Just another free Blogger theme

Diberdayakan oleh Blogger.

Minggu, 04 Mei 2014

MAKALAH ETIKA PROFESI TEKNOLOGI DAN KOMUNIKASI
( E P T I K )
“CYBER CRIME & CYBER LAW”



Disusun oleh  :Dewi Shinta / 18122389
Natalie Irene P. / 18121259
Bayu Wildan N. / 18122605
Boris C. Pesireron / 18121490
Roganda S. / 18122422



PROGRAM STUDI MANAJEMEN INFORMATIKA ( D3)

BINA SARANA INFORMATIKASUKABUMI

2014

Kejahatan dunia maya (cyber crime) adalah bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. Cyber crime dapat di definisikan sebagai perbuatan melawan hokum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi computer dan telekomunikasi.
Kriminalitas cyber crime / internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyber space) baik yang menyerang fasilitas umum maupun kepemilikan pribadi. Tindakan pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cyber crime. Masing-masing memiliki karakteristik yang berbeda, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).
Empat ruang lingkup kejahatan computer :
1.    Komputer sebagai instrument/alat untuk melakukan kejahatan tradisional seperti digunakan untuk pencurian, penipuan, dan pemalsuan melalui internet, di samping kejahatan lainnya seperti pornografi terhadap anak-anak, dan lain-lain.
2.    Komputer dan perangkatnya sebagai objek penyalahgunaan dimana data-data didalam komputer menjadi objek kejahatan yang dapat diubah, di modifikasi, dihapus serta di duplikasi secara tidak sah.
3.    Penyalahgunaan yang berkaitan dengan komputer atau data, dimana komputer/data yang terdapat didalamnya digunakan secara illegal/tidak sah.

4.    Unauthorized acquisition, disclosure or use of information and data, yaitu masalah yang berkaitan dengan penyalahgunaan hak akses dengan cara illegal.
A.    Perkembangan cyber crime di dunia.
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah: Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
B.     Perkembangan cyber crime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita


semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat.
C.     Perkiraan perkembangan cyber crime di masa depan.
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :
-          Denial of Service Attack.
Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
-          Hate sites.
Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
-          Cyber Stalking.

Adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user. 
Motif Kejahatan Internet :
1.    Motif intelektual
Kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
2.    Motif ekonomi, politik dan criminal
Kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pihak lain.
Karakteristik cyber crime :
·      Perbuatan yang dilakukan secara illegal, tanpa hak serta tidak etis itu terjadi di ruang/wilayah maya (cyber space) sehingga tidak dapat dipastikan yuridiksi hokum Negara mana yang berlaku terhadapnya.
·      Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengn internet.
·      Perbuatan tersebut mengkibatkan kerugian materil maupun immaterial yang cenderung lebih besar dibandingkan kejahatan konvensional.
·      Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
·      Perbuatan tersebut seringkali dilakukan secara transnasional atau melintasi batas negara.
Pengklasifikasian cyber crime untuk mempermudah penanganan :
a.       Cyber piracy : penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut melalui teknologi komputer.
b.      Cyber pass : penggunaan teknologi komputer untuk meningkatkan akses pada suatu sistem komputer suatu organisasi atau individu.

c.       Cyber vandalism : penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi elektronik dan menghancurkan data di komputer.
Faktor-faktor penyebab cyber crime :
§  Segi teknis
Adanya teknologi internet menghilangkan batas wilayah negara yang menjadikan dunia ini begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan yang lainnya memudahkan pelaku kejahatan untuk melakukan aksinya.
§  Segi social ekonomi
Sebagai komoditi ekonomi, banyak Negara yang tentunya membutuhkan perangkat keamanan jaringan (security network). Cyber crime berada dalam scenario besar dari kegiatan ekonomi dunia.

Tipe cyber crime menurut Philip Renata :
1.    Joy computing : pemakaian komputer orang lain tanpa ijin
2.    Hacking : mengakses secara tidak sah / tanpa ijin dengan alat suatu terminal
3.    The Trojan horse : manipulasi data / program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan kepentingan pribadi atau orang lain
4.    Data leakage : pembocoran data keluar terutama mengenai data yang harus dirahasiakan
5.    Data diddling : perbuatan yang mengubah data valid dengan cara yang tidak sah serta mengubah inputan / output data
6.    To frustrate data communication : penyia-nyiaan data komputer

7.    Software piracy : pembajakan software terhadap hak cipta yang dilindungi Hak Atas Kekayaan Intelektual (HAKI)
1.    Berdasarkan jenis aktivitasnya
a.       Unauthorized access
Aktivitas yang terjadi ketika seseorang memasuki atau menyusup kedalam suatu jaringan komputer secara tidak sah, tanpa iji, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contohnya adalah probing dan port scanning yang dilakukan untuk melihat layanan apa saja yang tersedia di server target.
b.      Illegal contens
Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hokum atau menganggu ketertiban umum.
c.       Penyebaran virus secara sengaja
Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.      Data forgery
Kejahatan yang bertujuan untuk memalsukan data pada dokumen-dokiumen penting yang ada di internet.
e.       Cyber espionage, sabotage and extortion
Cyber espionage adalah kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki system jaringan komputer pihak sasaran.
Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan, atau penghancuran terhadap suatu data, program komputer atau system jaringan komputer yang terhubung dengan internet.
f.       Cyber stalking
Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan


berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet.
g.      Hacking dan Cracking
Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari system komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan system di atas rata-rata pengguna. Jadi hacker memiliki konotasi yang netral.
Mereka yang sering melakukan perusakan di internet lazimnya disebut cracker. Boleh dibilang para cracker ini sebenarnya adalah hacker yang memanfaatkan kemampuannya untuk hal yang negatif. Aktivitas cracking diinternet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
h.      Cybersquatting dan Typo squatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Sedangkan typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
i.        Hijacking
Kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
j.        Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terrorism jika mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintahan atau militer.
2.      Berdasarkan motif kegiatannya
a.       Cyber crime sebagai tindakan murni criminal


Kejahatan yang murni merupakan tindak kriminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.
b.      Cybercrime sebagai kejahatan “abu-abu”
Pada jenis kejahatan yang masuk dalam wilayah abu-abu cukup sulit menentukan apakah merupakan tindak kriminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contoh : Probing atau Port Scanning.
3.      Berdasarkan sasaran kejahatannya
a.       Menyerang Individu (Againts Person)
Jenis kejahatan ini memiliki sasaran serangan yaitu perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini, antara lain:
-          Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan meyebarkan material berbau pornografi, mengekspos hal-hal yang tidak pantas.
-          CyberStalking
-          Cyber Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain. Contohnya : Web Hacking, breaking the pc, Probing, Port Scanning, dll.
b.      Menyerang Hak Milik (Againts Property)
Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: Carding, cybersquatting, Typosquatting, hijacking, data forgery.
c.       Menyerang Pemerintah (Againts Government)

Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah.
1.      Attack / Penyerangan:
-          Syntatic: penyerangan dengan memanfaatkan teknologi
-          Semantic: penyerangan dengan memanfaatkan manusia
2.      Unauthorized Access:
-          Pencurian Username/Password
-          Masuk dalam sistem (cracking) dengan memanfaatkan vulnerabilities (kelemahan sistem)
-          Contoh:
Penggunaan RootKit (local exploit), Buffer-Overflow (remote / local exploit), SQL-Injection (remote exploit)
3.      Pencurian data:
-          Fisik: pencurian HD, FlashDisk, USBStick
-          Non-Fisik: unauthorized access
4.      Denial of Service (DoS)
-          Mengirimkan permintaan pelayanan dalam jumlah besar dan dalam waktu singkat ( dan mungkin dari berbagai macam sumber ).
-          Contoh:
Email Bombing, Multiple http request, Distributed DoS (DdoS), BotNET
5.      Virus / Worm
-          Hanya ada di Windows
-          Contoh: Macro & LoveLetter & Melissa & Logic Bombs
6.      Trojan Attack
-          Semacam virus yang baru berjalan setelah user secara tidak sengaja menjalankannya
-          Ada di Linux (tapi sangat jarang)
7.      Pemanfaatan kelemahan TCP/IP (authentication):
-          Identity Theft
-          Email spoofing
-          Domain Hijacking


-          Site-phising
8.      Pemanfaatan kelemahan protocol / program:
-          Session Hijackers (man-in-the-middle attack)
-          KeyLoggers
9.      Social Engineering:
-          Memanfaatkan ketidaktahuan user
-          Vishing: penjahat menelepon untuk mendapatkan data
-          Spear-Phising: penjahat masuk dalam social networking site (e.g. Friendster) untuk mendapatkan data

-          Pura-pura menjadi kawan kencan untuk mendapatkan data (sumber: film-film science fiction)
1.      Contoh kasus di Indonesia.
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja, hanya informasi yang dicuri.
Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap


(untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.
Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.
Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.
Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam


cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
2.      Contoh Kasus Di Luar Negeri
Seorang pria asal Texas mengakui dirinya melakukan sejumlah aksi pembobolan server. Termasuk pada server yang dikelola NASA. Pria itu bernama Jeremey Parker dari Houston, Texas. Ia mengaku berhasil meraup USD 275 ribu (sekitar Rp 2,4 miliar) dalam aksi pembobolan selama kurang lebih 10 bulan.
Seperti dikutip detikINET dari TheRegister, Kamis (24/2/2011), Parker memulai aksinya pada Desember 2008. Ketika itu ia membobol server yang menangani pembayaran royalti pada pembuat software. Pada aksi itu, Parker berhasil menipu sistem sehingga mengirimkan uang ke rekeningnya dan bukan pada para pembuat software. Ia juga mengakui membobol server yang dikelola oleh Goddard Space Flight Center, sebuah fasilitas milik NASA di Maryland. Kerugian akibat aksi ini konon mencapai USD 43 ribu (plus-minus Rp 380 juta).

Parker membuat pengakuan itu dalam sidang di Minnesota. Saat ini ia menghadapi ancaman hukuman hingga 20 tahun untuk penipuan transfer uang dan 10 tahun untuk pembobolan komputer.