Fajar Jati Nugroho


SELALU BERKEMBANG DARI TAHUN KE TAHUN



Kamis, 16 Juni 2016

SOAL LATIHAN UAS


1.    Di dalam kejahatan di dunia maya secara teknis dikelompokkan menjadi :
a.    Kejahatan Langsung
b.    Semi Online Crime
c.     Cyber Crime
Jelaskan dan berikan masing-masing contohnya dan Undang-undang yang terkait !
Jawaban :
a.    Kejahatan Langsung
     Kejahatan dunia maya yang menggunakan teknologi informasi sebagai fasilitas.
Menurut UU tersebut dan juga sebagaimana diatur dalam pasal 7 Statuta Roma, definisi kejahatan terhadap kemanusiaan ialah Perbuatan yang dilakukan sebagai bagian dari serangan yang meluas atau sistematik yang diketahuinya bahwa serangan tersebut ditujukan secara langsung terdapat penduduk sipil.
Diatur dalam Statuta Roma dan diadopsi dalam Undang-Undang no. 26 tahun 2000 tentang pengadilan hak asasi manusia (HAM) di Indonesia. Menurut UU tersebut dan juga sebagaimana diatur dalam pasal 7 Statuta Roma, definisi kejahatan terhadap kemanusiaan ialah Perbuatan yang dilakukan sebagai bagian dari serangan yang meluas atau sistematik yang diketahuinya bahwa serangan tersebut ditujukan secara langsung terdapat penduduk sipil.   
b.    Semi Online Crime
     Kejahatan yang menjadikan sistem teknologi informasi sebagai sasaran.
Tidak bisa dipungkiri bahwa kemajuan teknologi (teknologi informasi) berdampak negatif bagi perkembangan masyarakat. Berhasilnya teknologi tersebut menghilangkan batas wilayah negara menjadikan dunia ini menjadi begitu sempit. keterhubungan antara jaringan yang satu dengan jaringan yang lain memudahkan bagi si pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain.
Kelemahan tersebut dimanfaatkan oleh mereka yang tidak bertanggung jawab untuk melakukan kejahatan.  

    
c.   CyberCrime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. Namun istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh Kasus :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
2.       Dalam prakteknya dikelompokkan menjadi 6,  yaitu :
a.    Illegal Akses (Akses Tanpa ijin ke Sistem Komputer)
b.    Illegal Contents (Content tidak sah)
c.     Data Forgery (Pemalsuan data)
d.    Spionase Cyber (Mata-mata)
e.    Data Theft (Mencuri Data)
f.     Misuse of devices (Menyalahgunakan Peralatan Komputer)
Jelaskan dan berikan masing-masing contohnya dan Undang-undang yang terkait !
Jawaban :
Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Kejahatan dunia maya secara teknis dikelompokkan menjadi kejahatan langsung (online crime), semi-online crime dan cybercrime.
Dalam prakteknya kejahatan dunia maya ini dikelompokkan menjadi  :
a.    Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
UU ITE Yang Bersangkutan dengan illegal access:
-        Pasal 35 UU ITE menyebutkan: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan atau dokumen elektronik dengan tujuan agar informasi elektronik dan atau dokumen elektronik tersebut dianggap seolah-olah data yang otentik”.
b.    Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Peristiwa: perbuatan penyebaran informasi elektronik atau dokumen elektronik seperti dalam Pasal 27 sampai Pasal 29 harus memenuhi unsur :
Illegal Content  seperti penghinaan, pencemaran nama baik, pelanggaran kesusilaan, berita bohong, perjudian, pemerasan, pengancaman, menimbulkan rasa kebencian atau permusuhan individu, ancaman kekerasan atau menakut-nakuti secara pribadi
Dengan sengaja dan tanpa hak, yakni dimaksudkan bahwa pelaku  mengetahui dan menghendaki secara sadar tindakannya itu dilakukan tanpa hak.  pelaku secara sadar mengetahui dan menghendaki bahwa perbuatan “mendistribusikan” atau “mentransmisikan” atau “membuat dapat diaksesnya informasi elektronik atau dokumen elektronik” adalah memiliki muatan melanggar kesusilaan.  dan tindakannya tersebut dilakukannya tidak legitimate interest.
c.     Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
Adapun undang-undang tentang Data Forgery adalah :
-          Pasal 30
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
d.    Spionase Cyber (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
Undang-undangnya :
Namun undang-undang spionase juga digunakan untuk mengadili non-mata-mata. Di Amerika Serikat, Undang-Undang Spionase tahun 1917 telah digunakan untuk melawan sosialis politisi Eugene V. Debs (pada waktu itu perbuatan memiliki pedoman yang lebih ketat dan dilarang berbicara terhadap perekrutan militer antara lain).
e.    Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
Adapun peraturan perundangan tersebut antara lain :
Undang-Undang Nomor 7 Tahun 1971 tentang Ketentuan-Ketentuan Pokok Kearsipan, Undang-Undang Nomor 8 Tahun 1997 tentang Dokumen Perusahaan, Undang-Undang Nomor 10 Tahun 1998 tentang Perubahan atas Undang-Undang Nomor 7 Tahun 1992 tentang Perbankan, Undang-Undang Nomor 36 Tahun 2009 tentang Kesehatan, Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi, dan Undang-Undang Nomor 23 Tahun 2006 tentang Administrasi Kependudukan (“UU Adminduk”).
f.     Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Undang-undangnya :
atau Undang Undang nomor 11 tahun 2008 atau UU ITE adalah UU yang mengatur tentang informasi serta transaksi elektronik, atau teknologi informasi secara umum. UU ini memiliki yurisdiksi yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

3.       Jelaskan Motif pelaku Cyber Crime baik secara intelektual maupun ekonomi !
Jawaban :
Motif Pelaku Cybercrime
Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
Kejahatan dengan motif ini pada umumnya dilakukan oleh secara individual.
Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
Karena memiliki tujuan yang dapat berdampak  besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi.


4.       Berikut beberapa tingkatan Hacker :
a.    Elite
b.    Semi Elite
c.     Developed Kiddie
d.    Scrypt Id
e.    Lamer
Jelaskan dan berikan contohnya !
Jawaban :
Beberapa tingkatan hacker antara lain :
a.    Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
b.    Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
c.     Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
d.    Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
e.    Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.

Apakah perbedaan Hacker dengan Cracker ?Jelaskan!
Jawaban :
Hacker :
a.    Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs
b.    Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja
c. Seorang hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan
d.    Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi
Cracker :
a.    Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
b.    Bisa berdiri sendiri atau berkelompok dalam bertindak
c.     Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya
d.    Mempunyai IP Address yang tidak bisa dilacak
Nah jadi kesimpulannya adalah hacker yang baik berani bertanggung jawab atas semua hal yang dilakukannya sementara hacker yang jahat atau di sebut sebagai cracker adalah orang yang melakukan pembobolan yang di lakukan tanpa menyadari akibat yang akan terjadi dengan mencari keuntungan pribadi. Sekian dan semoga bermanfaat itulah perbedaan hacker dengan cracker.

Tidak ada komentar:

Posting Komentar