NAMA : Agung Adi Nugroho
Tugas perintah dalam etika computer,,
Contoh menggunakan computer untuk melakukan kejahatan/cybercrime
Cybercrime adalah tindakan melawan hukum yang dilakukan oleh seseorang atau sekelompok orang dengan memanfaatkan media komputer dan atau jaringan internet. Pelaku Cybercrime biasanya adalah orang yang dengan baik memahami komputer, internet, serta aplikasi-aplikasi pendukungnya. Kerugian yang diakibatkan oleh tindakan kriminal ini biasanya lebih besar dari kejahatan konvensional biasa. Tau sendiri lah sekarang banyak organisasi-organisasi atau perusahaan-perusahaan yang sangat bergantung pada internet.
Sebagai contoh, ada sebuah hotel yang bernama Hotel Crowne Plaza di Quarto D'Altino terletak 25 kilometer dari Venesia. Hotel tersebut mengalami kerugian yang sangat besar karena situs resminya telah dihack oleh Black Hat Hacker.
Di situs resminya, hotel tersebut menawarkan tarif menginap yang sangat murah, bahkan menjadi yang paling murah didunia, yaitu 1 Euro semalam (kalau dirupiahkan sekitar Rp 12000). Pihak hotel merasa kewalahan dengan banyaknya pemesan kamar yang tidak tahu bahwa tarif tersebut adalah kerjaan para Black Hat Hacker.
Ahirnya untuk menghormati 228 orang yang sudah memesan kamar, pihak hotel tetap memberlakukan tarif 1 Euro semalam. Bisa dibayangkan berapa kerugian yang dialami hotel tersebut.
Contoh diatas adalah salah satu bentuk kejahatan yang dilakukan oleh Black Hat Hacker. Lalu seperti apakah kejahatan-kejahatan lainnya? Berikut adalah ringkasannya.
Bentuk-bentuk Cybercrime:
1. Unauthorized acces
Adalah kejahatan dengan cara memasuki jaringan komputer dengan melakukan penyusupan. Penyusupan untuk mencuri informasi dan sabotase. Pelakunya disebut cracker. Sedangkan penyusupan untuk mennguji keandalan suatu sistem pelakunya disebut hacker.
2. Illegal contents
Adalah memasukan data atau informasi ke internet tentang sesuatu yang tidak benar dengan tujuan merugikan orang lain maupun menimbulkan kekacuan.
3. Data Forgery
Adalah memasukan data yang tidak benar ke dalam internet.
4. Cyber espiongase and extortion (cyber terorism)
Adalah kejahatan dengan cara memasukan virus atau program untuk menghancurkan data pada komputer pihak lain.
5. Offense againts intellectual prorerty
Adalah kejahatan yang dilakukan dengan cara menggunakan hak kekayaan intelektual yang dimiliki pihak lain di internet.
6. Infringements of prifacy
Adalah kejahatan yang dilakukan dengan cara mendapatkan informasi yang bersifat pribadi dan rahasia.
7. Phising
Adalah kejahatan dengan cara mengecoh orang lain agar memberikan data pribadinya melalui situs yang disiapkan pelaku.
8. Carding
Adalah kejahatan yang dilakukan dengan cara mencuri data-data kartu kredit orang lain kemudian digunakan untuk transaksi melalui internet.
Sumber: http://akgunz.mywapblog.com/bentuk-bentuk-kejahatan-di-dunia-maya-at.xhtml
Contoh Kasus Pelanggaran Kode Etik Bidang Teknologi Informasi
SURABAYA- Dua orang dalam pajak lagi kini harus berurusan dengan Satreskrim Polwiltabes Surabaya. Edwin, kasi penagihan KPP Rungkut; dan Dino Artanto, OC (operator consul) KPP Mulyorejo harus menyusul rekannya Suhertanto, yang telah ditahan. Ini setelah Edwin dan Dino ditangkap polisi kemarin.
Hingga tadi malam, keduanya masih menjalani pemeriksaan. ’’Statusnya masih belum kami putuskan. Tapi kemungkinan besar tersangka. Namun, kami masih menunggu hasil pemeriksaan,’’ kata Kasatreskrim Polwiltabes Surabaya AKBP Anom Wibowo.
Keduanya ditangkap berdasarkan “nyanyian” Suhertanto, mantan juru tagih KPP Rungkut yang kemudian berdinas di KPP Karangpilang tapi kini mendekam di tahanan Polwiltabes Surabaya. Suhertanto menyebut bahwa Dino adalah operator utama pengubahan data base untuk kejahatan tersebut, sedangkan Edwin adalah atasan Suhertanto. ’’Saya tak mungkin melakukannya (mengubah nama wajib pajak, Red) bila tak mendapat order dari atasan saya.
Buktinya, saya hanya mendapat bagian Rp 50 juta,’’ kata Suhertanto. Sementara itu, Dino disebut Suhertanto sebagai programmer pajak paling andal di Surabaya. ’’Dia sangat pandai. Apalagi, dia mantan programmer pusat,’’ urainya.
Suhertanto mengatakan dia selalu menggunakan Dino, karena tak sembarang programmer bisa menembus sistem database pajak. ’’Dan Dino bisa melakukannya,’’ imbuhnya. Selain berdasar keterangan Suhertanto, polisi juga mempunyai bukti lain.
Yakni, ketetapan pajak yang disita dari tangan Suhertanto. Ini cukup beruntung. Pasalnya, bendelan ketetapan pajak tersebut sebenarnya berniat dimusnahkan. Menurut AKBP Anom Wibowo, berdasar keterangan Suhertanto, perintah melenyapkan bendelan ketetapan pajak tersebut berasal dari Edwin. ’’Isinya itu berupa daftar wajib pajak yang asli. Yang sebelum diganti nama WP-nya,’’ katanya.
Edwin berharap, dengan dilenyapkannya data-data tersebut, maka sudah tak ada lagi jejak kejahatannya yang bisa terlacak. Namun, Suhertanto tak segera melenyapkannya, dan Polwiltabes Surabaya keburu menyitanya terlebih dahulu.
Selain itu, Polwiltabes Surabaya juga mengatakan berkoordinasi dengan Kanwil Direktorat Jenderal Pajak (DJP) Jatim I untuk sharing data soal validasi-validasi tersebut. ’’Kami sungguh berharap kerjasama yang baik dengan kantor pajak. Karena tentu semuanya ingin agar kasus ini bisa terungkap tuntas,’’ papar AKBP Anom.
Seperti diberitakan, Satreskrim Polwiltabes Surabaya berhasil mengungkap mafia pajak di Surabaya dan menahan sepuluh orang, serta memeriksa dua tersangka lainnya. Dari pengungkapan tersebut, sedikitnya ada lima modus yang berhasil dibongkar. Yang pertama adalah memalsukan validasi.
Untuk modus ini, yang ditahan ada sepuluh, dan satu di antaranya adalah orang dalam pajak, yakni Suhertanto. Sedangkan, empat modus lainnya semuanya murni melibatkan orang dalam. Bahkan, dalam pengakuannya, Suhertanto menyebut sampai menembus database pajak, dan mengubah isinya. Kendati belum dipastikan, kerugian negara bisa mencapai ratusan miliar rupiah.
TAK BISA DIUBAH
Di bagian lain, Kepala Kanwil Direktorat Jenderal Pajak (DJP) Jatim I Ken Dwijugiasteadi membantah jika data base DJP bisa dibobol. Menurut mantan Direktur Direktorat Informasi Perpajakan itu pengubahan data hanya bisa dilakukan oleh pusat. “Sepertinya, modus yang dilakukan adalah meng-copy data, baru diubah data yang ada,” tuturnya.
Sedangkan data base Direktorat Pajak tetap. Ken menyebut modus tersebut baru ketahuan jika WP mendapat STP (setoran tagihan pajak). Begitu juga, tentang pengurangan kewajiban pembayaran pajak. “Jadi, oknum pajak melakukan penipuan dan pemalsuan kepada WP,” tegas bapak empat anak itu.
Kemarin, Kanwil DJP Jatim I mendapat kunjungan dari Komite Pengawas Perpajakan yang dipimpin ketuanya Anwar Supriyadi. Mantan Dirjen Bea dan Cukai itu meminta penjelasan kepada Ken tentang mafia perpajakan yang diungkap oleh Polwiltabes Surabaya. “Kami mengawasi dan menindaklanjuti dengan memberikan usulan kepada Menteri Keuangan untuk perbaikan,” tuturnya.
Anwar mengaku ada beberapa kelemahan dalam sistem perpajakan saat ini. Pihaknya telah melakukan pemataan, dan menemukan 12 celah yang dapat dijadikan kejahatan perpajakan. Antara lain, proses pemeriksaan, pemberiaan fasilitas kepada petugas, dan penyelidikan. “Melihat kasus ini, usul kami adalah adakan audit sistem teknologi informasi (TI) dan meningkatkan integritas pegawai,” cetusnya.
Menurut dia, sistem TI perpajakan yang saat ini mulai digunakan sejak 2004. Dan, itu tidak pernah di-update. “Melihat perkembangannya harus ada pembaruhan,” ucap Anwar. Anwar juga menyebut pihaknya tidak bisa melakukan pemeriksaan dan memberi sanksi kepada oknum-oknum yang bersalah. Itu semua adalah tugas inspektorat pajak yang telah memulai melakukan pemeriksaan. “Kita harus belajar dari semua kasus,” ucapnya.(ano/dio/jpnn)
Sumber : http://www.kaltimpost.co.id/index.php?mib=berita.detail&id=58218
Jenis Pelanggaran di dunia maya
a. Hacker
Hacker adalah adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
Hacker berdasarkan pola pikirnya terdapat 6 jenis :
1. White Hat Hacker
2. Red Hat Hacker
3. Yellow Hat Hacker
4. Black Hat Hacker
5. Green Hat Hacker
6. Blue Hat Hacker
7. Others) Grey Hat Hacker
Solusi Penanggulan serangan hacker adalah mencari kelemahan sistem jaringan atau bug-bug yang ada, karena hacker menyerang dengan memanfaatkan security hole yang ada pada sistem, sehingga ia dapat mengakses secara penuh targetnya. Keamanan juga harus selalu di-update setiap periode waktu karena hacker pasti selalu mencari cara baru untuk dapat menerobos targetnya.
b. Denial of Service Attack
Didalam keamanan computer, Denial of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya computer yang ada tidak bisa digunakan oleh para pemakai. Tidak bisa digunakan karena penyerang mengirim sebuah paket ke targetnya dengan jumlah yang banyak dan terus berulang sehingga sumber daya targetnya habis.
Denial of Service Attack mempunyai dua format umum :
1. Memaksa computer computer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkannya.
2. Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak bisa lagi berkomunikasi.
Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut.. Contoh :
1. Mencoba untuk “ membanjiri “ suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin., dengan demikian mencegah akses kepada suatu service.
3. Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.
4. Berusaha untuk menggangu service kepada suatu orang atau system spesifik.
cara terbaik untuk mencegah DOS adalah dengan melakukan pencegahan, caranya adalah dengan :
1. Memasang Firewall
2. menginstal IDS
3. memeriksa jaringan secara reguler
4. Membuat tim khusus untuk mencegah dan mengatasi DDOS pada jaringan
c. Pelanggaran Piracy
Piracy adalah pembajakan perangkat lunak (software)
Contoh : pembajakan software aplikasi ( Microsoft, lagu MP3,MP4, dll)
Keuntungan : biaya yang harus dikeluarkan user relative murah.
Kerugian : merugikan pemilik hak cipta ( royalti)
Secara moral hal ini merupakan pencurian hak milik orang lain
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.
Lima macam bentuk pembajakan perangkat lunak :
1. Memasukan perangkat lunak illegal ke harddisk.
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM illegal
4. Penyewaal perangkat lunak illegal
5. Download illegal
Solusi pencegahannya adalah dengan menghimbau masayarakat untuk menggunakan perangkat lunak yang asli. Mengatur UUD yang jelas tentang pembajakan ini dan hukumannya apabila melanggar.
d. Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.
Melibatkan berbagai macam aktifitas yang berkaitan dengan kartu kredit.
e. Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dan kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven” seperti cyman islands yang merupakan surga bagi money laundering.
Jenis jenis online gambling antara lain :
1. Online Casinos
Pada online casinos ini orang dapat bermain rolet, blackjack dll
2. Online Poker
Online poker biasanya menawarkan texas hold’em, Omaha dll
3. Mobil gambling
Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless tabled PCs, berapa casini online dan poker onlinemenawarkan pilihan mobil. GPRS,GSM data, UMTS, I-Mode adalah semua teknologi lapisan data atas nama perjudian gesit tergantung , jenis perjudian di Indonesia yaitu SDSB.com, jenis perjudian olah raga terlengkap di Indonesia dan Asia Tenggara.
f. Pornography dan Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya dengan tujuan merusak moral.
Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak anak (child phornography)
g. Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet.
Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet. Kejadian ini biasanya diajukan untuk cokumen e-commerce.
http://www.fahreza.web.id/2012/03/23/pelanggaran-etika-dalam-bidang-teknologi-informasi/
Pelanggaran Etika Di Bidang Teknologi Informasi
Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.
Contoh Pelanggaran Kasus Cybercrime
Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui “Siapa yang melihat profil Anda” dan para facebooker dengan rasa penasaran akan mengklik tautan yang disuguhkan. padahal sesungguhnya tautan tersebut adalah malware atau program jahat terbaru yang tengah beredar di facebook. Saat mengkliknya para facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke profil.
Beberapa penanggulangan cybercrime secara umum adalah
1.Pengamanan Sistem
Tujuan yang paling nyata dari suatu sistem keamanan adalah meminimasi dan mencegah adanya perusakan bagian dalam sistem, karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sitem ini harus terintegrasi pada keseluruhan subsistem untuk mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya tahap pengamanan fisik dan pengamanan data. Pengamanan sistem melalui jaringan dapat juga dilakukan dengan melakukan pengamanan terhadap FTP, SMTP, Telnet. dan Pengamanan Web Server.
2. Penanggulangan Global
OECD (The Organization for Economic Cooperation and Development) telah merekomendasikan beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan Cybercrime, yaitu :
1. Melakukan modernisasi hukum pidana nasional dengan hukum acaranya, yang diselaraskan dengan konvensi internasional.
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
3.Perlunya Cyberlaw
Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara. Perkembangan teknologi yang sangat pesat membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Hanya saja, hingga saat ini banyak negara yang belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdata-nya.
Kekhawatiran akan kejahatan mayantara di dunia sebetulnya sudah dibahas secara khusus dalam suatu lokakarya (“Workshop On Crimes To Computer Networks”) yang diorganisir oleh UNAFEI selama kongres PBB X/2000 berlangsung.
Adapun kesimpulan dari lokakarya tersebut adalah:
• CRC (conputer-related crime) harus dikriminalisasikan.
• Diperlukan hukum acara yang tepat untuk melakukanb penyidikan dan penuntutan terhadap penjahat cyber.
• Harus ada kerjasama pemerintah dan industri terhadap tujuan umum pencegahan dan penanggulangan kejahatan komputer agar internet menjadi tempat yang aman.
• Diperlukan kerja sama internasional untuk menelusuri para penjahat di internet.
• PBB harus mengambil langkah / tindak lanjut yang berhubungan dengan bantuan dan kerjasama teknis dalam penganggulangan CRC.
Ruang lingkup dari cyberlaw adalah:
• hak cipta, hak merek, pencemaran nama baik (defamation), hate speech (fitnah, penistaan dan penginaan),
• serangan terhadaap fasilitas komputer (hacking, viruses, ilegal acccess), pengaturan sumber daya internet 9IP addrees, domain name),
• kenyaman individu (privacy), tindakan kriminal yang biasa menggunakan TI sebagai alat,
• isu prosedural (yurisdiksi, pembuktian, penyidikan), transaksi elektronik dan digital, pornografi,
• perlindungan konsumen, pemanfaatan internet dalam aktifitas keseharian (e-commerce, e-government, e-education, e-medics).
Contoh cyberlaw di Amerika adalah:
1. US Child Onleine Protection Act (COPA): adults verification required on porn sites.
2. US Child Pornography Protection Act: extend law to include computer-based child porn.
3. US Child Internet Protection Act (CIPA): requires schools dan libraries to filter.
4. US New Laws adn Rulemaking: spam. deceptive, tactics, mousetrapping.
Cyberlaw di Indonesia sangat tertingal, jika dibandingkan dengan negara lain. Kasus cybercrime diproses dengan menggunakan KUHP, UU, Telekomunikasi, UU Hak Cipta, UU Perlindungan Konsumen. Namun, masih banyak cyber yang lolos dari jerat hukum. UU Hak Cipta No. 19 Tahun 2002 tidak dilaksanakan dengan maksimal, RUU tentang Informasi dan Transaksi Elektronik (ITE) hanya membahas kejahatan untuk transaksi elektronik, tidak kejahatan lain (mis: spamming, pencemaran nama baik, fitnah, dll).
4.Perlunya Dukungan Lembaga Khusus
Lembaga khusus yang dimaksud adalah milik pemerintah dan NGO (Non Government Organization) diperlukan sebagai upaya penanggulangan kejahatan di internet. Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sudah memiliki IDCERT (Indonesia Computer Emergency Response Team) yang diperlukan bagi orang-orang untuk melaporkan masalah-masalah keamanan komputer.
Sumber :
- www.google.co.id
- id.wikipedia.org