TUGAS 5 ETIKA PROFESI KASUS CYBERCRIME PDF

Title TUGAS 5 ETIKA PROFESI KASUS CYBERCRIME
Author Dio Alkahfi
Pages 43
File Size 659.2 KB
File Type PDF
Total Downloads 494
Total Views 579

Summary

TUGAS 5 ETIKA PROFESI KASUS CYBERCRIME Disusun oleh : MAHASISWA ETIKA PROFESI ANGKATAN 2015 DOSEN Endina Putri Purwandari S.T., M.Kom Kurnia Anggriani S.T.,M.T PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS BENGKULU 2015 1 NAMA : Tresna Dwi Lestari NPM : G1A012078 TUGAS Cari Contoh Kas...


Description

TUGAS 5 ETIKA PROFESI KASUS CYBERCRIME

Disusun oleh : MAHASISWA ETIKA PROFESI ANGKATAN 2015 DOSEN Endina Putri Purwandari S.T., M.Kom Kurnia Anggriani S.T.,M.T

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS BENGKULU 2015

1

NAMA

: Tresna Dwi Lestari

NPM

: G1A012078

TUGAS Cari Contoh Kasus CyberCrime dan hubungannya dengan UU ITE Kasus : The Legend Hacker Kevin Mitnick Kevin Mitnick lahir di Los Angeles, California, pada 6 Agustus 1963. Kevin adalah seorang maniak komputer di masa mudanya. Dia adalah salah satu pelaku cyber crime (kejahatan dunia maya) paling terkenal di dunia saat ini. Karir kejahatannya dimulai sejak umur 12 tahun. Kevin memanfaatkan kemampuan social engineering-nya untuk mengelabui sistem pembayaran kartu bus di kota Los Angeles, sehingga dirinya dapat bebas naik dan turun bus di sebagian besar kota Los Angeles tanpa perlu membayar. Pada usia 17 tahun, Kevin Mitnick untuk pertama kalinya merasakan tidur di balik jeruji penjara. Dia terbukti melakukan hacking pada jaringan kompuer COSMOS (Computer System Mainstream Operation) milik perusahaan telepon Pacific Bell di Los Angeles. Perusahaan ini merupakan sentral database telepon Amerika. Kevin, 17 tahun pada waktu itu, relatif beruntung, dan dijatuhi hukuman hanya menghabiskan tiga bulan di Pusat Penahanan Los Angeles Juvenile, diikuti dengan masa percobaan satu tahun. Pada tahun 1983, setelah 3 tahun tertangkap, Kevin kembali melancarkan aksinya. Kali ini korbannya adalah sistem keamanan PENTAGON. Kevin Mitnick menembus jaringan ketat sistem tersebut lewat program bernama ARPAnet, yang dilakukannya melalui terminal kampus USC (University of Southern California) dan dijatuhi hukuman enam bulan di Youth Authority California Karl Holton Training School, sebuah penjara remaja di Stockton, California. Setelah bebas, Kevin mencari kehidupan lain dan menghilang dari dunia hacker. Tapi, hal tersebut tidak berlangsung lama, karena pada tahun 1987, lagi-lagi dia harus berurusan dengan pihak yang berwajib. Dia dituduh telah menyusup ke dalam jaringan perusahaan Santa Cruz Organization, perusahaan software yang bergerak di sistem operasi Unix. Kasus ini kembali menyeretnya ke dalam penjara selama 3 tahun. Tidak sampai setahun Mitnick kembali tersandung kasus hukum dikarenakan seorang teman yang komputernya ia gunakan untuk membobol komputer lain 2

melaporkannya ke pihak berwajib. Komputer yang dibobol Mitnick adalah milik Digital Equipment Corporation (DEC). Setiap kali membobol komputer, yang dilakukan Mitnick adalah mengambil kode penyusun dari piranti lunak. Kode itu kemudian dia pelajari dengan sungguh-sungguh, terkadang menemukan beberapa kelemahan di dalamnya. Dalam sebuah kesempatan, Mitnick hanya mengaku mengambil kode penyusun dari piranti lunak yang ia sukai atau yang menarik baginya. Dalam kasus DEC, Mitnick tidak melakukannya sendiri. Ia duet dengan temannya Lenny Cicicco dan diganjar hukuman penjara selama 1 tahun. Kevin Mitnick memang seorang adiktif komputer sejati. Pengacaranya sendiri menjuluki perbuatannya sebagai “kecanduan komputer yang tidak bisa dihentikan”. Di penjara, Mitnick mendapatkan pengalaman yang buruk. Pada saat itu, nama Mitnick atau yang lebih dikenal dengan nama samaran “The Condor” sebagai seorang penjahat komputer demikian melegenda. Sehingga sipir di Lompoc, penjara tempat Mitnick ditahan, mengira Mitnick bisa menyusup ke dalam komputer hanya dengan berbekal suara dan telepon. Akhirnya, Mitnick bukan hanya tidak boleh menggunakan telepon, ia juga menghabiskan waktu berbulan-bulan dalam ruang isolasi. Tidak heran jika kemudian dia dikabarkan mengalami sedikit gangguan jiwa saat menjalani hukuman di Lompoc. Tahun 1989 Mitnick dilepaskan dari penjara. Ia berusaha mencari pekerjaan yang resmi, namun statusnya sebagai mantan narapidana membuat Mitnick sulit mempertahankan pekerjaannya. Selepas dari penjara setelah kejadian tersebut, Mitnick sedikit jera dan bekerja secara normal di Tel Tec Detective, sebuah perusahaan mailing list di Las Vegas, Nevada. Namun, ketika FBI memeriksa perusahaan tersebut, mereka menemukan keganjilan pada sistem jaringan komputernya. Tidak heran lagi, Mitnik pun kembali dicurigai dan dinobatkan sebagai Most Wanted Hacker. Kali ini ia takut akan masuk ruang isolasi kembali, kemudian Mitnick memutuskan untuk kabur. Kejadian tersebut membuat Mitnick harus menjalani kehidupan nomaden selama beberapa waktu. Dirinya tidak bisa tinggal di satu tempat dan harus berpindah dari satu kota ke kota lain. Namun, Mitnick tetap melakukan “hobi”nya selama menjalan hidup yang demikian. Tercatat jaringan sistem sejumlah perusahaan besar telah 3

berhasil ditembusnya pada periode itu, yaitu antara lain Fujitsu, Motorola, Nokia, dan Sun Microsystem. Petualangan Mitnick menghindari kejaran FBI berakhir pada tahun 1995. FBI berhasil membekuknya dengan bantuan dari seorang hacker berdarah Jepang yang juga pernah menjadi korban Mitnick bernama Tsutomu Shimomura. Namun

faktor

utama

yang

menyebabkan

Mitnick

tertangkap

adalah

keteledorannya. Ia menggunakan layanan penyimpanan dari rekening milik seseorang yang dibobolnya dan layanan tersebut menginformasikan kepada pemilik rekening bahwa rekeningnya sudah melebihi batas yang sudah ditentukan (over quota). Mitnick ditangkap di kediamannya di daerah Raleigh, North Carolina ketika sedang melacak balik para pengejarnya. Mitnick dipenjara secara kontroversial setelah kejadian tersebut. Selama 4 tahun dirinya mendekam di balik terali besi tanpa kepastian hukum dan pengajuan ke pengadilan. Namun pada tahun 2000 ia dibebaskan dengan syarat tidak boleh memegang komputer. Mitnick harus hidup dengan menahan ‘hasrat’ dan hobinya selama kurang lebih 2 tahun. Pada tahun 2002 ia baru diperbolehkan memegang komputer lagi, dan setahun setelahnya, 2003, Mitnick diperbolehkan memiliki akses internet lagi. Kevin Mitnick menempati posisi pertama Hall Of Fame of Hacker dari The Discovery karena kemampuan hackingnya yang mencakup software dan hardware. Selain itu, Mitnick memiliki bakat alam di bidang social engineering dan manipulasi terhadap informasi. Kini Kevin Mitnick hidup normal dan berhenti total dari dunia hacker. Dirinya malah mendirikan perusahaan konsultan security jaringan internet di sebuah situs bernama kevinmitnick.com dan juga menulis sejumlah buku tentang dunia yang digelutinya, diantaranya berjudul “The Art Of Intrusion”, “The Art Of Deception”, dan “Hacking” yang menjadi best seller. Beberapa pasal dalam Undang - undang ITE USA yang dikenakan untuk Kasus Cybercrime Kevin Mitnick : 1. 18 U.S.C. § 1029: Possession of Unauthorized Access Devices, atau Pasal yang mengatur UU Penggunaan Peralatan Akses Secara Illegal

4

2. 18 U.S.C. § 1030(a)(4): Computer Fraud, Pasal yang mengatur Pelanggaran Komputer 3. 18 U.S.C. § 1030(a)(5): Causing Damage To Computers, Pasal untuk Kasus Menimbulkan Kerusakan pada Komputer 4. 18 U.S.C. § 1343: Wire Fraud; Interception of Wire or Electronic Communications; Pelanggaran (komunikasi) kabel, Penyadapan lewat kabel atau alat komunikasi elektronik 5. 18 U.S.C. § 2(a): Aiding and Abetting; Membantu Kejahatan atau Melakukan Persekongkolan 6. 18 U.S.C. § 2(b): Causing and Act to be Done; untuk Kasus Menjadi Dalang Kejahatan 7. Dsb. Beberapa sumber mengatakan bahwa terdapat puluhan pasal yang dikenakan pada kasus-kasus cybercrime Kevin Mitnick.

5

Nama : Sultoni Latif Npm : G1A012071 Cari Kasus Cybercrime dan hubungannya dengan UU ITE Contoh kasus : Perjudian online, pada kasus ini pelaku menggunakan sarana internet untuk melakukan perjudian. Contohnya seperti yang terjadi di Semarang, Desember 2006. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, para pelaku bermain judi online atau taruhan adalah untuk mendapatkan uang dengan cara instan. Hubungnan dengan UU ITE : Dalam kasus ini telah melanggar UU ITE BAB VII Pasal 27 Ayat 2 yang berbunyi "Setiap

Orang

dengan

sengaja

dan

tanpa

hak

mendistribusikan

dan/atau

mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian".

6

NAMA : Anri Qasthari Adyan NPM : G1A012046 Contoh Kasus : Cybercrime Tentang Penyerangan Terhadap Jaringan Internet KPU Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009). Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4). Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.” Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property). Adapun cara untunk menangulangi kasus tersebut : 1. Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini 7

dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim. 2. Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai

dalam untuk

mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja. 3. Menutup service yang tidak digunakan. 4. Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack). 5. Melakukan back up secara rutin. 6. Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas. 7. Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. 8. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

8

NAMA : Teguh Santoso NPM : G1A012016 Contoh Kasus : Kasus Pemindahan Dana Nasabah Melinda Dee inong malinda ak.a malinda dee adalah seorang Relationship Manager Citigold di bank citibank, yang menangani nasabah kusus, istilahnya nasabah kelas vip. Beliau melakukan aksinya selama 3 tahun dan berakhir pada maret 2011 ketika ditangkap oleh direktorat ekonomi khusus badan reserse kriminal mabes polri di apartementnya dikawasan SCBD, setelah mendapat laporan oleh salah satu nasabah akibat hilangnya dana yang dia simpan di bank tersebut.

Dalam kasus yang sudah disidangkan tenyata beliau tidak sendiri melainkan meminta bantuan dari bawahannya untuk memindahkan dana para nasabah vip yang dipegang melinda dee ke 4 rekening perusahaannya lalu dari situ dipindahkan lagi ke beberapa rekening kerabat melinda dee , dan ternyata suami melinda dee yaitu artis andika gumilang ikut terlibat karena menerima aliran transferan dan dari melinda dan juga ternyata andika mempunyai beberapa rekening dengan nama dan identitas palsu untuk menampung dana haram tersebut, dan juga adik perempuannya beserta adik iparnya yaitu Visca Lovitasari serta suami Visca, Ismail bin Janim, visca sendiri mendapat jatah 5 jura setiap transferan yang dilakukan melinda.

9

Dan disini suami melinda didakwa dengan Pasal 6 ayat (1) huruf a, b, d, f UU Tindak Pidana Pencucian Uang juncto Pasal 65 ayat (1) KUHP, dan Pasal 5 ayat (1) UU Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang juncto Pasal 65 ayat (1) KUHP, dan Pasal 263 Ayat (2) KUHP dengan ancaman hukuman maksimal 15 tahun penjara.Lalu adik melinda yaitu visca dan suaminya didakwa dengan tuduhan menampung aliran dan dari melinda. Sedangkan melinda dee sendiri akhirnya didakwa dengan pasal UU perbankan Pasal 49 ayat 1 dan 2 Undang-Undang Nomor 7 Tahun 1992 amandenmen Undang-Undang Nomor 10 Tahun 1998 tentang Perbankan juncto Pasal 55 ayat 1 dan pasal 65 KUHP dan UU pencucian uang Pasal 3 ayat 1 Undang-Undang Nomor 15 Tahun 2002 amandemen Undang-Undang No 25 Tahun 2003 tentang Pidana Pencucian Uang juncto Pasal 65 KUHP. Ketiga, Pasal 3 Undang-Undang No 8 Tahun 2010 tentang Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang juncto Pasal 65 ayat 1 KUHP.dengan ancaman 15 tahun penjara.

Dan disini juga malinda dapat terjera dengan UU ITE pasal 30 ayat 1 dan pasal 32 ayat 2, kemudian KUHP pasal 263 ayat 1 dan 2. 10

Dan kenapa malinda dee dapat melakukan hal itu, dari keterangan yang didapat bahwa ini karena gaya hidup mewah malinda dan membeli beberapa mobil WOW dikalangan orang high class seperti hammer, ferrari, dll. Dan kasus melinda dee termasuk kedalam kejahatan kooporasi. Hubungan dengan UU ITE: Pasal 30 (1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. (2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. (3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. Sumber: http://dimasamiluhur.blogspot.co.id/2014/03/contoh-kasus-cyber-crime.html

11

NAMA : Nuzul Fitrianto NPM : G1A012086 Contoh Kasus : MAY 26, 2015 / WINDANURDIANA Pemalsu Kartu Kredit Beli Data pada Peretas Luar Negeri Kamis, 30 Mei 2013 | 17:09 WIB JAKARTA, KOMPAS.com – Empat tersangka kasus pemalsuan kartu kredit yang melakukan pencurian di sejumlah toko mendapatkan data dari peretas yang ada di luar negeri. Mereka bergabung dalam salah satu forum chatting lalu membeli data tersebut dengan nilai harga yang bervariasi. Wakil Direktur Reserse Kriminal Khusus Polda Metro Jaya Ajun Komisaris Besar Hari Santoso menuturkan, berdasarkan penyelidikan, peretas memasukan virus atau malware ke sistem komputer toko berinisial BS dengan mencuri data yang ada. Hari mengatakan, virus bisa masuk dalam komputer toko BS karena komputer di sana tidak hanya digunakan untuk transaksi jual beli tetapi untuk membuat kegiatan data lain. ” Si penyerang ini (peretas), posisinya saat dilakukan pelacakan IP Adress-nya ada di luar negeri semua, seperti di Jerman, ada di Prancis, ada di China, dan ada di beberapa negara bagian Amerika,” kata Hari di Mapolda Metro Jaya, Kamis (30/5/2013). Setelah mencuri data, peretas itu kemudian menjual data tersebut melalui forum chatting. Para tersangka pemalsu kartu kredit itu kemudian bergabung dalam komunitas forum tersebut dan menjadi member. Mereka lalu membeli hasil data curian itu kepada para peretas. ” Satu data kartu kredit ataupun satu data kartu debit itu dijual hampir 20 sampai 50 USD. Yang kita temukan di laptop tersangka ini, setiap laptop dari empat tersangka ini memuat ribuan data kartu kredit maupun kartu debit,” ujar Hari.

12

Baru setelah mendapatkan data dari peretas, tersangka melancarkan aksinya. Sampai akhirnya, pihak perbankan menemukan kejanggalan transaksi dari aksi para pelaku. ” Dari pihak bank melakukan analisa transaksi juga, dan melakukan kroscek kepada pemilik kartu kredit dan kartu debit. Setelah dikonfirmasi, memang ternyata betul transaksi-transaksi itu tidak pernah dilakukan pemilik kartu,” ujar Hari. Dengan adanya fakta yuridis tersebut, lanjutnya, pihak bank melaporkan hal itu kepada kepolisian. Aparat kepolisian kemudian melakukan upaya dari mulai penyelidikan, pengumpulan data, sampai dengan penangkapan empat tersangka pemalsu kartu kredit itu. Kerugian akibat perbuatan para tersangka pun ditaksir mencapai miliaran rupiah. “Khusus untuk yang sedang kita tangani, saat ini mencapai kurang lebih 4 miliar,” tutup Hari. Sebelumnya, petugas mengamankan SA, TK, FA, dan KN dari pengungkapan pemalsuan kartu kredit itu. Tiga orang berinisial AC, MD, dan HK ditetapkan sebagai buronan. Sementara dua orang pelaku berinisial AW dan ER telah ditangkap sebelumnya. Kepada mereka akan dijerat dengan pasal berlapis yaitu tindak pidana pencurian dengan pemberatan terhadap kartu kredit melalui sarana elektronik dan pencucian uang sebagaimana dimaksud Pasal 363 KUHP, Pasal 31 Undang-undang Nomor 11 tahun 2008 tentang ITE atau Pasal 3, dan Pasal 5 UU Nomor 8 tahun 2010 tentang Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang dengan ancaman hukuman 6 tahun penjara. Carding adalah proses di mana terjadinya pemindahan data kartu kredit orang lain dan kemudian membuat duplikat kartu . Data dasar disimpan pada pita magnetik dan kartu palsu dicetak untuk digunakan . ” Sementara penipu menggunakan kartu , pemilik kartu asli dibebankan untuk membayarnya . kasus ini merajalela pada tingkat internasional

13

Penanganan Carding Menyadari bahwa carding sebagai salah satu jenis cyber crime sudah termasuk kejahatan yang meresahkan apalagi mengingat Indonesia dikenal sebagai surga bagi para carder maka Polri menyikapinya dengan membentuk suatu satuan khusus di tingkat Mabes Polri yang dinamakan Direktorat Cyber Crime yang diawaki oleh personil terlatih untuk menangani kasus kasus semacam ini , tidak hanya dalam teknik penyelidikan dan penyidikan tapi juga mereka menguasai teknik khusus untuk pengamanan dan penyitaan bukti bukti secara elektronik. Mengingat dana yang terbatas karena mahalnya peralatan dan biaya pelatihan personil maka apabila terjadi kejahatan di daerah maka Mabes Polri akan menurunkan tim ke daerah untuk memberikan asistensi. Sebelum lahirnya UU NO. 11 tentang Informasi dan Transaksi Elektronika ( ITE ) maka mau tidak mau Polri harus menggunakan pasal pasal di dalam KUHP seperti pasal pencurian ,pemalsuan dan penggelapan untuk menjerat para carder dan ini jelas menimbulkan berbagai kesulitan dalam pembuktiannya karena mengingat karakteristik dari cyber crime sebagaimana telah disebutkan diatas yang terjadi secara non fisik dan lintas negara. Dengan lahirnya UU ITE khusus tentang carding dapat dijerat dengan menggunakan pasal 31 ayat 1 dan 2 yang membahas tentang hacking...


Similar Free PDFs