Sabtu, 08 Desember 2012

Melakukan terorisme di dunia maya


                Melakukan terorisme di dunia maya

Potensi ancaman serangan oleh teroris di dunia maya akan fokus pada system dan jaringan infrastruktur yang berisi informasi penting. Ini mungkin dilakukan terhadap integritas, kerahasiaan dan ketersediaan seperti sistem dan jaringan kejahatan dunia maya melalui: akses ilegal, intersepsi ilegal, data gangguan, gangguan sistem, dan penyalahgunaan perangkat.
Menghambat serius terhadap fungsi dari sistem komputer dan jaringan
infrastruktur informasi penting dari suatu Negara atau pemerintah akan menjadi kemungkinan besar target. Ketergantungan informasi dan komunikasi teknologi menciptakan sekaligus kerentanan yang merupakan tantangan untuk cyber secu- rity. Serangan terhadap infrastruktur informasi penting dapat menyebabkan komprehensif gangguan dan merupakan ancaman yang signifikan yang mungkin memiliki paling konsekuensi serius bagi masyarakat. Target potensial mungkin sistem pemerintahan dan jaringan, Telekation jaringan, sistem navigasi untuk pengiriman dan lalu lintas udara, pengendalian air sistem, sistem energi, dan sistem keuangan, atau fungsi lain penting importance kepada masyarakat. Ini harus merupakan tindak pidana ketika teroris dapat menghalangi atau mengganggu dari berfungsinya, atau mempengaruhi aktivitas sistem komputer, atau membuat tdk berlaku misalnya sistem menerjang sistem. Sistem komputer sehingga dapat ditutup untuk pendek atau diperpanjang periode waktu, atau sistem juga dapat mengolah data komputer pada kecepatan lebih lambat, atau kehabisan memori, atau proses salah, atau untuk menghilangkan pengolahan yang benar. Itu tidak masalah jika makhluk menghambat sementara atau permanen, atau sebagian atau berjumlah. Menghambat atau gangguan dapat disebabkan oleh Denial-of-Layanan (DOS) ditaktik.

Sebuah serangan Denial-of-Service (DoS serangan) adalah serangan terhadap sebuah sistem komputer atau jaringan yang menyebabkan hilangnya
layanan kepada pengguna, biasanya hilangnya konektivitas jaringan dan layanan dengan mengkonsumsi bandwidth korban jaringan atau overloading sumber daya komputasi dari sistem korban.

Cara dan aktifitas cyber espionage di dunia maya


           Cara dan aktifitas cyber espionage di dunia maya

Dalam hal ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di      pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber ​​spionase biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber spionase, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.
Salah satu cyber espionage yang akan kami jelaskan di sini adalah cyber terorisme.
Seperti yang sudah kita ketahui cyber teroris telah didefinisikan sebagai serangan tidak sah dan ancaman serangan terhadap komputer, jaringan, dan menyimpan informasi. Hal ini untuk mengintimidasi atau memaksa pemerintah atau rakyatnya sebagai kelanjutan dari politik atau sosial keadan- tives. Sebuah serangan harus menghasilkan kekerasan terhadap orang atau properti, atau setidaknya menyebabkan cukup membahayakan untuk menghasilkan rasa takut. Serius serangan terhadap infrastruktur kritis- membangun struktur bisa menjadi tindakan cyberteroris, tergantung pada dampaknya.

Cyber teroris juga telah didefinisikan sebagai serangan atau serangkaian serangan terhadap kritik- infrastruktur informasi cal dilakukan oleh teroris, dan menanamkan takut oleh effects yang merusak atau mengganggu, dan memiliki politik, agama, atau ideologi- kal motivasi.

Definisi lain mencakup tindak pidana yang dilakukan oleh penggunaan computers dan kemampuan telekomunikasi menyebabkan kekerasan, perusakan dan / atau gangguan layanan. Tujuannya harus untuk menciptakan ketakutan dengan menyebabkan kebingungan dan ketidakpastian dalam suatu populasi, dengan tujuan mempengaruhi pemerintah atau Populasi untuk menyesuaikan diri dengan agenda politik, sosial atau ideologi tertentu. 

Pengertian Cyber Espionage


          Pengertian Cyber Espionage

Cyber ​​memata-matai atau Cyber ​​spionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi ,  keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware .Sehingga hal ini sering dipakai dan disalahgunakan oleh sebuah organisasi untuk memperoleh informasi mengenai masyarakat suatu negara. Ini dilakukan atas dasar ingin menguasai dan juga memperdaya pengguna jejaring social seperti facebook untuk melakukan semua doktrin yang dianggap  menyesatkan serta berusaha mencuci otak/brain wash kepada calon korbannya. Dengan mengatasnamakan agama dan memberikan ajaran yang menyesatkan  seperti berjihad serta bom bunuh diri . Calon korbanya antara lain pelajar SMA dan juga anak kuliah . Banyak pertanyaan muncul mengapa anak muda yang jadi korbanya?  jawabanya karena anak seusia inilah yang secara emosi masih labil dan apabila diprovokasi maka diyakini akan cepat terprovokasi dan  terpengaruh.

Perkembangan Cyber Law di Indonesia


1.    Perkembangan Cyber Law di Indonesia

Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.

Kebijakan IT di Indonesia


1.    Kebijakan IT di Indonesia

Untuk mencegah merajalelanya cyber crime, maka perlu dibuat aturan hukum yang jelas untuk melindungi masyarakat dari kejahatan dunia maya. Bahkan, dengan pertimbangan bahwa pengembangan teknologi informasi dapat menimbulkan bentuk-bentuk kejahatan baru, terutama dalam penyalahgunaan teknologi informasi, akhirnya pada 4 Desember 2001 yang lalu, PBB (Perserikatan Bangsa-Bangsa) mengeluarkan resolusi Nomor 55/63. Dalam resolusi tersebut disepakati bahwa semua negara harus bekerja sama untuk mengantisipasi dan memerangi kejahatan yang menyalahgunakan teknologi informasi. Salah satu butir penting resolusi menyebutkan, setiap negara harus memiliki undang-undang atau peraturan hukum yang mampu untuk meminalisir kejahatan tersebut.

Ada dua model yang diusulkan oleh Mieke untuk mengatur kegiatan di cyber space, yaitu :

-   Model ketentuan Payung (Umbrella Provisions), Model ini dapat memuat materi pokok saja dengan memperhatikan semua kepentingan (seperti pelaku usaha, konsumen, pemerintah dan pemegak hukum), juga keterkaitan hubungan dengan peraturan perundang – undangan.

-     Model Triangle Regulations sebagai upaya mengantisipasi pesatnya laju kegiatan di cyber space. Upaya yang menitikberatkan permasalahan prioritas yaitu pengaturan sehubungan transaksi online, pengaturan sehubungan privacy protection terhadap pelaku bisnis dan konsumen, pengaturan sehubungan cyber crime yang memuat yuridiksi dan kompetensi dari badan peradilan terhadap kasus cyber space.
.

Perangkat Cyber Law


1.    Perangkat Cyber Law

Hak  dan kewajiban tidak ada artinya jika tidak dilindungi oleh hukum yang dapat menindak mereka yang mengingkarinya . Sebuah dokumen untuk dapat diajukan ke depan pengadilan harus mengikuti tiga aturan utama :
ü  The rule of authentification
ü  Hearsay rule
ü  The Best Evidence rule

              Pengadilan modern telah dapat mengadaptasi ketiga jenis aturan ini di dalam sistem E-commerce. Masalah autentifikasi misalnya telah dapat terpecahkan dengan memasukan unsur - unsur origin dan accuracy of storage jika email ingin dijadikan sebagai barang bukti (sistem email telah diaudit secara teknis untuk membuktikan bahwa hanya orang tertentu dan tidak ada orang lain yang dapat mengubah isi email ataupun mengirimkannya selain yang bersangkutan). Termasuk pula untuk proses auntefikasi dokumen digital yang telah dapat diimpletasikan dengan konsep digital signature. Aspek hearsay yang dimaksud adalah adanya pernyataan. Pernytaan diluar pengadilan yang dapat diajukan sebagai bukti . Di dalam dunia maya hal semacam email, chatting, dan tele conference dapat menjadi sumber potensi entity yang dapat dijadikan bukti.
              Namun tentu saja pengadilan harus yakin bahwa berbagai bukti tersebut benar-benar dapat dipertanggungjawabkan kebenarannya. Faktor best evidence berpegang pada hirarki jenis bukti yang dapat dipergunakan dipengadilan untuk meyakinkan pihak – pihak terkait mengenai suatu hal mulai dari dokiumen tertulis, rekaman pembicaraan, video, foto dan lain sebagailainnya. Hal-hal semacam tersebut diatas selain secara mudah telah dapat didigitalasasi oleh computer, dapat pula dimanipulasi tanpa susah payah, sehubungan dengan hal ini pengadilan biasanya berpegang kepada prinsip originalitas (mencari bukti yang asli).
              Dalam melakukan kegiatan e-commere, tentu saja memiliki paying hukum, terutama dinegara Indonesia . Undang – undang no 11 tahun 2008 Tentang Internet dan Transaksi Elektronik, walaupun belum secara keseluruhan mencakup atau memayungi segala perbuatan atau kegiatan di dunia maya, namun telah cukup untuk dapat menjadi acuan atau patokan dalam melakukan kegiatan Cyber tersebut.
Beberapa pasal dalam Undang – undang Intenet dan Transaksi Elektronik yang berperan dalam e-commere adalah sebagai berikut :
1.        Pasal 2
Undang – undang ini berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang – undang ini, baik yang berada di wilayah hukum Indonesia maupun diluar wilayah hukum Indonesia dan / atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia

2.        Pasal 9
Pelaku usaha yang menawarkan produk melalui Sistem Elektronik harus menyediakan informasi yang lengkap dan benar berkaitan dengan syarat kontrak, produsen, dan produk yang ditawarkan.

3.        Pasal 10
a)    Setiap pelaku usaha yang menyelenggarakan Transaksi Elektronik dapat disertifikasi oleh Lembaga Sertifikasi Keandalan.
b)   Ketentuan mengenai pembentukan Lembaga Sertifikasi Keandalan sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah. 

Ruang Lingkup Cyber Law


1.    Ruang Lingkup Cyber Law

Menurut Jonathan Rosenoer dalam Cyber law, the law of internet mengingatkan tentang ruang lingkup dari cyber law diantaranya :

1)             Hak cipta (Copy Right)
2)             Hak Merk (Trademark)
3)             Pencemaran nama baik (Defamation)
4)             Fitnah, Penistaan, Penghinaan (Hate Speech)
5)             Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
6)             Regulation Internet Resource
7)             Kenyamanan Individu (Privacy)
8)             Duty Care
9)             Criminal Liability
10)         Procedural Issues ( Jurisdiction, Investigation, Evidence ,etc)
11)         Electronic Contract
12)         Pornography
13)         Robbery
14)         Consumer Protection E-Commerce , E-Government