Perkembangan
Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang
positif. Salah satu hal negatif yang merupakan efek sampingannya antara lain
adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan
waktu di Internet mengubah banyak hal.
Cybercrime sendiri merupakan tindak criminal yang dilakkukan
dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime
merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khusunya
internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang
memanfaatkan teknologi computer yang berbasis pada kecanggihan perkembangan
teknologi internet.
Jenis-jenis
cybercrime berdasarkan jenis aktivitasnya :
1. Unauthorized Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki atau menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang
untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet
atau intranet.
2. Illegal Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah, dan sebagainya.
3. Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah
ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer(computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu system yang computerized.
5. Cyber Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku
kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase tersebut,
tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
5. Offense against Intellectual Property
Kejahatan
ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain
di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
6. Infringements of Privacy
Kejahatan
ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakittersembunyi dan sebagainya.
7. Cracking
Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak system
keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan
anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah
menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik
dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram
dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada
yang bersifat dapat dipublikasikan dan rahasia.
8. Carding
Adalah
kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan
orang tersebut baik materil maupun non materil.
Faktor penyebab pelanggaran kode etik
profesi IT :
1. Tidak berjalannya kontrol dan
pengawasan diri masyarakat
2. Organisasi profesi tidak di lengkapi
denga sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan
3. Rendahnya pengetahuan masyarakat
mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi
dari pihak prepesi sendiri
4. Belum terbentuknya kultur dan
kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur
profesinya
5. Tidak adanya kesadaran etis da
moralitas diantara para pengemban profesi TI untuk menjaga martabat luhur
profesinya.
KOMPAS.com - Seiring tahun
berlalu, kasus hacking atau peretasan semakin sering terjadi. Kasus
peretasan umumnya bertujuan untuk mengambil data-data tertentu yang dimiliki
target. Tapi ada juga peretasan yang bertujuan menghancurkan data atau
sistem tertentu sehingga berdampak kerusakan digital. Contoh kasus peretasan
yang menimbulkan kerusakan digital, pertama kali terjadi di Arab Saudi serta
Iran pada 2012 lalu. Saat itu komputer-komputer yang dipakai industri minyak
diserang oleh malware perusak sistem.
Sementara itu kasus terbaru yang terjadi adalah peretasan Sony Pictures Entertainment yang memicu ketegangan antara Amerika Serikat dengan Korea Utara pada 2014 ini.
Namun Sony bukan satu-satunya. Sepanjang 2014 ini ada sejumlah peretasan menghebohkan yang terjadi. Berikut ini lansiran KompasTekno dari Wired, Senin (29/12/2014), tentang peretasan paling heboh yang pernah terjadi di dunia:
1. Peretasan Sony Pictures Entertainment
Sementara itu kasus terbaru yang terjadi adalah peretasan Sony Pictures Entertainment yang memicu ketegangan antara Amerika Serikat dengan Korea Utara pada 2014 ini.
Namun Sony bukan satu-satunya. Sepanjang 2014 ini ada sejumlah peretasan menghebohkan yang terjadi. Berikut ini lansiran KompasTekno dari Wired, Senin (29/12/2014), tentang peretasan paling heboh yang pernah terjadi di dunia:
1. Peretasan Sony Pictures Entertainment
Peretasan terhadap Sony Pictures
Entertainment terjadi pada 24 November 2014. Hari itu para karyawan perusahaan
perfilman itu menemukan kejutan aneh: sebuah gambar tengkorak warna merah muncul
di komputer-komputer mereka.
Bersama dengan itu, tampil jua pesan
bahwa ada rahasia perusahaan yang akan dibocorkan. Email perusahaan pun
ditutup, akses VPN bahkan Wifi dipadamkan seiring tim admin IT mereka berusaha
memerangi penyusup itu.
Kaspersky
Pesan hacker yang meretas Sony Pictures
Pesan hacker yang meretas Sony Pictures
Selanjutnya terjadi kehebohan besar.
Kelompok peretas yang mengaku sebagai Guardian of Peace (GoP) pun
menyebarkan lebih dari 40GB data rahasia perusahaan tersebut.
Di antara data yang bocor itu termasuk data medis karyawan, gaji, tinjauan kinerja, bayaran untuk para selebriti, nomor jaminan sosial, serta salinan beberapa film yang belum dirilis.
Ada dugaan bahwa peretasan ini masih akan berbuntut panjang. Para peretas mengklaim ada total 100 TB data yang berhasil mereka curi, termasuk seluruh database email. Data 40GB yang sudah dibocorkan, hanyalah bagian kecil dari itu.
Di antara data yang bocor itu termasuk data medis karyawan, gaji, tinjauan kinerja, bayaran untuk para selebriti, nomor jaminan sosial, serta salinan beberapa film yang belum dirilis.
Ada dugaan bahwa peretasan ini masih akan berbuntut panjang. Para peretas mengklaim ada total 100 TB data yang berhasil mereka curi, termasuk seluruh database email. Data 40GB yang sudah dibocorkan, hanyalah bagian kecil dari itu.
Terkait peretasan ini, Amerika Serikat
(AS) mengumumkan bahwa pelakunya adalah Korea Utara. Namun tuduhan itu
dibantah. Bahkan negeri komunis itu sempat menawarkan kerjasama untuk menyelidiki
pelakunya.
2. Bocornya 56 Juta Kartu Kredit PelangganThe Home Depot
Pada September 2014, perusahaan retail
AS The Home Depot mengumumkan telah jadi korban aksi peretasan.
Peristiwa itu membuat 53 juta alamat email serta 56 juta informasi kartu kredit
dan kartu debit pelanggan bocor.
Peretas The Home Depot telah
masuk ke dalam sistem komputer perusahaan sejak April. Dia masuk ke dalam
komputer internal perusahaan dengan memanfaatkan informasi yang dicuri dari
vendor pihak ketiga lalu. Baru lima bulan kemudian perusahaan itu mengetahui sistem
keamanannya telah dijebol.
3. The Fappening
Kasus peretasan ini adalah yang paling
heboh -- sebelum terjadinya peretasan terhadap Sony. Terutama karena yang
dibocorkan adalah foto-foto “polos” para selebriti Hollywood.
Salah satu yang menjadi sorotan adalah foto tanpa busana milik aktris Jennifer Lawrence, namun ada juga foto selebriti lain seperti Kate Upton, Kaley Cuoco, Hayden Panetierre serta Kirsten Dunst.
Salah satu yang menjadi sorotan adalah foto tanpa busana milik aktris Jennifer Lawrence, namun ada juga foto selebriti lain seperti Kate Upton, Kaley Cuoco, Hayden Panetierre serta Kirsten Dunst.
Peretas dikabarkan mendapat foto-foto
itu dengan cara menyusup ke dalam akun iCloud 100 orang selebriti. Selanjutnya dia
menyebarkan 500 foto ke dalam forum 4chan.
CEO Apple Tim Cook membantah bahwa
iCloud bisa dibobol dengan mudah oleh peretas itu. Namun pasca kejadian
tersebut, Apple meningkatkan keamanan iCloud dengan cara mengirim peringatan
via email jika ada orang yang berusaha memindahkan isi penyimpanan berbasis
cloud itu ke wadah lain.
4. Snappening
Pasca peretasan The Fappening mereda,
muncul peretasan Snappening. Ini adalah sebutan untuk kasus peretasan terhadap aplikasi
berbagi foto Snapchat.
Total ada 13GB data, 98 ribu foto dan
video milik pengguna Snapchat yang bocor ke publik. Semua foto itu disebarkan
dalam forum 4chan, hingga akhirnya ada juga yang mengunggahnya ke layanan unduh
peer-to-peer Pirate Bay.
5. Kepanikan di TweetDeck
Seorang remaja 19 tahun di Austria
menemukan ada celah kemanan pada TweetDeck, aplikasi yang populer digunakan
untuk mengelola beberapa akun Twitter. Celakanya, celah tersebut bisa digunakan
untuk membuat akun Twitter orang lain menjadi zombie.
Caranya adalah dengan mengirimkan sebuah kode JavaScript di dalam Tweet sehingga akun milik orang lain dipaksa untuk meng-RT kicauan dari akun pengirim. Remaja itu sudah memberitahukan Twitter mengenai celah keamanan temuannya, sayangnya sudah ada orang lain yang memanfaatkannya sebelum celah tersebut diperbaiki.
Caranya adalah dengan mengirimkan sebuah kode JavaScript di dalam Tweet sehingga akun milik orang lain dipaksa untuk meng-RT kicauan dari akun pengirim. Remaja itu sudah memberitahukan Twitter mengenai celah keamanan temuannya, sayangnya sudah ada orang lain yang memanfaatkannya sebelum celah tersebut diperbaiki.
6. Peretasan Bitcoin
Peretasan Bitcoin ini terjadi pada
situs penjualan obat Silk Road 2.0 pada Februari lalu. Administrator situs
tersebut mengumumkan bahwa sekitar 4.400 Bitcoins senilai 2,6 juta dollar AS habis
“ditambang”peretas. “Keringat saya mengucur deras seiring mengetik kabar ini.
Saya harus mengabarkan sesuatu yang
umum terjadi di komunitas ini: kami telah diretas,” tulis Defcon, administrator
situs tersebut. Namun itu bukan satu-satunya peristiwa peretasan Bitcoin. Bulan
berikutnya, muncul sebuah kabar tentang upaya peretasan Bitcoin menggunakan
Pony botnet. Pelakunya berhasil membajak sekitar 85 dompet virtual dan
menambang uang digital senilai 220 ribu dollar AS. Kasus peretasan bermotif
Bitcoin tersebut semakin banyak terjadi seiring dengan diterimanya mata uang
digital itu dalam transaksi keuangan.
7. Regin, Alat yang Meretas Pemerintah
7. Regin, Alat yang Meretas Pemerintah
Regin adalah malware yang pernah
membobol sistem keamanan Uni Eropa dan sebuah operator telekomunikasi di
Belgia. Peristiwa pembobolan tersebut terjadi pada 2011 dan 2013, namun malware
yang dipakai untuk membobolnya baru diketahui sekarang.
Regin bukan sekadar malware biasa. Malware ini adalah alat mata-mata yang bisa digunakan untuk membajak keseluruhan jaringan serta infrastruktur tertentu. Program jahat ini dirancang untuk tetap tak terdeteksi selama bertahun-tahun.
Regin bukan sekadar malware biasa. Malware ini adalah alat mata-mata yang bisa digunakan untuk membajak keseluruhan jaringan serta infrastruktur tertentu. Program jahat ini dirancang untuk tetap tak terdeteksi selama bertahun-tahun.
Fitur paling hebatnya adalah sebuah komponen yang membuatnya bisa membajak stasiun telekomunikasi GSM sehingga penyerang bisa mengendalikan seluruh jaringan komunikasi.
Pembuat Regin masih misterius. Namun banyak yang meyakini malware canggih ini dibuat oleh departemen intelijen Inggris Government Communication Headquarters (GCHQ) dengan bantuan National Security Agency (NSA).
Contoh Kasus Pelanggaran Kode etik Ahli IT di Indonesia
Komputer di gedung DPR disusupi situs porno.
Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya
tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang
wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs http://www.dpr.go.id berubah menjadi http://www.t*be*.com dan situs porno itu tampil
lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih
gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar
asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung
DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan
berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu.
Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa
langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi
perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu
dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha
untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu
tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin
besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak
berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan
sendirinya.
Berikut kutipan UU No. 36/1999:
Pasal 22;
Setiap orang dilarang melakukan
perbuatan tanpa hak, tidak sah, atau memanipulasi
- akses
ke jaringan telekomunikasi ; dan atau
- akses
ke jasa telekomunikasi ; dan atau
- akses
ke jaringan telekomunikasi khusus.
Pasal 50;
Barang siapa yang melanggar ketentuan
sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama
6 (enam) tahun atau denda paling banyak Rp 600.000.000,00(enam ratus juta
rupiah).Akhirnya Dani Firmansyah dituntut hukuman satu tahun penjara dan denda
Rp 10.000.000,00 subsider tiga bulan kurungan oleh Jaksa Penuntut Umum Ramos
Hutapea dalam persidangan di Pengadilan Negeri Jakarta Pusat tanggal 9 November
2004.
Tanggapan mengani Pelanggaran Kode Etik pada Kasus Penyusupan Situs Porno di Website DPR
Pandangan Saya mengenai hal yang
dilakukan oleh pelaku, kemungkinan besar saat itu pelaku berani melakukan hal
tersebut karena undang-undang yang berlaku mengenai ITE pada saat itu yakni UU
no. 36 tahun 1999 belum sepenuhnya merinci hal-hal yang termasuk dalam
pelanggaran kode etik profesi ahli IT, dan Juga sang pelaku telah melanggar yaitu
prinsip Tanggung jawab profesi, karena ia tidak melakukan pertimbangan
professional dalam semua kegiatan yang dia lakukan,
Selain itu dilihat dari salah satu sisi, pelaku juga ingin membuktikan apakah
memang benar sistem keamanan website dpr.go.id tersebut memang tidak dapat
ditembus oleh cracker atau mungkin
sang pelaku atau cracker tersebut juga
ingin memberi “pukulan” kepada DPR karena kinerjanya yang mungkin tidak sesuai dengan
keinginan si cracker :D
Sumber :
http://surabaya.tribunnews.com/2010/08/03/gedung-dpr-disusupi-situs-porno
http://tekno.kompas.com/read/2014/12/29/09190067/7.Kasus.Hacking.Paling.Heboh.di.2014
https://roniamardi.wordpress.com/definisi-cybercrime/
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://campur-tekno.blogspot.com/2013/05/analisa-uu-ite-terhadap-pembobolan.html
http://surabaya.tribunnews.com/2010/08/03/gedung-dpr-disusupi-situs-porno
http://tekno.kompas.com/read/2014/12/29/09190067/7.Kasus.Hacking.Paling.Heboh.di.2014
https://roniamardi.wordpress.com/definisi-cybercrime/
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://campur-tekno.blogspot.com/2013/05/analisa-uu-ite-terhadap-pembobolan.html
Tidak ada komentar:
Posting Komentar