Hot News :
palingakurat.blogspot.com palingakurat.blogspot.com palingakurat.blogspot.com palingakurat.blogspot.com
Diberdayakan oleh Blogger.
18.23

Definisi Unauthorized Access

Jumat, 18 Oktober 2013

UnauthorizedAccess
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing,Inject Database,Pemalsuan Situs dan Port merupakan contoh kejahatan ini.sebagai hal kecil mungkin pada awal nya yg sering terjadi penjebolan jejaring social seperti facebook,twitter.dll yg modus nya adalah memalsukan tampilan jejaring social tersebut dengan membuat link acess yg mirip sedemikian rupa sehingga para korban tersebut tidak menyadarinya. Pada kasus tersebut cara yg diterapkan cukup mudah dan tidak memakan waktu banyak.dari hasil penelitian saya cara tersebut ialah cara-cara pemula bagi para pelaku.berikut sedikit penjelasan untuk mengetahui system kerja pada kejahatan tersebut.
Menurut Penelitian Kami
Sistem Kerja Tersebut Adalah sbb;
1.para pelaku biasanya mencari korban melalui jejaring social untuk uji coba.
2.Mencari sasaran atau korban yang masih awam di bidang networking.
3.memalsukan tampilan masuk jejaring social
4.membuat jaringan khusus berupa link tujuan menggunakan operating system yang digunakan oleh para pelaku yg terhubung dengan acess wifi atau wireless.
5.menyebarluaskan link tersebut ke para korban melalui jejaring social
Definisi Unauthorized Access
Pembobolan Facebook
 Fungsi  Cara Kerjanya Adalah Sbb
-Ketika si korban masuk dengan link tersebut maka secara otomatis username dan password mereka akan tersharing ke server si pelaku dan biasanya inisial dari link yg di publikasikan oleh pelaku yaitu contoh: http://192.166.100.111.facebook.com .patut di waspadai setiap ingin memasuki ruang akses jejaring social dan awalan tersebut merupakan awalan ip jaringan kemudian akan di ikuti nama link tujuan yg akan digunakan.Setelah si korban berhasil mengakses ke halaman tersebut maka si korban akan di direct/di alihkan ke halaman jejaring social asli yg digunakan,dengan andal username atau password masuk salah. Padahal itu semua Cuma proses yg dibuat oleh para pelaku. Namun dari contoh kasus tersebut merupakan kasus kecil dan pemula bagi para pelaku.berikut contoh penjelasan kasus menengah ke atas/boleh dibilang kasus yg cukup serius dan sangat merugikan para korbannya.
Contoh Kasus Besar yg Pernah Terjadi,Adalah:
Definisi Unauthorized Access
penggelapan uang
1.penggelapan uang di bank melalui komputer Pada tahun 1982 sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya; karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP.


Definisi Unauthorized Access
Penggelapan Kartu Kredit
2.Penggelapan Kartu Kredit Yang Dilakukan Pelaku Dengan media online dan dengan sarana pembayaran online,sebagai contoh jika saya ingin menggunakan fasilitas belanja dan membayar fia online peraturan nya adalah saya harus mempunyai account paypall. Namun jika hanya sekedar account paypall hingga saat ini masih bisa mendaftar dengan gratis dan mudah,namun pada persyaratan lainnya supaya account paypal kita sudah aktif atau teregristrasi dengan saldo yg mencukupi dari kartu kredit atau kartu atm yg kita registrasikan.nah sampai di sini yg menjadi sasaran oleh para pelaku adalah mencari kartu kredit korban yg masih aktiv dan mencukupi untuk melaklukan pembayaran yang di lakukan oleh pelaku untuk membeli segala keinginannya di media online,,untuk cara kerja kasus ini saya belum bisa menjelaskan nya hanya saja bisa memberikan sedikit contoh dan gambaran nya saja,,namun biasanya untuk belanja di media online para pelaku juga harus memilah milih barang yg akan di beli,,biasanya tidak berupa barang melainkan berupa document,software atau program untuk keamanan si pelaku tersebut namun terdapat beberapa pelaku yg kerap nekat dan di samping itu jika dia melakukan konfirmasi kiriman barang menggunakan alamat tujuan palsu. Untuk mengelabui para pengirim barang tersebut.dan masih banyak lagi cara untuk mengelabui para eksternal lainnya.
18.03

Kejahatan Teknologi

Kejahatan Tehnologi
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
('any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution').

Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
("Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”).
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

  •     Ruang lingkup kejahatan
  •     Sifat kejahatan
  •     Pelaku kejahatan
  •     Modus Kejahatan
  •     Jenis kerugian yang ditimbulkan

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a.Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c.Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f.Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i.Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya. 
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
17.44

About Me

Kelompok Tugas BSI
Materi : Etika Profesi Teknologi Informasi & Komunikasi
Judul Materi : Authorized Acess
Dengan Semakin Berkembangnya Dunia Informasi Di Berbagai Kalangan ,Maka Dengan Media Ini Saya Publikasikan Sebagai Media Untuk Memenuhi Standard Nilai Ujian Akhir Bina Sarana Informatika .Smester IV. Sedikit Penjelasan Kami Tentang Profil Kelompok Kami.


Daftar Kelompok 
Nama : Brian Abraham       
Paling Akurat
Keterangan:
Nama Saya Brian Abraham Biasa Teman Saya Memanggil Nama Saya Dengan Julukan Bogel. Hoby Saya Memang Di Bidang Tehnologi ,,Yah,,sebagai contoh salah satu media ini. Mungkin Sebelum Saya Menjadi Mahasiswa Di Kampus ini Saya Tidak Kenal Apa Itu Sekilas Tentang Tekhnologi,,Mungkin Yang Maha Kuasa Telah Memberikan Saya Jalan Lepas Dari Kehidupan Ku Yang lampau dan tidak pernah berfikir untuk kedepan akan jalan hidup saya,, Namun Setelah Saya Menjadi Mahasiswa Di Bina Sarana Informatika ,Kini Waktu,,detik demi detik sangat berharga untuk dimanfaatkan untuk hal yang terbaik .Sekarang Saya Cuma Bisa Berdoa Di Setiap Perjuangan Saya Dengan Kata Lain "Manjada Wajada" Mungkin Di setiap pengorbanan serta kerja keras saya untuk kedepan pasti gak ada yang sia-sia dan pasti membuahan hasil.Dan Saya Tidak Ingin Di Kendalikan Oleh Hidup Akan Tetapi Saya Yang Akan Mengendalikan Hidup Saya. Untuk Mampu Bersaing Di Luar Sana Ketika Saya Lulus,,Refrensi Adalah Sumber Yang Terpenting Untuk Saya. Pokoknya,Kuliah.......????? Bina Sarana Informatika Aja dEhhhhhhhhhhhhhhhhhhhhhhhhhhhhh.Thank's

Nama : Dina Mariana
Keterangan :
Nama Saya Dina Maryana ,lahir 17 september 1993,jenis kelamin Perempuan.Tertarik Pada Laki-laki.Pengalaman saya adalah belajar dari yg sudah terjadi dan semoga indah pada waktunya.
Saya Bangga Menjadi Mahasiswi Bina Sarana Informatika,Sebab Saya Bisa Mendapatkan pelajaran Untuk Selalu Mandiri,Ulet,Bertekat Tinggi dan Sellalu Mencari informasi atau  Refrensi untuk mampu bersaing di luar sana ketika saya lulus dari Bina Sarana Informatika. Saya Selalu Berharap untuk membanggakan kedua orang tua saya serta membawa nama baik sebagai mahasiswi Bina Sarana Informatika. Pokok'E BSI The Best...Thank's
17.33

Motif Dan Sasaran Kejahatannya

 Motif Dan Sasaran Kejahatan
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b.Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatannya
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
1.Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
a.Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
b.Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
c.Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

2.Cybercrime menyerang hak milik (Againts Property)
a.Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
b.Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
16.50

Penanggulangan Kasus

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik
orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut cara penanggulangannya:

1.Mengamankan system
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.


2.Belanja online
menjadi salah satu modus penipuan di dunia maya. Seperti hukum dagang, belanja online semakin populer di kalangan masyarakat berimbas kepada meningkatnya penipuan di dunia maya.
Di Australia, satu dari 15 orang pembeli onlinemenjadi korban dari penipuan kartu kredit atau kartu debit online dua tahun lalu. Jumlah kehilangan pun meningkat 50 persen menjadi US$ 278 juta dolar. Jumlah ini "lebih baik" dibandingkan kondisi di Inggris dan Amerika yang menunjukkan data bahwa satu dari 10 pembelanjaonline menjadi korban.Kemajuan teknologi dan perubahan pola pembayaran konsumen, membuat perubahan pula pada perilaku penjahat,' kata Steven Munchenberg, Chief Executive Australian Bankers’ Association (ABA). Bank dan para peritel merespon penipuan itu dengan perangkat lunak yang lebih baik untuk mendeteksi penipuan belanja secepat mungkin. Meskipun demikian, ada beberapa cara yang bisa kita lakukan selaku konsumen untuk mencegah agar tidak menjadi korban ;
a.  Rahasiakan PIN Anda    
Jangan pernah mengungkapkan PIN atau nomor rekening Anda secara detail. Jika Anda tidak terlibat dalam penipuan, uang Anda yang hilang bisa dikembalikan oleh pihak bank. Namun dalam Electronic Funds Transfer Code of Conduct disebutkan kewajiban itu menjadi hilang jika Anda ketahuan menunjukkan nomor PIN  atau password Anda. Kebanyakan kasus kehilangan itu dilakukan dalam transaksi tanpa PIN ketika para pemilik kartu kredit dan retailer tidak bertemu langsung.
b.  Sedia Anti-Virus Sebelum Kebobolan
Instal perangkat lunak (software) anti-virus dan pastikan selalu memperbaruinya. Anda juga membutuhkan anti-spyware dan firewall yang bagus. Kebanyakan sistem operasi gadget sudah menyertakan perangkat tersebut jadi pastikan bahwa semuanya aktif.
c.  Jangan Respons Spam
Secepatnya menghapus e-mail atau pesan pendek spam dan jangan meresponnya. Kebanyakan orang paham dengan penipuan umum, misalnya, Anda mendapatkan lotere atau menerima komisi jika membantu seseorang yang mengalami masalah keuangan. Yang tidak biasa adalah permintaan melaluie-mail atau pesan pendek untuk memperbarui detail akun Anda.
d.  Gunakan Sistem Pembayaran Terpercaya
Gunakan sistem pembayaran lewat Paypal.com untuk transaksi Internet atau kartu kredit atau kartu debet berlimit rendah saat bertransaksi online.
e.  Kata Kunci Jangan Sekali-kali Bocor
Amankan password e-mail Anda untuk mencegah para pencuri mengambil informasi dan menciptakan identitas palsu dengan e-mail Anda. Jangan lupa secara berkala ubah password.
f.  Segera Cek Transaksi yang Baru Dilakukan
Segera Cek Transaksi  begitu Anda menerima barang. Jika Anda menjadi korban penipuan online, jangan panik. Lapor polisi dan bank Anda secepatnya. Ini mungkin tidak menyenangkan, tetapi Anda tidak akan mengalami kerugian jangka panjang.


3.Secara Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
melakukan modernisasi hukum pidana nasional beserta hukum acaranya.meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.


4.Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.


5.Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya Penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam Penanggulangan Cyber Cryme. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
 

© Copyright 2013 Paling Akurat.|Design by: