Sabtu, 30 Mei 2015

Pelanggaran Kode Etik IT

Cybercrime


    Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang positif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal.
   Cybercrime sendiri  merupakan tindak criminal yang dilakkukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasis pada kecanggihan perkembangan teknologi internet.

Jenis-jenis cybercrime berdasarkan jenis aktivitasnya :

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet atau intranet.



2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

5. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

6. Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.

7. Cracking

Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

8. Carding

Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Faktor penyebab pelanggaran kode etik profesi IT :
1. Tidak berjalannya kontrol dan pengawasan diri masyarakat
2. Organisasi profesi tidak di lengkapi denga sarana dan mekanisme bagi masyarakat untuk   menyampaikan keluhan
3. Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak prepesi sendiri
4. Belum terbentuknya kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur profesinya
5. Tidak adanya kesadaran etis da moralitas diantara para pengemban profesi TI untuk menjaga martabat luhur profesinya.


Contoh Kasus Pelanggaran Kode Etik Ahli IT di Dunia


KOMPAS.com - Seiring tahun berlalu, kasus hacking atau peretasan semakin sering terjadi. Kasus peretasan umumnya bertujuan untuk mengambil data-data tertentu yang dimiliki target. Tapi ada juga peretasan yang bertujuan menghancurkan data atau sistem tertentu sehingga berdampak kerusakan digital. Contoh kasus peretasan yang menimbulkan kerusakan digital, pertama kali terjadi di Arab Saudi serta Iran pada 2012 lalu. Saat itu komputer-komputer yang dipakai industri minyak diserang oleh malware perusak sistem.

Sementara itu kasus terbaru yang terjadi adalah peretasan Sony Pictures Entertainment yang memicu ketegangan antara Amerika Serikat dengan Korea Utara pada 2014 ini.
Namun Sony bukan satu-satunya. Sepanjang 2014 ini ada sejumlah peretasan menghebohkan yang terjadi. Berikut ini lansiran KompasTekno dari Wired, Senin (29/12/2014), tentang peretasan paling heboh yang pernah terjadi di dunia:

1. Peretasan Sony Pictures Entertainment
Peretasan terhadap Sony Pictures Entertainment terjadi pada 24 November 2014. Hari itu para karyawan perusahaan perfilman itu menemukan kejutan aneh: sebuah gambar tengkorak warna merah muncul di komputer-komputer mereka. 
Bersama dengan itu, tampil jua pesan bahwa ada rahasia perusahaan yang akan dibocorkan. Email perusahaan pun ditutup, akses VPN bahkan Wifi dipadamkan seiring tim admin IT mereka berusaha memerangi penyusup itu.



Kaspersky
Pesan hacker yang meretas Sony Pictures


Selanjutnya terjadi kehebohan besar. Kelompok peretas yang mengaku sebagai Guardian of Peace (GoP) pun menyebarkan lebih dari 40GB data rahasia perusahaan tersebut.

Di antara data yang bocor itu termasuk data medis karyawan, gaji, tinjauan kinerja, bayaran untuk para selebriti, nomor jaminan sosial, serta salinan beberapa film yang belum dirilis.

Ada dugaan bahwa peretasan ini masih akan berbuntut panjang. Para peretas mengklaim ada total 100 TB data yang berhasil mereka curi, termasuk seluruh database email. Data 40GB yang sudah dibocorkan, hanyalah bagian kecil dari itu.

Terkait peretasan ini, Amerika Serikat (AS) mengumumkan bahwa pelakunya adalah Korea Utara. Namun tuduhan itu dibantah. Bahkan negeri komunis itu sempat menawarkan kerjasama untuk menyelidiki pelakunya.

2. Bocornya 56 Juta Kartu Kredit PelangganThe Home Depot

Pada September 2014, perusahaan retail AS The Home Depot mengumumkan telah jadi korban aksi peretasan. Peristiwa itu membuat 53 juta alamat email serta 56 juta informasi kartu kredit dan kartu debit pelanggan bocor.

Peretas The Home Depot telah masuk ke dalam sistem komputer perusahaan sejak April. Dia masuk ke dalam komputer internal perusahaan dengan memanfaatkan informasi yang dicuri dari vendor pihak ketiga lalu. Baru lima bulan kemudian perusahaan itu mengetahui sistem keamanannya telah dijebol.

3. The Fappening

Kasus peretasan ini adalah yang paling heboh -- sebelum terjadinya peretasan terhadap Sony. Terutama karena yang dibocorkan adalah foto-foto “polos” para selebriti Hollywood.

Salah satu yang menjadi sorotan adalah foto tanpa busana milik aktris Jennifer Lawrence, namun ada juga foto selebriti lain seperti Kate Upton, Kaley Cuoco, Hayden Panetierre serta Kirsten Dunst.

Peretas dikabarkan mendapat foto-foto itu dengan cara menyusup ke dalam akun iCloud 100 orang selebriti. Selanjutnya dia menyebarkan 500 foto ke dalam forum 4chan.
CEO Apple Tim Cook membantah bahwa iCloud bisa dibobol dengan mudah oleh peretas itu. Namun pasca kejadian tersebut, Apple meningkatkan keamanan iCloud dengan cara mengirim peringatan via email jika ada orang yang berusaha memindahkan isi penyimpanan berbasis cloud itu ke wadah lain.

4. Snappening

Pasca peretasan The Fappening mereda, muncul peretasan Snappening. Ini adalah sebutan untuk kasus peretasan terhadap aplikasi berbagi foto Snapchat.

Total ada 13GB data, 98 ribu foto dan video milik pengguna Snapchat yang bocor ke publik. Semua foto itu disebarkan dalam forum 4chan, hingga akhirnya ada juga yang mengunggahnya ke layanan unduh peer-to-peer Pirate Bay.

5. Kepanikan di TweetDeck

Seorang remaja 19 tahun di Austria menemukan ada celah kemanan pada TweetDeck, aplikasi yang populer digunakan untuk mengelola beberapa akun Twitter. Celakanya, celah tersebut bisa digunakan untuk membuat akun Twitter orang lain menjadi zombie.

Caranya adalah dengan mengirimkan sebuah kode JavaScript di dalam Tweet sehingga akun milik orang lain dipaksa untuk meng-RT kicauan dari akun pengirim. Remaja itu sudah memberitahukan Twitter mengenai celah keamanan temuannya, sayangnya sudah ada orang lain yang memanfaatkannya sebelum celah tersebut diperbaiki.

6. Peretasan Bitcoin

Peretasan Bitcoin ini terjadi pada situs penjualan obat Silk Road 2.0 pada Februari lalu. Administrator situs tersebut mengumumkan bahwa sekitar 4.400 Bitcoins senilai 2,6 juta dollar AS habis “ditambang”peretas. “Keringat saya mengucur deras seiring mengetik kabar ini.

Saya harus mengabarkan sesuatu yang umum terjadi di komunitas ini: kami telah diretas,” tulis Defcon, administrator situs tersebut. Namun itu bukan satu-satunya peristiwa peretasan Bitcoin. Bulan berikutnya, muncul sebuah kabar tentang upaya peretasan Bitcoin menggunakan Pony botnet. Pelakunya berhasil membajak sekitar 85 dompet virtual dan menambang uang digital senilai 220 ribu dollar AS. Kasus peretasan bermotif Bitcoin tersebut semakin banyak terjadi seiring dengan diterimanya mata uang digital itu dalam transaksi keuangan.

7. Regin, Alat yang Meretas Pemerintah

Regin adalah malware yang pernah membobol sistem keamanan Uni Eropa dan sebuah operator telekomunikasi di Belgia. Peristiwa pembobolan tersebut terjadi pada 2011 dan 2013, namun malware yang dipakai untuk membobolnya baru diketahui sekarang.

Regin bukan sekadar malware biasa. Malware ini adalah alat mata-mata yang bisa digunakan untuk membajak keseluruhan jaringan serta infrastruktur tertentu. Program jahat ini dirancang untuk tetap tak terdeteksi selama bertahun-tahun.

Fitur paling hebatnya adalah sebuah komponen yang membuatnya bisa membajak stasiun telekomunikasi GSM sehingga penyerang bisa mengendalikan seluruh jaringan komunikasi.

Pembuat Regin masih misterius. Namun banyak yang meyakini malware canggih ini dibuat oleh departemen intelijen Inggris Government Communication Headquarters (GCHQ) dengan bantuan National Security Agency (NSA).

Contoh Kasus Pelanggaran Kode etik Ahli IT di Indonesia


Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs http://www.dpr.go.id berubah menjadi http://www.t*be*.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.

Berikut kutipan UU No. 36/1999:
Pasal 22;
Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi
  1. akses ke jaringan telekomunikasi ; dan atau
  2. akses ke jasa telekomunikasi ; dan atau
  3. akses ke jaringan telekomunikasi khusus.
Pasal 50;
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun atau denda paling banyak Rp 600.000.000,00(enam ratus juta rupiah).Akhirnya Dani Firmansyah dituntut hukuman satu tahun penjara dan denda Rp 10.000.000,00 subsider tiga bulan kurungan oleh Jaksa Penuntut Umum Ramos Hutapea dalam persidangan di Pengadilan Negeri Jakarta Pusat tanggal 9 November 2004.

Tanggapan mengani Pelanggaran Kode Etik pada Kasus Penyusupan Situs Porno di Website DPR

Pandangan Saya mengenai hal yang dilakukan oleh pelaku, kemungkinan besar saat itu pelaku berani melakukan hal tersebut karena undang-undang yang berlaku mengenai ITE pada saat itu yakni UU no. 36  tahun 1999 belum sepenuhnya merinci hal-hal yang termasuk dalam pelanggaran kode etik profesi ahli IT, dan Juga sang pelaku  telah melanggar yaitu prinsip Tanggung jawab profesi, karena ia tidak melakukan pertimbangan professional dalam semua kegiatan yang dia lakukan, Selain itu dilihat dari salah satu sisi, pelaku juga ingin membuktikan apakah memang benar sistem keamanan website dpr.go.id tersebut memang tidak dapat ditembus oleh cracker atau mungkin sang pelaku atau cracker tersebut juga ingin memberi “pukulan” kepada DPR karena kinerjanya yang mungkin tidak sesuai dengan keinginan si cracker :D


Tidak ada komentar:

Posting Komentar