pengalaman penggunaan mesin virtual (VEXP)
Pengalaman dalam menggunakan bahasa pemrograman (LEXP)
4. Atribut proyek (project attributes)
Penggunaan sistem pemrograman modern(MODP)
Penggunaan perangkat lunak (TOOL)
Jadwal pengembangan yang diperlukan (SCED)


3. Detil Cocomo
Dalam hal ini adalah rincian untuk fase tidak diwujudkan dalam persentase, tetapi dengan cara faktor-faktor pengaruh dialokasikan untuk fase. Pada saat yang sama, maka dibedakan menurut tiga tingkatan hirarki produk (modul, subsistem, sistem), produk yang berhubungan dengan faktor-faktor pengaruh sekarang dipertimbangkan dalam persamaan estimasi yang sesuai. Selain itu detail cocomo dapat menghubungkan semua karakteristik versi intermediate dengan penilaian terhadap pengaruh pengendali biaya pada setiap langkah (analisis, perancangan, dll) dari proses rekayasa PL
selengkapnya »»  

Mengapa harus open source?

0 komentar
Open source merupakan istilah yang digunakan untuk software yang membuka/membebaskan source codenya untuk dilihat oleh orang lain dan membiarkan orang lain mengetahui cara kerja software tersebut dan sekaligus memperbaiki kelemahan-kelemahan yang ada pada software tersebut. Dan yang menarik dan salah satu keunggulannya adalah bahwa Open source software dapat diperoleh dan digunakan secara gratis tanpa perlu membayar lisensi.

Pengembangan open source software melibatkan banyak orang dari berbagai penjuru dunia yang berinteraksi melalui internet. Maka bermunculanlah berbagai macam software yang dibuat berbasis open source ini yang dipublikasikan melalui internet. Pola open source ini telah melahirkan developer-developer handal dari berbagai penjuru dunia.

Free software disini juga bukan program kacangan. Anggapan bahwa barang yang gratis jelek kualitasnya tidak berlaku buat free software. Karena sudah terbukti kehandalannya. Dan karena free software berbasis open source maka software tersebut sudah melalui proses perbaikan yang terus menerus. Jadi tidak ada alasan tidak mau menggunakan free software ini dengan alasan kualitasnya yang tidak baik.

Berikut ini beberapa jenis perangkat lunak open source yang dapat dengan mudah Anda dapatkan sebagai pengganti perangkat lunak berbayar Anda yang mahal:
• Linux
• Open office
• Dia
• Gimp
• Mozilla Thunderbird
• ctGantt Proje
Dengan karakteristik yang telah disebutkan di atas maka tidak salah apabila kita menaruh harapan pada open source ini sebagai platform alternatif yang bisa kita gunakan dalam komputer kita. Penerapan pola open source di Indonesia juga dapat menghilangkan pemakaian software komersial secara ilegal dan memungkinkan bangsa Indonesia dikenal karya ciptanya dengan ikut mengembangkan open source software.

• Keuntungan Software Open Source
1. Bebas biaya tambahan
Open source membebaskan kita dari biaya lisensi karena ia bersifat GNU/GPL (General Public License) yang justru membolehkan kita untuk menggunakan, mempelajari dan memodifikasi serta menyebarluaskan untuk umum. Apalagi untuk sebuah perusahaan besar yang juga menggunakan resource besar. Penggunaan software yang terlalu banyak pasti juga akan menambah biaaya/cost yang besar hanya untuk membeli software. Padahal dengan menggunakan open source biaya itu bisa ditekan seminimal mungkin.
2. Membebaskan dari beban moral pembajakan.
Dengan menggunakan open source kita dapat mengurangi tingkat pembajakan software berlisensi yang bisa merugikan vendor software dan merupakan beban moral bagi para pengguna software bajakan (crack).
3. Transfer knowledge.
Open source yang bersifat terbuka dan dapat kita pelajari source codenya bisa kita jadikan referensi, khususnya bagi seseorang yang bergelut dengan dunia IT. Tidak mustahil jika ternyata muncul software yang lebih handal daripada software-software berlisensi.

• Kerugian Software Open Source
1.Tidak ada garansi dari pengembangan.
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
2. Masalah yang berhubungan dengan intelektual property
Pada saat ini, beberapa negara menerima software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
3.Kesulitan dalam mengetahui status project
Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.

Sumber: http://chadul.blogspot.com/2012/06/alasan-menggunakan-software-open-source.html
selengkapnya »»  

Software testing implementasi menggunakan JUnit

0 komentar
Unit Testing
Unite testing adalah sebuah kode yang ditulis oleh developer, yang digunakan untuk menguji bagian kecil/area spesifik dari suatu fungsionalitas dari kode yang akan ditest. Unit testing akan memperbaiki design code dan mengurangi waktu yang digunakan untukdebugging secara drastis.

Unit testing dilakukan oleh programmer yang menuliskan suatu modul/unit tertentu. Test code tidak akan dikirimkan ke user, jadi hanya production code (kode yang digunakan dalam program utama) yang dikirim ke user. Unit testing dilakukan setelah programmer selesai menuliskan suatu kode/fungsi/method yang ada dalam suatu class. Dapat juga dilakukan setelah menambahkan sebuah fungsionalitas baru atau setelah melakukan refactoring.

Unit testing membutuhkan suatu tools yang spesifik untuk tiap-tiap bahasa pemrograman. Dan tools tersebut terpisah dengan bahasa pemrograman. Beberapa contoh tools yang digunakan pada unit testing :
-       CUnit : digunakan untuk bahasa C
-       JUnit : digunakan untuk bahasa Java
-       VBUnit : digunakan untuk bahasa Basic
-       NUnit : digunakan untuk bahasa C# (baca: c-sharp)
-       PHPUnit : digunakan untuk bahasa PHP

Pada kasus ini aka dibahan unti test yang digunakan untuk bahasa Java (JUnit)
JUnit adalah sebuah testing framework Java yang bersifat open source yang digunakan untuk menulis dan menjalankan software testing secara berulang-ulang. JUnit mengikuti arsitektur xUnit dalam membuat framework unit testing-nya. JUnit dikembangkan oleh Erich Gamma dan Kent Beck. JUnit dapat diperoleh dengan mendownload dari situs http://junit.sourceforge.net/

 Permasalahan utama yang sering muncul pada pengujian dengan metode konvensional adalah tidak efisiennya penggunaan waktu. Menuliskan statement-statement debug ke dalam kode adalah metode yang kurang efektif. Metode ini mengharuskan developer untuk mengamati output program dengan cermat setiap kali program dijalankan untuk memastikan program berjalan dengan benar.

Dengan menggunakan JUnit untuk mengkodekan ekspektasi-ekspektasi dalam bentuk Automated Unit Testing, maka kegiatan pengujian menjadi lebih singkat.
Dalam unit testing, terdapat beberapa aturan penamaan yang harus diikuti. Sebuah test class harus memiliki nama yang sama dengan class yang akan di-test dan diberiprefix “test”.

Contoh:
Sebuah class Account akan memiliki sebuah test class dengan nama TestAccount. Penamaan tersebut dimaksudkan untuk mempermudah dalam mengorganisasi unit testing sebuah test class harus merupakan turunan (extends) dari classjunit.framework.TestCase. Untuk dapat menggunakan semua fungsi yang ada dalam package JUnit, kita harus meng-importjunit.framework.* pada tiap test class yang akan kita tulis.

Test Runner yang digunakan mempunyai fitur untuk mencari sekumpulan test case dalam suatu test class. Agar fitur tersebut dapat berfungsi, kita harus mendefinisikan method TestSuite( ), yang mengembalikan instance TestCase atau TestSuite. Keduanya  merupakan implementasi dari interface class  Test. Test Suite juga dapat digunakan untuk mengeksekusi test method, dimana nama test method tersebut tidak menggunakan kata “test”.

Method assert adalah suatu method yang akan membantu dalam menentukan sebuah method yang sedang ditest/diuji berjalan dengan baik atau tidak. Bila sebuah method mengalami kegagalan, eksekusi dari test method tersebut akan dibatalkan sedangkan test untuk method yang lainnya akan tetap berjalan.
selengkapnya »»  

Studi Kasus UU No. 36

0 komentar
Ditulis oleh :
-Syifa Rizky Amanda
- Irma Leofanny


Pada pemilu 2004, saat pemilu multi partai kedua dan pemilihan presiden langsung pertama kali di Indonesia ada sebuah perbincangan hangat, yakni system teknologi informasi yang digunkana oleh Komisi Pemilihan Umum (KPU).
Sistem TI sudah pasti akan menjadi sasaran kritik pihak-pihak lain. Situs KPU yang digunakna untuk menampilkan data perhitungan suara itu tidak hanya dikritisi, melainkan juga di jahili.
Pada awalnya KPU sangat sombong dengan system mereka, Mereka menganggap system ini sangat aman. Hal ini mengundang ketertarikan para hacker dan cracker untuk menguji system tersebut
Peristiwa tersebut terjadi pada tanggal 17 April 2004 dengan target situs http://tnp.kpu.go.id, pelaku yang bernama Dani Firmansyah merasakan adrenalinnya terangsang begitu cepat ketika mendengar pernyataan Ketua Kelompok Kerja Teknologi Informasi KPU Chusnul Mar’iyah bahwa sistem keamanan Situs KPU 99.99% aman dari serangan hacker. Maka pelaku pun memulai serangannya ke situs KPU tersebut selama kurang lebih 5 hari hingga ia pun berhasil men-deface tampilan situs KPU dengan mengganti nama-nama partai peserta pemilu. Alur tindak kejahatannya di mulai dari “warnet warna” yang berlokasi di Jogyakarta. Tersangka mencoba melakukan tes sistem security kpu.go.id melalui XSS (Cross Site Scripting) dan Sistem SQL injection dengan menggunakan IP Publik PT. Danareksa 202.158.10.***. Pada layer identifikasi nampk keluar message risk dengan level low (ini artinya web site KPU tidak dapat ditembus),
Pada 17 April 2004 jam 03.12.42 WIB, tersangka mencoba lagi untuk menyerang server KPU dan berhasil menembus IP (tnp.kpu.go,id) 203.130.***.*** serta berhasil update tabel nama partai pada pukul 11.24.16. sampai 11.34.27 WIB. Adapun teknik yang dipakai tersangka melalui teknik spoofing (penyesatan) yaitu tersangka melakukan hacking dari IP 202.158.10.*** kemudian membuka IP proxy Anonimous (tanpa nama) Thailand 208.***.1. lalu masuk ke IP (tnp.kpu.go.id) 203.130.***.*** dan berhasil merubah tampilan nama partai.
Setelah kejadian tersebut tim penyelididik Satuan Cyber Crime Krimsus Polda Metro Jaya yang di ketua oleh AKBP Pol Petrus R Golose mulai melakukan pengecekan atas log file server KPU. Tim penyelidik melakukan penyelidikan dengan cara membalik. “Bukan dari 208.***.1 (server di Thailand) untuk mengetahui apakah pelaku mengakses IP 208.***.1. atau tidak.
Tidak sengaja tim perburuan bertemu dengan seseorang yang kenal dengan Dani di internet ketika sedang chatting. Kemudian tim penyidik menemukan salah satu IP address di log KPU, ada yang berasal dari PT. Danareksa. Lalu belakangan diketahui bahwa seseorang yang diajak chatting dengan polisi untuk mencari informasi tentang Dani tersebut adalah Fuad Nahdi yang memiliki asal daerah yang sama dengan Dani, dan merupakan admin di Warna Warnet. “Jadi nickname-nya mengarah ke Dani dan IP addres-nya mengarah ke tempat kerjanya Dani. Dari hasil investigasi, keluar surat perintah penangkapan atas Dani Firmansyah yang berhasil dibekuk di kantornya di Jakarta.
Ketiadaan undang-undang cyber di Indonesia membuat Dani Firmansyah situs Tabulasi Nasional Pemilu milik KPU dijerat dengan pasal-pasal UU No 36/1999 tentang Telekomunikasi. Ada tiga pasal yang menjerat adalah sebagai berikut :
1. Dani Firmansyah, hacker situs KPU dinilai terbukti melakukan tindak pidana yang melanggar pasal 22 huruf a, b, c, Pasal 38 dan Pasal 50 UU No 36 tahun 1999 tentang Telekomunikasi.
2. Pada pasal 22 UU Telekomunikasi berbunyi :
Setiap orang dilarang melakukan perbuatan tanpa hak,tidak sah atau memanipulasi :
a. akses ke jaringan telekomunikasi; dan atau
b. akses ke jasa telekomunikasi; dan atau
c. akses ke jaringan telekomunikasi khusus.
3. Selain itu Dani Firmansyah juga dituduh melanggar pasal 38 Bagian ke-11 UU Telekomunikasi yang berbunyi “Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggara telekomunikasi.” Internet sendiri dipandang sebagai sebuah jasa telekomunikasi.
Internet dipandang sebagai sebuah jasa telekomunikasi dan diatur di dalam Keputusan Menteri Perhubungan No 21 tahun 2001 tentang Penyelenggaraan Jasa Telekomunikasi. Pada pasal 3 berbunyi bahwa Penyelenggaraan jasa telekomunikasi terdiri atas :
a. Penyelenggaraan jasa teleponi dasar;
b. Penyelenggaraan jasa nilai tambah teleponi;
c. Penyelenggaraan jasa multimedia.
Pada pasal 46 lebih lanjut dijelaskan bahwa sebagaimana dimaksud dengan pasal 3 huruf c, penyelenggaraan jasa multimedia termasuk antara lain :
a. jasa televisi berbayar
b. jasa akses internet (internet service provider);
c. jasa interkoneksi internet (NAP);
d. jasa internet teleponi untuk keperluan publik;
e. jasa wireless access protocol (WAP);
f. jasa portal
g. jasa small office home office (SOHO);
h. jasa transaksi on-line;
i. jasa aplikasi packet-switched selain sebagaimana dimaksud dalam huruf a, b, c, d, e, f, g dan huruf h.
Ancaman hukuman bagi tindakan yang dilakukan Dani Firmansyah adalah sesuai dengan bunyi pasal 50 UU No 36/1999 tentang Telekomunikasi berbunyi “Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).”
Undang-undang No. 36 Tahun 1999 tentang Telekomunikasi pada Pasal 38 menyebutkan “Setap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi”. Undang-undang tersebut sebetulnya tidak relevan dipakai untuk menjerat hacker, sebab gangguan yang dimaksud adalah gangguan yang bersifat infrasturuktur dan proses transmisi data, bukan mengenai isi (content) informasi.
Alat-alat bukti yang sah menurut KUHAP Pasal 184 (1) adalah sebagai berikut :

1. Keterangan saksi
2. Keterangan ahli
3. Surat
4. Petunjuk
5. Keterangan terdakwa.
sumber : http://zolovemo.blogspot.com/2013/02/studi-kasus-pelanggaran-uu-ite.html
selengkapnya »»  

Studi Kasus mengenai cyber crime

0 komentar
Ditulis oleh :
-Syifa Rizky Amanda
- Irma Leofanny

1. Pencurian dan penggunaan account internet milik orang lain.
Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk  mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account  oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider). Kasus yang pernah diangkat adalah penggunaan account curian yang dilakukan oleh dua Warnet di Bandung.
Kasus lainnya:  Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.
Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.
Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
  •   Penggunaan Firewall
    Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
  •  Perlunya CyberLaw
    Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
  •  Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.

  • 2. Penyerangan terhadap jaringan internet KPU
    Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
    Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
    Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
    Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).
    Beberapa cara untuk menanggulangi dari kasus:
    • Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.
    • Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai  dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
    • Menutup service yang tidak digunakan.
    • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
    • Melakukan back up secara rutin.
    • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
    • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    3. Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta
    Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
    Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
    Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
    Beberapa solusi untuk mencegah kasus di atas adalah:
    • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    • Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.
    4. Pornografi
    Salah satu kejahatan Internet yang melibatkan Indonesia adalah pornografi anak. Kegiatan yang termasuk pronografi adalah kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
    Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama. Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari.
    Kasus kejahatan ini memiliki modus untuk membuat situs pornografi. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat situs-situs pornografi yang sangat berdampak buruk terhadap masyarakat. Kejahatan kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
    Beberapa cara untuk menanggulangi kasus ini dari pengalaman negara lain:
    • Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan  tentang pornografi anak.   Setiap orang dapat mendownload dan menginstalnya ke computer.  Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.
    • Di Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004.  Untuk memblok situ situ, British Telecom menggunakan daftar hitam dari Interent Watch Foundation (IWF).  Saat ini British Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut.  Dalam memutuskan apakah suatu situ hendak diblok atau tidak, IWF bekerjasama dengan Kepolisian Inggris.  Daftar situ itu disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan filter/software dan operator mobile phone.
    • Norwegia  mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian Nasional Norwegia, Kripos.  Kripos menyediakan daftar situs child pornography dan Telenor memblok setiap orang yang mengakses situ situ.  Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba mengunjungi situ situ.
    • Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child pornography dengan bantuan ISP di Swedia.  Situs-situs tersebut dapat diakses jika mendapat persetujuan dari polisi.
    • Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child pornography sejak Oktober 2005.  ISP di sana bekerjasama dengan Departemen Kepolisian Nasional yang menyediakan daftar situs untuk diblok.  ISP itu juga bekerjasama dengan NGO Save the Children Denmark.   Selama bulan pertama, ISP itu telah memblok 1.200 pengakses setiap hari.
    Selain cara penanggulan di atas, ada hal lain yang juga dapat dilakukan dengan meningkatkan kesadaran dari masyarakat untuk tidak melakukan kegiatan pornografi, dan menigkatkan cyberlaw atau undang-undang/peraturan yang berkaitan dengan kejahatan, khususnya : cybercrime.
    5. Penipuan Melalui Situs Internet
    Para pengguna Internet juga harus waspada dengan adanya modus penipuan lewat situs-situs yang menawarkan program-program bantuan maupun multilevel marketing (MLM). Seperti dalam program bernama Given in Freedom Trust (GIFT) dari sebuah situs yang tadinya beralamat di http://www.entersatu.com/danahibah. Dalam program ini, penyelenggara mengiming-imingi untuk memberikan dana hibah yang didapat dari sekelompok dermawan kaya dari beberapa negara bagi perorangan atau perusahaan, dengan syarat mengirimkan sejumlah dana tertentu ke rekening tertentu tanpa nama. Program ini menggiurkan karena untuk perorangan tiap pemohon bisa mendapat 760 dollar AS/bulan dan 3.000 dollar AS/ bulan untuk perusahaan.
    Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motif cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan pihak penyelenggara dengan sengaja membuat suati situs untuk menipu pembaca situs atau masyaralat. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
    Beberapa cara yang dapat dilakukan untuk mencegah kejahatan ini:
    • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
      Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    • Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalah cybercrime , sehingga masyarakat tidak mudah terpengaruh dengan iklan dalam situs.
    • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
    6. Penipuan Lewat Email
    Penipuan lainnya dilakukan lewat surat elektronik (e-mail). Penipuan lewat media ini bahkan diindikasikan sebagai bagian dari mafia internasional. Modus operandinya, seseorang yang berasal dari luar negeri, kebanyakan dari Afrika, meminta bantuan untuk “menerima” transferan sejumlah dana dari proyek yang telah dikerjakan atau alasan lain ke rekening calon korbannya.
    Iming-imingnya, uang yang bernilai milyaran rupiah itu, 30 persen akan menjadi milik korban. Hanya saja, kemudian diketahui, dari beberapa laporan, mereka terlebih dahulu harus mengirimkan sekitar 0,1 persen dari dana yang akan menjadi milik korban kepada penipu tersebut. Ujungnya, setelah dikirim, uang yang dijanjikan tidak juga diterima. Para korban pun takut melapor karena selain kasus ini terkait dengan pihak luar, mereka juga takut dengan mungkin saja malah dituduh terkait dengan “pencucian uang” internasional.
    Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motif cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si pengirim dengan sengaja mengirimkan e-mail dengan maksud meminta transferan dana dengan alasan yang tidak benar. Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
    Beberapa cara yang dapat dilakukan untuk mencegah kejahatan ini:
    • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    • Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalah cybercrime , sehingga masyarakat tidak mudah terpengaruh dengan  dalam email yang pengirim kurang jelas atau isinya meminta pengiriman dana/uang atau identitas diri .
    • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
    • Adanya kesadaran masyarakat yang sudah menjadi korban untuk melaporkan kepada polisi, sehingga korban email itu dapat dikurangi atau bahkan si pengirim email dapat segera ditangkap.
    7. Kejahatan yang berhubungan dengan nama domain.
    Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting.
    Contoh kasus typosquating adalah kasus klikbca.com (situs asli Internet banking BCA). Seorang yang bernama Steven Haryanoto, seorang hacker dan jurnalisppada Majalah Web, memebeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalah www.klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jadi, jika publik tidak benar mngetik nama asli domain-nya, maka mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna (user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130 nasabah BCA tercuri datanya.
    Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat sebuah situs dengan membuat nama domainnya sama dengan suatu perusahaan atau merek dagang. Kejahatan kasus cybercrime ini dapat termasuk jenis cybersquatting dan typosquatting. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
    Beberapa cara untuk menanggulangi kasus ini:
    • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional.
    • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersebut.
    • Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
    • Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government Organization).
    8. Denial of Service (DoS) dan Distributed DoS (DDos) attack
    DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
    Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial.  DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
    Modus dari kegiatan kejahatan ini adalah membuat tidak berfungsinya suatu servis atau layanan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian finansial. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property).
    Beberapa cara untuk menanggulangi kasus ini:
    • Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai  dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
    • Menutup service yang tidak digunakan.
    • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
    • Melakukan back up secara rutin.
    • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
    • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
    • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
    9. Terjadinya perubahan dalam website KPU
    Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.
    Modus dari kejahatan ini adalah mengubah tampilan dan informasi website. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja mengubah tampilan dan informasi dari website. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking, data frogery, dan bisa juga cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property) dan bisa juga cybercrime menyerang pemerintah (against government).
    Beberapa cara untuk menanggulangi kasus ini:
    • Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
    • Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
    • Menutup service yang tidak digunakan.
    • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
    • Melakukan back up secara rutin.
    • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
    10. Kerugian Vietnam karena adanya kejahatan komputer pada tahun 2008
    Cybercrime berhasil membuat Vietnam mengalami kerugian mencapai USD 1.76 miliar atau setara dengan Rp. 1,8 triliun. Banyak perusahaan di Vietnam tidak mepunyai system keamanan yang handal. Selain itu, kurang adanya perlindungan terhadap penjahat cyber menyebabkan hampir 60 juta komputer yang terinfeksi virus dan 461 situs diserang oleh hacker.
    Seperti yang disinyalir Vietnam New Agency, Kamis (26/31009), tahun lalu dari 40 kasus kejahatan dunia maya telah menyebabkan Negara Uncle Ho itu mengalami kerugian sedikitnya USD 1,76 miliar. Tentu saja, hal itu membuat Vietnam ketar-ketir.
    Hal ini semakin diperparah dengan minimnya system pengamanan di berbagai perusahaan. Dari data ayang dikeluarkan, 70% perusahaan belum memiliki perjanjian resmi tentang system keamanan internet. Bahkan, 80% perusahaan tidak mengetahui informasi tentang system informasi keamanan yang jelas.
    Untuk itu, demi melindungi asetnya, Vietnam tengah menggeber penggunaan system keamanan yang memadai bagi perusahaan. Terlabih pertumbuhan internet di sama sangat menunjang pertumbuhan ekonomi mereka.
    Modus dari kegiatan kejahatan ini adalah penyebaran virus dan hacking. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja merusak komputer dari perusahaan yang menyebabkan kerugian finansial negara. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking dan bisa juga penyebaran virus dengan sengaja. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik(against property).
    Beberapa cara untuk menanggulangi kasus ini:
    • Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
    • Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
    • Menutup service yang tidak digunakan.
    • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
    • Melakukan back up secara rutin.
    • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
    • Perlunya cyberlaw
    • Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.
    11.Temuan Sekolah International S Rajaratnam Singapura
    Penggunaan media internet para teroris di Asia Tenggara menunjukkan peningkatan yang signifikan, kelompok yang sering dituding oleh dunia barat sebagai ekstrimis itu menggunakan dunia maya untuk menyebarkan ide radikal, merekrut serta melatih para anggotanya. Temuan yang dilakukan oleh Sekolah International S Rajaratnam Singapura dan Institusi Strategi Kepolisian Australia memberitahu bahwa banyak pihak keamanan di Asia Tenggara yang sukses bias mendeteksi keberadaan sebuah bom, tapi mereka tidak mengerti bagaimana bom itu dibuat.
    “Indikasi yang menunjukkan kalau peningkatan ini terjadinya salah satunya adalah semakin banyaknya kelompok ekstrimisme mengunggah video melalui internet mengenai cara membuat dan menggunakan bom,” terang juru bicara Sekolah Rajaratnam, seperti yang dilansir AFP, Senin (20/4/2009).
    Menurut yang mereka himpun hingga tahun 2008 sudah ada 117 situs tentang kelompok radikal ini. Padahal, pada tahun 2007, situs seperti ini hanya berjumlah tidak kurang dari 15 saja. Dua kebanyakan dari situs tersebut, berbasis di Indonesia dan Filipina. “Kita harus memperhatikan dengan serius perkembangan dan pergerakan kelompok radikal online tersebut,” tandas juru bucara tersebut.
    Modus dari kegiatan kejahatan ini adalah penyebaran ide radikal. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para pemilik situs dengan contsengaja membuat informasi yang berbahaya, seperti cara membuat bom, yang dapat disalahgunakan dan berakibat fatal. Kejahatan kasus cybercrime ini dapat termasuk jenis illegal content . Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
    Beberapa cara untuk menanggulangi kasus ini :
    • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersebut.
    • Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
    • Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government Organization).
    • Perlunya cyberlaw

    selengkapnya »»  
     

    Syifa Blog {Syifa Rizky Amanda} Copyright © 2010 Design by Ipietoon Blogger Template Graphic from Enakei | web hosting