Jenis Cyber antara lain:
- Cyber Crime
- Cyber Law
- Cyber Threats
- Cyber Security
- Cyber Attaks
berikut penjelasan dan contoh dari jenis - jenis cyber tersebut:
1. CYBER CRIME
Cyber Crime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cyber Crime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khususnya internet.
JENIS CYBER CRIME BERDASARKAN KARAKTERISTIKNYA
- Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
- Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
- Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
JENIS CYBER CRIME BERDASARKAN AKTIVITASNYA
Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
Cyber Spionase (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
DoS (Denial Of Service)
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.
llegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hackingmerupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
CONTOH KASUS
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
2. CYBER LAW
Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.
RUANG LINGKUP CYBER LAW
PERANGKAT HUKUM CYBER LAW
- Hak Cipta (Copy Right)
- Hak Merk (Trademark)
- Pencemaran nama baik (Defamation)
- Fitnah, Penistaan, Penghinaan (Hate Speech)
- Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
- Pengaturan sumber daya internet seperti IP-Address, domain name
- Kenyamanan Individu (Privacy)
- Prinsip kehati-hatian (Duty care)
- Tindakan kriminal biasa yang menggunakan TI sebagai alat
- Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
- Kontrak / transaksi elektronik dan tanda tangan digital
- Pornografi
- Pencurian melalui Internet
- Perlindungan Konsumen
- Pemanfaatan internet dalam aktivitas keseharianseperti ecommerce,
- e-government, e-education dll.
PERANGKAT HUKUM CYBER LAW
Sebagai contoh cyberlaw dibutuhkan di indonesia adalah penggunaan digital signature. Dalam perniagaan, tanda tangan digunakan untuk menyatakan sebuah transaksi. Kalau di Indonesia, tanda tangan ini biasanya disertai dengan meterai. Nah, bagaimana dengan transaksi yang dilakukan secara elektronik? Digital signature merupakan pengganti dari tanda tangan yang biasa.
Digital signature berbasis kepada teknology kriptografi (cryptography). Keamanan dari digital signature sudah dapat dijamin. Bahkan keamanannya lebih tinggi dari tanda tangan biasa. Justru disini banyak orang yang tidak mau terima mekanisme elektronik karena menghilangkan peluang untukkongkalikong. Melakukan pengkajian terhadap perundangan nasional yang memiliki kaitan langsung maupun tidak langsung dengan munculnya persoalan hukum akibat transaksi di internet seperti :UU hak cipta, UU merk, UU Informasi dan transaksi elektronik,UU perlindungan konsumen, UU Penyiaran dan Telekomunikasi, UUPerpajakan, Hukum Kontrak, Hukum Pidana dll.
CONTOH KASUS
Seperti Steven yang pernah bekerja di media online Satunet.com telah membuat beberapa situs yang
sama persis dengan situs Internet banking BCA dengan www.klikbca.com, kilkbca.com, clikbca.com,
klickbca.com dan klikbac.com. Jika masuk ke lima situs itu, anda akan mendapatkan situs internet
yang sama persis dengan situs klikbca.com. Hanya saja saat melakukan login, anda tidak akan masuk ke fasilitas internet banking BCA, namun akan tertera pesan "The page cannot be displayed". Fatalnya, dengan melakukan login di situs - situs itu, username dan PIN internet anda akan terkirim pada sang pemilik situs. Steven sendiri telah menyatakan menyesal dan mengakui telah menimbulkan kerugian kepada pihak BCA dan pihak pelanggan yang kebetulan masuk ke situs palsu tersebut. Steven juga menyerahkan kembali data user yang didapatkannya kepada BCA dan menjamin data tersebut tidak pernah disalahgunakan.
sama persis dengan situs Internet banking BCA dengan www.klikbca.com, kilkbca.com, clikbca.com,
klickbca.com dan klikbac.com. Jika masuk ke lima situs itu, anda akan mendapatkan situs internet
yang sama persis dengan situs klikbca.com. Hanya saja saat melakukan login, anda tidak akan masuk ke fasilitas internet banking BCA, namun akan tertera pesan "The page cannot be displayed". Fatalnya, dengan melakukan login di situs - situs itu, username dan PIN internet anda akan terkirim pada sang pemilik situs. Steven sendiri telah menyatakan menyesal dan mengakui telah menimbulkan kerugian kepada pihak BCA dan pihak pelanggan yang kebetulan masuk ke situs palsu tersebut. Steven juga menyerahkan kembali data user yang didapatkannya kepada BCA dan menjamin data tersebut tidak pernah disalahgunakan.
3. CYBER THREATS
Threats (ancaman) terhadap pengguna komputer semakin marak dan membuat para pengguna resah. salah satunya Adware. Adware merupakan suatu program yang menampilkan materi iklan kepada pengguna komputer yang berpotensi berisi meteri yang tidak diharapkan, adware biasanya dikemas dalam suatu aplikasi yang kuarang begitu terkenal dan memaksakan kehendak untuk diinstal bersama aplikasi tersebut oleh pengguna tanpa sepengetahuan pengguna. jika adware sudah terinstal pada sistem, beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik untuk ditampilkan kepada komputer.
Jenis-jenis ancaman menggunakan teknologi TI :
- Unaothorized Acces to computer system and service
Kejahatan yang dilakukan dengan menyusup ke dalam suatu system jaringan komputer secara tidak sah, biasanya pelaku kejahatan hacker melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. - Ilegal Contents
Merupakan kejahatan dengan memasukkan data ke internet tentang suatu hal yang tidak benar dan dapat di anggap melanggar hukum atau menggangu ketertiban umum. - Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. - Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain. - Offense againts intelectual property
Kejahatan ini diajukan terhadap hak atas kekayaan intelectual yang dimiliki pihak lain di internet.
CONTOH KASUS
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
4. CYBER SECURITY
Cyber security merupakan upaya untuk melindungi informasi dari adanya cyber attack. Cyber attack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi. Cyber attack merupakan upaya mengganggu informasi yang berfokus pada alur logic sistem informasi.
Istilah lain yang digunakan dalamNational Cyber Security merupakan istilah yang digunakan untuk cyber security terkait dengan asset/resource yang dimiliki sebuah negara. Objective dari nationalcyber security adalah perlindungan, pendominasian, dan penguasaan terhadap data dan informasi.National cyber security terkait erat dengan operasi informasi yang melibatkan berbagai pihak yaitu militer, pemerintahan, BUMN, akademisi, sektor swasta, perorangan, dan internasional.
Selain cyber security kelangsungan operasi informasi juga bergantung pada physical security yang tentunya berkaitan dengan semua elemen fisikal misalnya bangunan data center, disaster recovery system, dan media transmisi.
National Cyber Security merupakan istilah yang digunakan untukcyber security terkait dengan asset/resourceyang dimiliki sebuah negara. Objective darinationalcyber securityadalah perlindungan, pendominasian, dan penguasaan terhadap data dan informasi. National cyber security terkait erat dengan operasi informasi yang melibatkan berbagai pihak yaitu militer, pemerintahan, BUMN, akademisi, sektor swasta, perorangan, dan internasional.
CONTOH KASUS
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
5. CYBER ATTACKS
Cyber Attack adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi.
CONTOH KASUSUS
Kasus hacking dan penambahan nama domain. Pelaku tindak pidana dapat menemukan celah keamanan informasi dalam Sistem Pendaftaran Nama Domain dan kemudian menambahkan beberapa Nama Domain untuk digunakan sendiri tanpa melalui prosedur pendaftaran yang sah (memberikan KTP dan membayar). Terhadap perbuatan pelaku, dapat diancam pasal akses ilegal (Pasal 30 UU ITE) dan perubahan data (Pasal 32 UU ITE).
TUGAS 2 (contoh kasus cyber crime)
Email Fraud, Perusahaan Asal Yunani Tertipu Ratusan Ribu Dollar
JAKARTA - Direktorat Reserse Kriminal Khusus (Ditreskrimsus) Polda Metro Jaya meringkus sindikat pelaku penipuan dengan modus email fraud. Dua orang pelaku yait KIA dan ODI berhasil ditangkap di Bandara Soekarno Hatta pada Selasa, 22 Maret 2016.
Mereka ditangkap setelah sebuah perusahaan asal Yunani menjadi korban tindak kejahatan yang dilakukan pelaku, sehingga menderita kerugian ratusan ribu US dollar.
Direktur Reserse Kriminal Khusus (Direskrimsus) Polda Metro Jaya, Kombes Mujiono menjelaskan, pengungkapan kasus ini berawal saat perusahaan bernisial AI asal Yunani ingin menjalin kerjasama dengan perusahaan SS asal Korea Selatan.
"Kerjasamanya terkait dengan perbaikan kapal. Komunikasi antar kedua perusahaan tersebut dilakukan melalui email atau surat elektronik," kata Mujiono di Mapolda Metro Jaya, Jakarta, Sabtu (26/3/2016).
Mujiono menuturkan, pada 12 Februari 2016 lalu perusahaan AI mengirimkan emailkepada perusahaan SS tentang kesepakatan anggaran biaya jasa teknis perbaikan tiga kapal milik perusahaan AI.
Namun, email balasan dari perusahaan SS yang ditunggu tak hadir. Perusahaan AI malah mendapat email balasan dari sebuah akun palsu yang diduga dioperasikan oleh kedua pelaku. "Emailnya palsu, seolah-olah mirip dengan email dari perusahaan SS ini. Sehingga korban tidak menaruh curiga," kata Mujiono.
Tak hanya itu, perusahaan asal Yunani itu juga dikelabui para pelaku untuk mengirimkan biaya perbaikan kapal ke rekening pribadi. Padahal seharusnya, biaya tersebut dikirim ke bank yang berada di Korea Selatan.
"Pelaku ini bohong ke korban, bilangnya di Korsel sedang ada pemeriksaan pajak. Makanya dia alihkan pengiriman uangnya ke rekening pribadi," beber Mujiono.
Merasa tak curiga, pada 18 Februari 2016, perusahaan AI akhirnya memutuskan mengirimkan uang ratusan ribu dollar sebagai biaya perbaikan kapal. Mujiono menjelaskan, para pelaku menggunakan rekening sebuah bank swasta atas nama Marina Darmawan yang berlokasi di Semarang.
"Uang sebesar USD749.029 malah jatuh ke tangan pelaku, bukan ke rekening bank perusahaan SS di Korsel" tutur Mujiono.
Atas perbuatannya, pelaku dikenakan pasal berlapis. Diantaranya Pasal 378 KUHP tentang penipuan, Pasal 28 Undang-undang nomor 11 tahun 2008 tentang ITE, dan Pasal 3 Undang-undang nomor 8 tahun 2010 tentang Tindak Pidana Pencucian Uang.
Berikut adalah penjelasan dari Pasal 378 KUHP tentang penipuan.
“Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, dengan memakai nama palsu atau martabat palsu, dengan tipu muslihat ataupun dengan rangkaian kebohongan menggerakan orang lain untuk menyerahkan sesuatu benda kepadanya, atau supaya memberi hutang maupun menghapuskan piutang, diancam karena penipuan dengan pidana penjara paling lama 4 (empat) tahun".
pasal 28 itu berbunyi
Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang
mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
(2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk
menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu
berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
Pasal 3 Undang-undang nomor 8 tahun 2010 tentang Tindak Pidana Pencucian Uang :
Setiap orang yang menempatkan, mentransfer, mengalihkan, membelanjakan, membayarkan, menghibahkan, menitipkan, membawa ke luar negeri, mengubah bentuk, menukar dengan mata uang atau surat berharga atau perbuatan lain atas Harta Kekayaan yang diketahuinya atau patut didugaanya merupakan hasil tindak pidana sebagimana dimaksud dalam Pasal 2 ayat (1) dengan tujuan menyembunyikan atau menyamarkan asal usul Harta Kekayaan dipidanakan karena tindak pidana Pencucian Uang dengan pidana ppenjara paling lama 20 (dua puluh) tahun dan denda paling banyak Rp. 10.000.000.000.00 (sepuluh miliar rupiah).
Sebuah perusahaan haruslah memiliki keamanan yang dapat melindungi nya dari serangan oknum yang hanya ingin memperkayai diri mereka dengan menipu sebuah perusahaan. Dari berita diatas seharusnya perusahaan itu bila akan mengirimkan uang langsung ke pihaknya. Semoga dengan kejadian ini, perusahaan mampu berhati - hatiuntuk berkerja sama dengan perusahaan lainnya dan tidak hanya memikirkan keuntungannya dulu.
SUMBER:
https://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya/
http://www.tatanusa.co.id/nonkuhp/2010UU08.pdf
http://www.sjdih.depkeu.go.id/fullText/2010/8TAHUN2010UU.htm
SUMBER:
https://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya/
http://www.tatanusa.co.id/nonkuhp/2010UU08.pdf
http://www.sjdih.depkeu.go.id/fullText/2010/8TAHUN2010UU.htm
http://itdare.blogspot.co.id/2014/12/pengertian-cyber-crime-dan-jenis-jenis.html |
http://bsi124k09.blogspot.co.id/p/blog-page_7407.html
http://bsi124k09.blogspot.co.id/p/blog-page_798.html
https://m.tempo.co/read/news/2015/08/26/172695105/cyber-crime-lebih-dari-rp-33-m-melayang-gara-gara-hacker
http://ririkurniasari.blogspot.co.id/2013/04/artikel-cyber-crime.html
http://news.okezone.com/read/2016/03/26/338/1346413/email-fraud-perusahaan-asal-yunani-tertipu-ratusan-ribu-dollar
Tidak ada komentar:
Posting Komentar