Cybercrime

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Bagaimana di Luar Negeri?

Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
•  Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
•  National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
•  The National Information Infrastructure Protection Act of 1996
•  CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
•  Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah. 

Cybercrime2

 
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
   Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain (berdasarkan makalah Pengamanan Aplikasi Komputer Dalam Sistem Perbankan dan Aspek Penyelidikan dan Tindak Pidana). Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
   Mengacu pada kasus - kasus CyberCrime yang tercatat banyakk terjadi oleh National Consumer League (NCL) dari Amerika yang cepat atau lambat menular ke Indonesia, sebagai berikut :
1. Penipuan Lelang On-line
   a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang
        yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap per -
        tanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.
b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperolehproduk atau berbeda dengan produk yang diiklankan dan diinginkan.
c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran
        (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga
        produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi yang memuaskan.
2. Penipuan Saham On-line
   a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.
   b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan
    seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang
       terjadi.
   c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham -saham.
3. Penipuan Pemasaran Berjenjang On-line
   a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.
   b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal.
   c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bom bastis, lupakan saja dan hapuslah pesan itu.
4. Penipuan Kartu Kredit (kini sudah menular di Indonesia)
   a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan
        Internet yang tidak pernah dipesan oleh kita.
   b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
   c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi
        online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western
        Union, atau pilih hanya situs - situs terkemuka saja yang telah menggunakan Payment Security seperti VeriSign.
    Untuk menindak lanjuti CyberCrime tentu saja diperlukan CyberLaw (Undang - undang khusus dunia Cyber/Internet). Selama ini landasan hukum CyberCrime yang di Indonesia menggunakan KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan dengan USA, Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah CyberLaw ini. Contohnya Singapura telah memiliki The Electronic Act 1998 (UU tentang transaksi secara elektronik), serta Electronic Communication Privacy Act (ECPA), kemudian AS mempunyai Communication Assistance For Law Enforcement Act dan Telecommunication Service 1996.
   Faktor lain yang menyebabkan ketertinggalan Indonesia dalam menerapkan CyberLaw ini adalah adanya ke-strikean sikap pemerintah terhadap media massa yang ternyata cukup membawa pengaruh bagi perkembangan CyberLaw di Indonesia. Sikap pemerintah yang memandang minor terhadap perkembangan internal saat ini, telah cukup memberikan dampak negatif terhadap berlakunya CyberLaw di Indonesia. Kita lihat saja saat ini, apabila pemerintah menemukan CyberCrime di Indonesia, maka mereka "terpaksa" mengkaitkan CyberCrime tersebut dengan hukum yang ada, sebut saja KUHP, yang ternyata bukanlah hukum yang pantas untuk sebuah kejahatan yang dilakukan di CyberSpace. Akhirnya pemerintah, dalam hal ini POLRI, sampai saat ini ujung - ujungnya lari ke CyberLaw Internasional yang notabene berasal dari AS.
   Berdasarkan sikap pemerintah diatas, menurut RM. Roy Suryo, pada waktu dulu selalu saja menganaktirikan Informasi yang berasal dari Internet. Bagi pemerintah, internet tersebut lebih banyak memberikan mudharat dari pada manfaatnya. Sehingga, image internet itu sendiri di masyarakat lebih terasosi sebagai media pornografi. Padahal di negara - negara maju, sebut saja USA, Singapura, dan Malaysia, mereka telah dapat memposisikan internet sebagai salah satu pilar demokrasi di negaranya, bahkan untuk Malaysia dan Singapura, mereka benar - benar memanfaatkan internet sebagai konsep Visi Infrastruktur Teknologi mereka. Meskipun demikian, Indonesia ternyata juga memiliki konsep yang serupa dengan hal yang disebut diatas, yaitu Nusantara 21, akan tetapi muncul kerancuan dan kebingungan masyarakat terhadap kontradiksi sikap pemerintah tersebut, sehingga masyarakat menjadi tidak percaya atau ragu - ragu terhadap fasilitas yang terdapat di internet. Hal ini merupakan faktor tambahan kenapa Indonesia cukup ketinggalan dalam menerapkan CyberLaw. Adanya masa kekosongan CyberLaw ini di Indonesia, tentu saja membuat para hacker merasa leluasa untuk bertindak semaunya di CyberSpace, untuk mengantisipasi tindakan tersebut, saat ini para pakar teknologi kita seperti RM. Roy Suryo dan Onno W. Purbo bekerja sama dengan berbagai pihak, baik dari pemerinta maupun swasta, membuat rancangan CyberLaw. Mengenai rancangan CyberLaw ini, mengingat bahwa karakter CyberSpace selalu berubah cepat dan bersifat global, sehingga bentuk CyberCrime dimasa depan sangat sulit diramalkan. RM. Roy Suryo berpendapat sejak dulu bahwa sejak dulu piranti hukum selalu ketinggalan dengan teknologinya, sehingga dalam CyberLaw ini nantinya akan terdapat beberapa pasal yang bersifat terbuka, artinya selain pasal - pasal tersebut bisa diamandemen, juga dpat dianalogikan terhadap hal - hal yang bersifat global.
   Landasan Hukum CyberCrime di Indonesia, adalah KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan oleh CyberCrime bisa berakibat sangat fatal. Beberapa indikator penyalahgunaan sarana dan prasarana di Internet, antara lain :
1. Menjamurnya warnet hampir setiap propinsi di tanah air yang dapat digunakan sebagai fasilitas
   untuk melakukan tindak kejahatan CyberCrime, disebabkan tidak tertibnnya sistem administrasi
   dan penggunaan Internet Protocol/IP Dinamis yang sangat bervariatif.
2. ISP (Internet Service Provider) yang belum mencabut nomor telepon pemanggil yang meng -
   gunakan Internet.
3. LAN (Local Area Network) yang mengakses Internet secara bersamaan (sharing), namun
   tidak mencatat dalam bentuk log file aktifitas dari masing - masing client jaringan.
4. Akses Internet menggunakan pulsa premium, dimana untuk melakukan akses ke Internet, tidak
   perlu tercatat sebagai pelanggan sebuah ISP.
   Berbicara mengenai tindak kejahatan (Crime), tidak terlepas dari lima faktor yang terkait, antara lain karena adanya pelaku kejahatan, modus kejahatan, korban kejahatan, reaksi sosial atas kejahatan, dan hukum. Berdasarkan beberapa pustaka, sebagian besar menyebutkan bahwa pelaku CyberCrime adalah para remaja yang berasal dari keluarga baik - baik, bahkan berotak encer. Hukum positif di Indonesia masih bersifat "lex loci delicti" yang mencakup wilayah, barang bukti, tempat atau fisik kejadian, serta tindakan fisik yang terjadi. Padahal kondisi pelanggaran yang mungkin terjadi di CyberSpace dapat dikatakan sangat bertentangan dengan hukum positif yang ada tersebut.
   Dalam CyberCrime, pelaku tampaknya memiliki keunikan tersendiri, secara klasik kejahatan terbagi dua : Blue Collar Crime dan White Collar Crime. Pelaku Blue Collar Crime biasanya dideskripsikan memiliki stereotip, seperti dari kelas social bawah, kurang terdidik, berpenghasilan rendah, dsb. Sedangkan White Collar Crime, para pelaku digambarkan sebaliknya. Mereka memiliki penghasilan yang tinggi, berpendidikan, dsb. Untuk pelaku CyberCrime, pembagian teoritis demikian tampaknya kurang mengena lagi. Karena dipacu oleh perkembangan teknologi yang pesat, telah menghasilkan komunitas yang lebih kompleks. Dampak dari kehidupan yang semakin kompleks, telah memperlebar celah - celah kriminalitas, maka Polri harus sedini mungkin berperan secara aktif sebagai anggota masyarakat global Cyberspace. CyberPolice merupakan polisi yang dilatih dan ditugaskan untuk menangani kasus - kasus di dalam segala tindakan kriminal yang dilakukan di dunia maya CyberSpace. Andaikata CyberPolice tidak segera diwujudkan, maka semua kejahatan yang timbul di dunia CyberSpace tidak dapat dijangkau oleh Polri. Beberapa kasus penting yang pernah ditangani Polri dibidang CyberCrime adalah :
1. Cyber Smuggling, adalah laporan pengaduan dari US Custom (Pabean AS) adanya tindak pe -
   nyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum - oknum
   tersebut telah mendapat keuntungan dengan melakukan Webhosting gambar - gambar porno di
   beberapa perusahaan Webhosting yanga ada di Amerika Serikat.
2. Pemalsuan Kartu Kredit, adalah laporan pengaduan dari warga negara Jepang dan Perancis
   tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di Internet.
3. Hacking Situs, adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya di
   identifikasikan ada di wilayah RI.
    Sulitnya menciptakan peraturan - peraturan di CyberSpace, khususnya membuat CyberCrime Law, adalah disebabkan perubahan - perubahan radikal yang dibawa oleh revolusi teknologi informasi yang membalikkan paradigma - paradigma. Untuk membuat ketentuan hukum yang memadai di dunia maya. Tampaknya harus terpaksa rela menunggu revolusi mulai reda kiranya penting untuk belajar tentang bagaimana dahulu teknologi - teknologi massal mengawali kematangannya.
   Teknologi informasi dalam beberapa waktu yang akan datang tampaknya akan terus berubah dengan cepat untuk menuju tingkat kemapanannya sendiri. Selama dalam proses ini, masyarakat dunia maya sepertinya akan mampu menjadi masyarakat yang dapat melakukan pengaturan sendiri (self regulation). Kendati demikian, karena dampak CyberSpace sangat besar bagi kehidupan secara keseluruhan, campur tangan negara - negara yang sangat diperlukan, khusussnya dalam merancang CyberCrime Law.

Cybercrime3

Defenisi dan Pengertian Cyber Crime

Di Indonesia kasus Cyber Crime, kini menjadi perbincangan yang semkain menarik. Semakin banyak kasus cyber crime menuntut semakin kuatnya kemanan computer untuk menjaga agar tetap legal. Sebagai contoh kasus beberapa website milik pemerintah berhasil dirusak oleh hacker atau kasus pembobolan ATM beberapa waktu yang lalu menjadi salah satu kasus cyber crime.
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime.
Berikut ini beberapa pengertian cyber crime diantaranya :
  • The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”.
  • Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
  • Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
  • Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.
Dari beberapa pengertianyang diuraikan di atas, cybercrime dapat disimpulkan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

Jenis-jenis Katagori CyberCrime

Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
  1. A computer can be the object of Crime.
  2. A computer can be a subject of crime.
  3. The computer can be used as the tool for conducting or planning a crime.
  4. The symbol of the computer itself can be used to intimidate or deceive.
Sedangkan Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
  1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
  2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.

MODUS OPERANDI CYBER CRIME

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
  • Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Probing dan port scanning, salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
  • Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pembuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
  • Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
  • Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
  • Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Virus, seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  • Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Membajak situs web, salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
  • Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah.

Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.
Cyber Law Sebagai Upaya Pencapaian Enlightening Technology
Kekhawatiran akan kejahatan mayantara di dunia sebetulnya telah dibahas secara khusus dalam suatu lokakarya (yaitu, “ workshop on crimes to computer networks”) yang diorganisir oleh UNAFEI selama kongres PBB X/2000 berlangsung30.
Adapun kesimpulan dari lokakarya tersebut adalah sebagai berikut :
a. CRC (computer-related crime) harus di kriminalisasikan;
b. Diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber (Cyber-crimes”).
c. Harus ada kerjasama antara pemerintah dan industri terhadap tujuan umum pencegahan dan penaggulangan kejahatan komputer agar internet menjadi tempat yang aman;
d. Diperlukan kerja sama internasional untuk menelusuri/mencari para penjahat di internet;
e. PBB harus mengambil langkah /tindak lanjut yang berhubungan dengan bantuan dan kerjasama tekhnis dalam penanggulangan CRC. Walaupun Indonesia belum melakukan langkah-langkah kebijakan harmonisasi dengan negara-negara lain, khususnya dalam lingkungan Asia/ASEAN, namun sudah berusaha mengantisipasinya dalam penyusunan konsep KUHP baru. Kebijakan sementara ditempuh di dalam konsep 2000 adalah sebagai berikut31:
a. Dalam buku I (ketentuan Umum) dibuat ketentuan mengenai :
1. Pengertian “barang” (psl.174) yang didalamnya termasuk benda tidak berwujud berupa data dan program komputer, jasa telepon/telekomunikasi/jasa komputer;
2. Pengertian “anak kunci” (psl.178) yang didalamnya termasuk kode rahasia, kunci masuk komputer, kartu magnetik, signal yang telah diprogram untuk membuka sesuatu;
3. Pengertian “surat” (psl.188) termasuk data tertulis atau tersimpan dalam disket, pita magnetik, media penyimpan komputer atau penyipan data elektronik lainnya;
4. Pengertian “ruang” (psl.189) termasuk bentangan atau terminal komputer yang dapat diakses dengan cara-cara tertentu;
5. Pengertian “masuk” (psl.190), termasuk mengakses komputer atau msuk ke dalam sistem komputer;
6. Pengertian jaringan “telepon” (psl.191), termasuk jaringan komputer atau sistem komunikasi komputer;
b. Dalam buku II (Tindak Pidana):
Dengan dibuatnya ketentuan umum seperti diatas, maka konsep tidak/belum membuat delik khusus untuk “cyber crime” atau “CRC “ (computer related crime). Dengan adanya perluasan pengertian dalam buku I di atas, diharapkan dapat menjaring kasus “CC” dengan tetap menggunakan perumusan delik yang ada dalam buku II.
Dalam kenyataanya untuk membuktikan kejahatan maya tersebut sangatlah sulit. Masalahnya dalam pasal 184 KUHAP dikatakan dokumen dan data-data dari alat elektronik tidak bisa menjadi alat bukti. Menurut Burhan Tsani, untuk menindak para hacker diperlukan keberanian dan inovasi dari para hakim.
Namun pada dasarnya hukum bagi penindakan terhadap dunia cyber memang masih lemah meskipun di negara maju. jadi ini merupakan suatu hal yang wajar terjadi di Indonesia yang notabene merupakan negara pemula dalam hal Cyber Law.
Menjawab tuntutan dan tantangan komunikasi global lewat internet, undang-undang yang diharapkan (ius constituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahannya, termasuk penyalahgunaan internet dengan motivasi yang dapat menimbulkan korban-korban seperti kerugian materiil dan non-materiil serta dampak psikologisnya, yang dapat merugikan dunia komunikasi serta dampak negatifnya. Yurisprudensi yang aplikatif dalam pemberantasan kejahatan penyalahgunaan internet, nantinya akan sangat relevan sebagai sumber acuan dalam penyusunan rancangan undang-undang tentang internet, yang pada gilirannya menjadi undang-undang. Disamping itu agar hukum mampu mengikuti perkembangan teknologi “judge made law” di peradilan terus berlangsung mengikuti kecepatan perubahan teknologi elektronika34.
Berkaitan dengan substansi cyber law, Freddy35 menyatakan bahwa langkah yang paling tepat pada saat ini adalah melakukan inventarisasi bidang yang paling relevan dengan cyber law di Indonesia. Langkah yang paling konkret ialah dengan membuat suatu kebijakan sektoral yang di dalamnya mengatur hubungan hukum yang berlangsung. Sebagai gambaran, dalam lingkup perdagangan elektronik (e-commerce) dibuat kebijakan mengenai data elektronik yang dapat diterima di pengadilan. Jika terjadi perselisihan, bukti transaksi dalam transaksi elektronik dapat diterima.
Barda Nawawi Arief36, mengusulkan untuk memberlakukan prinsip ubikuitas (the principle of ubiquity) atas tindak pidana mayantara. Alasannya saat ini semakin marak terjadi cyber crime seiring dengan pertumbuhan penggunaan internet. Yang dimaksud dengan prinsip atau azas ubikuitas adalah prinsip yang mengatakan bahwa delek-delik yang dilakukan atau terjadi di sebagian wilayah teritorial negara sebagian di luar wilayah teritorial suatu negara (ekstrateritorial) harus dapat dibawa ke dalam yurisdiksi setiap negara yang terkait. Ia berpendapat bahwa yurisdiksi personal terhadap pengguna internet dapat diterapkan terhadap kasus-kasus mayantara.

the end

SISTEM INFORMASI STRATEGIS

oleh :Caraka Dibya(10410100064)S1SI STIKOM SURABAYA

DEFINISI SISTEM INFORMASI STRATEGIS : (STRATEGIC INFORMATION SYSTEM /SIS) adalah sistem yang membantu perusahaan mendapatkan keunggulan kompetitif melalui kontribusinya pada tujuan strategis perusahaan dan /atau kemampuannya untuk secara signifikan meningkatkan kinerja dan prokdutivitas .SIS dikarakterisasikan melalui kemampuannya untuk secara signifikan mengubah cara bisnis dilakukan,agar dapat memberi perusahaan keunggulan strategis . Sistem informasi apapun tyang mengubah tujuan,proses , produk,atau hubungan lingkungan untuk membantu perusahaan mendapatakan keynggulan kompetitif atau mengurangi kelemahan bersaing,disebut sebagai sistem informasi strategis.

 MODEL TEKANAN PERSAINGAN Porter’s Five Forces   :Porter’s Five Forces Model merupakan suatu kerangka analisis struktur industri yang digunakan untuk mendeskripsikan kekuatan tawar-menawar dalam industri yang meliputi lima faktor komprehensif yaitu persaingan antara pemain industri, ancaman dari produk substitusi, kemungkinan masuknya pesaing baru, kekuatan tawar-menawar dari pemasok, dan kekuatan tawar menawar dari pembeli (Thompson, et al. 2005).

1. Ancaman Pendatang BaruBerat ringannya ancaman pendatang baru tergantung pada hambatan masuk dan reaksi dari para pesaing yang telah ada di mana pendatang baru akan memasuki industri atau pasar tersebut. Jika hambatan masuk ke industri tinggi dan pendatang baru dapat dikalahkan oleh para pesaing yang telah ada, maka perusahaan secara nyata tidak akan mendapatkan ancaman serius dari pendatang baru. Hambatan masuk dikatakan kuat, apabila :
1. Skala ekonomi luas. Skala ekonomis mengarah pada upaya penurunan biaya per unit produk. Skala ekonomi menghalangi pendatang baru karena faktor ini memaksa pesaing untuk memilih industri dengan skala besar (yang umumnya beresiko tinggi dan berbiaya tinggi) atau harus menerima ketidak-unggulan biaya (profitabilitas yang lebih rendah).
2. Diferensiasi produk besar. Differensiasi produk artinya perusahaan yang mapan memiliki identifikasi merek dan loyalitas cutomer yang berakar pada periklanan, pelayanan pelanggan, perbedaan produk dimasa yang lampau. Diferrensiasi menciptakan hambatan masuk dengan memaksa pendatang baru mengeluarkan biaya yang besar untuk mengatasi loyalitas pelanggan yang ada.
3. Kebutuhan modal besar. Kebutuhan untuk menanamkan sumberdaya keuangan yang besar agar dapat bersaing menciptakan hambatan masuk.
4. Akses ke saluran distribusi yang luas. Hambatan masuk dapat ditimbulkan dengan adanya kebutuhan dari pendatang baru untuk mengamankan distribusi produknya. Bilamana saluran distribusi untuk produk tersebut telah ditangani oleh perusahaan yang telah mapan, perusahaan baru harus membujuk saluran tersebut agar menerima produknya melalui cara-cara seperti penurunan harga dan diskon.
5. Biaya beralih pemasok besar. Hambatan masuk tercipta dengan adanya biaya beralih pemasok, semakin tinggi biaya beralih pelanggan, semakin tinggi hambatan masuk bagi pendatang baru
6. Dilindungi oleh peraturan pemerintah. Kebijakan pemerintah dapat membatasi pendatang baru dengan peraturan perijinan, peraturan periklanan, dan sebagainya

2. Kekuatan tawar-menawar dari pemasok Pemasok menyediakan dan menawarkan input yang diperlukan untuk memproduksi barang atau menyediakan jasa oleh industri atau perusahaan. Organisasi di dalam suatu industri bersaing antar satu dengan lainnya untuk mendapatkan input seperti bahan baku dan modal. Apabila pemasok mampu mengendalikan perusahaan dalam hal penyediaan input, sedang industri tidak mempunyai kemapuan untuk mengendalikan pemasok maka posisi tawar industri menjadi lemah dan sebaliknya psosisi tawar pemasok menjadi kuat. Kekuatan tawar menawar pemasok tinggi apabila :
1. Jumlah pemasok utama. Pemasok didominasi oleh beberapa perusahaan dan lebih terkonsentrasi dibandingkan industri dimana para pemasok menjual produknya
2. Ketersediaan substitusi. Pemasok tidak menghadapi produk pengganti lain untuk dijual kepada industri
3. Produk kelompok pemasok terdiferensiasi atau pemasok telah penciptaan switching cost.
4. Ancaman integrasi dari pemasok. Kelompok pemasok memperlihatkan ancaman yang meyakinkan untuk melakukan forward integration
5. Biaya beralih pemasok. Biaya peralihan yang harus dikeluarkan cukup tinggi apabila berganti pemasok

3. Kekuatan tawar-menawar dari pembeliPembeli atau pelanggan di sini terdiri dari pelanggan individu dan pelanggan organisasi. Dalam industri pertambangan tidak terdapat perantara antara industri dengan pemakai atau konsumen akhir. Pelanggan mempunyai posisi tawar yang kuat apabila :
1. Jumlah konsumen sedikit. Semakin sedikit jumlah konsumen berarti semakin sulit bagi penjual untuk memperoleh alternatif pembeli jika pembeli beralih. Kondisi ini membuat penjual bersedia memberikan hadiah atau kelonggaran dalam bentuk lain kepada pembeli.
2. Daya beli konsumen rendah. Semakin rendah daya beli konsumen berarti semakin sulit bagi penjual untuk memperoleh konsumen karena kemampuan kemampuan konsumen sangat terbatas.
3. Biaya berganti merek rendah. Jika biaya yang harus dikeluarkan pembeli untuk beralih pada brand pesaing atau produk substitusi adalah rendah, maka kekuatan kompetitif pembeli cukup kuat.
4. Loyalitas konsumen rendah. Semakin tinggi tingkat loyalitas konsumen, semakin kuat posisi tawar-menawar mereka.
5. Informasi yang dimiliki lengkap. Jika pembeli memiliki informasi yang baik tentang produk penjual, harga dan biayanya. Semakin baik informasi yang dimiliki pembeli, semakin kuat posisi tawar-menawar mereka.

4. Ancaman dari produk substitusiProduk pengganti dapat memberikan pilihan bagi pelanggan dan akan mengurangi keuntungan perusahaan. Tersedianya produk substitusi di pasar membuat pembeli membandingkan kualitas, performa dan harga produk dengan produk substitusinya. Tekanan dari tiga faktor adalah :
1. Harga dari produk substitusi cukup atraktif bagi pembeli
2. Apakah produk substitusi memiliki kualitas , performance, dan atribut lain yang dapat memuaskan pembeli.
3. Tingkat kemudahan pembeli untuik beralih kepada produk substitusi
Produk substitusi yang tersedia di pasar dengan harga atraktif menciptakan tekanan persaingan dengan adanya plafon harga bagi perusahaan pemain dalam industri sehingga mereka harus memberikan insentif agar pembeli tidak beralih pada produk substitusi

5. Persaingan antara pemain industriAnalisis pesaing memungkinkan suatu organisasi menilai apakah organisasi tersebut dapat bersaing dengan sukses di dalam suatu pasar yang memberikan peluang-peluang keuntungan. Persaingan antara pemain industri dikatakan kuat, apabila :
1. Jumlah pesaingnya bertambah, serta ukuran perusahaan pesaing dan kapabilitasnya menjadi relatif sama.
2. Jika permintaan pasar bertumbuh lambat.
3. Jika kondisi industri membuat pesaing menggunakan strategi pemotongan harga atau senjata kompetitif lain untuk meningkatkan unit volume penjualan secara signifikan.
4. Jika salah satu atau lebih pesaing tidak puas dengan posisinya di pasar dan meluncurkan tindakan untuk memperkuat posisinya dengan memanfaatkan expense dari pesaing-pesaingnya
5. Jika biaya beralih customer kepada brand lain rendah
6. Persaingan meningkat dalam proporsi sampai ukuran pembalasan kesuksesan dari manuver strategis suatu perusahaan
7. Jika biaya untuk keluar dari industri lebih tinggi daripada biaya untuk tetap berada dalam industri dan bersaing
8. Jika pesaing semakin beragam dalam visi, sumber daya dan asal negara
9. Jika perusahaan kuat dari luar negeri mengakuisisi perusahaan lemah dalam negeri dan meluncurkan tindakan agresif dengan dana yang sangat mencukupi untuk merubah perusahaan yang baru di akuisisinya menjadi pemain besar di pasar.
Analisis di atas ditujukan untuk mengetahui intensitas persaingan dalam kemampulabaan dalam industri, serta mengetahui kekuatan yang paling berpengaruh dalam perumusan strategi suatu industri (Porter, 1998). Kekuatan masing-masing dari lima kekuatan bersaing tersebut merupakan fungsi struktur industri, sedangkan kekuatan kolektif kelima kekuatan bersaing tersebut menentukan kemampuan industri secara progresif dalam mencapai keuntungan yang diharapkan.

Referensi :Porter, Michael E., 1998, Competitive Strategy: Techniques for analyzing Industries and competitor, The Free Press, New York.
Thompson Jr. Arthur A., Strickland III, A.J., Gamble, John E., 2007, Crafting and Executing Strategy : the quest for competitive Advantage concepts and cases. Mc Graw-Hill Company Inc., New York.


TEORI -TEORI ATAU STRATEGI YANG BIASA DIGUNAKAN SIS DALAM MENGHADAPI 5 MODEL TEKANAN PORTER:
perusahaan secara terus menerus mencoba untuk mengembangkan strategi yang ditujukan untuk mencapai posisi menguntungkan dan berkelanjutan dalam menghadapi kelima tekanan porter.porter dan para ahli lainnya mengajukan berbagai macam strategi untuk mendapatkan keunggulan kompetitif berikut beberapa yang biasa digunakan dalam menangani masalah tersebut
1. strategi kepemimpinan biaya
2.strategi diferensiasi
3.strategi relung pasar (niche)
4.strategi pertumbuhan
5.strategi inovasi
6.strategi aliansi
7.strategi efektivitas operasional
8.strategi orientasi pada pelnaggan
9.strategi waktu
10.strategi halangan masuk
11.strategi mengikat pelanggan atau pemasok
12.strategi meningkatkan biaya beralih

lebih jelasnya lihat gambar dibawah:(klik untuk memperbesar gambar)