Senin, 07 Februari 2011

Kasus-kasus Computer Crime / Cyber Crime

Kasus-kasus Computer Crime / Cyber Crime

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, dan menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Definisi Cybercrime

Forester dan Morrison mendefinisikan kejahatan komputer sebagai: aksi kriminal dimana komputer digunakan sebagai senjata utama.

Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.

Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.

kasus - kasus CyberCrime, sebagai berikut :

1. Penipuan Lelang On-line

a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.

b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh produk atau berbeda dengan produk yang diiklankan dan diinginkan.

c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi yang memuaskan.

2. Penipuan Saham On-line

a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.

b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang terjadi.

c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham-saham.

3. Penipuan Pemasaran Berjenjang On-line

a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.

b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal.

c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bom bastis, lupakan saja dan hapuslah pesan itu.

4. Penipuan Kartu Kredit (kini sudah menular di Indonesia)

a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan Internet yang tidak pernah dipesan oleh kita.

b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.

c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs - situs terkemuka saja yang telah menggunakan Payment Security seperti VeriSign.

Untuk menindak lanjuti CyberCrime tentu saja diperlukan CyberLaw (Undang - undang khusus dunia Cyber/Internet). Selama ini landasan hukum CyberCrime yang di Indonesia dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan bisa berakibat sangat fatal.

Landasan Hukum CyberCrime di Indonesia, adalah KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan oleh CyberCrime bisa berakibat sangat fatal. Beberapa indikator penyalahgunaan sarana dan prasarana di Internet, antara lain :

1. Menjamurnya warnet hampir setiap propinsi di tanah air yang dapat digunakan sebagai fasilitas untuk melakukan tindak kejahatan CyberCrime, disebabkan tidak tertibnnya sistem administrasi dan penggunaan Internet Protocol/IP Dinamis yang sangat bervariatif.

2. ISP (Internet Service Provider) yang belum mencabut nomor telepon pemanggil yang menggunakan Internet.

3. LAN (Local Area Network) yang mengakses Internet secara bersamaan (sharing), namun tidak mencatat dalam bentuk log file aktifitas dari masing - masing client jaringan.

4. Akses Internet menggunakan pulsa premium, dimana untuk melakukan akses ke Internet, tidak perlu tercatat sebagai pelanggan sebuah ISP.

Berbicara mengenai tindak kejahatan (Crime), tidak terlepas dari lima faktor yang terkait, antara lain :

1. karena adanya pelaku kejahatan

2. modus kejahatan

3. korban kejahatan

4. reaksi sosial atas kejahatan

5. hukum

Karakteristik Cybercrime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

1. Kejahatan kerah biru (blue collar crime)

Kejahatan ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

2. Kejahatan kerah putih (white collar crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Beberapa kasus penting CyberCrime adalah :

1. Cyber Smuggling, adalah laporan pengaduan dari US Custom (Pabean AS) adanya tindak penyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum-oknum tersebut telah mendapat keuntungan dengan melakukan Webhosting gambar - gambar porno di beberapa perusahaan Webhosting yanga ada di Amerika Serikat.

2. Pemalsuan Kartu Kredit, adalah laporan pengaduan dari warga negara Jepang dan Perancis tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di Internet.

3. Hacking Situs, adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya di identifikasikan ada di wilayah RI.

Sumber :

http://blogkublogku.blogspot.com/2010/05/kasus-kasus-computer-crime-cyber-crime.html

http://yogyacarding.tvheaven.com/cyber_crime_tugas_besar_dunia_ti_indonesia.htm

Real Time Audit

Real Time Audit

Asal usul RTA

Real Time Audit Proyek adalah hasil dari evolusi dalam permintaan untuk meningkatkan sistem persiapan proyek, analisa dan manajemen pada bagian pelaksana. Setelah survei pengalaman dalam proyek yang didukung oleh bank-bank pembangunan, lembaga donor dan investor swasta, yang meliputi 40 tahun pengalaman, Pengembangan Organisasi Intelijen Navatec.com diminta untuk memberikan bantuan teknis dalam mendesain dan mengimplementasi sistem yang nyaman dan hemat biaya. Prototipe pertama akan dirilis pada bulan Agustus, 2010.

Pengertian RTA

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian status yang transparan saat ini dari semua kegiatan di mana pun mereka berada. RTA menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana. prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab atas dana, seperti bantuan donasi, investor dan sponsor kegiatan untuk memantau kemajuan. RTA meningkatkan kinerja karena sistem ini tidak mengganggu. Donatur atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Sumber :

http://www.realtimeaudit.eu/

http://sidodolipet.blogspot.com/2010/04/real-time-audit.html

Jenis Ancaman melalui IT

Jenis Ancaman melalui IT

saya akan membahas mengenai ancaman yang dapat dilakukan melalui IT, alangkah lebih baik apabila pengguna mengetahui jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :

1. Unauthorized Access to Computer System and Service

Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi. Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

2. Illegal Contents

Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery

Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4. Cyber Espionage

Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Contoh CyberCrime :

Tipenya cybercrime menurut Philip Renata:

1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.

2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.

3. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.

4. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.

5. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.

6. To frustate data communication atau penyia-nyiaan data komputer.

7. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).

Modus Kejahatan Cybercrime Indonesia (Roy Suryo):

1. Pencurian nomor (kartu) kredit

2. Memasuki, memodifikasi, atau merusak homepage (hacking)

3. Penyerangan situs atau e-mail melalui virus atau spamming.

Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf):

1. Pencurian nomor kartu kredit

2. Pengambilalihan situs web milik orang lain

3. Pencurian akses internet yang sering dialami oleh ISP;

4. Kejahatan nama domain;

5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.

Sumber :

http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

http://www.cert.or.id/~budi/articles/cybercrime.doc.

http://sidodolipet.blogspot.com/2010/02/jenis-jenis-ancaman-threats-melalui-it.html

http://larasdipta.blogspot.com/2010/03/jenis-jenis-ancaman-melalui-it-dan.html

Kode Etik Profesional dan Prinsip Etik

Kode Etik Profesional dan Prinsip Etik

Dalam menjalankan suatu profesi tertentu, seseorang diharuskan mengikuti etika yang diatur dalam kode etik profesi tersebut. Apakah itu psikolog, dokter, insinyur, ekonom, advokat dan sebagainya hendaknya dalam menjalankan profesi tetap memperhatikan kode etik.

Kode Etik merupakan pedoman seseorang berperilaku dalam menjalankan profesinya. Dalam pengertian Etik, maka hal ini dapat diartikan sebagai seperangkat prinsip nilai yang menjadi pedoman bagi komunitas tertentu (praktisi profesional).

Suatu profesi yang baik biasanya memiliki kode etik. Prinsip utama etik meliputi Dignity, Equitability, Prudence, Honesty, Openness, Goodwill. Pelanggaran kode etik memberikan suatu konsekuensi yang berat seperti kemungkinan untuk dikeluarkannya seseorang dari komunitas profesi tersebut sehingga dapat dikatakan orang tersebut mati secara profesi dan seorang professional sangat menghindari hal ini.

Kode Etik Profesi

Kode etik profesi merupakan sarana untuk membantu para pelaksana seseorang sebagai seseorang yang professional supaya tidak dapat merusak etika profesi. Ada tiga hal pokok yang merupakan fungsi dari kode etik profesi :

  • Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dia lakukan dan yang tidak boleh dilakukan.
  • Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan. Maksudnya bahwa etika profesi dapat memberikan suatu pengetahuan kepada masyarakat agar juga dapat memahami arti pentingnya suatu profesi, sehingga memungkinkan pengontrolan terhadap para pelaksana di lapangan keja (kalanggan social).
  • Kode etik profesi mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi. Arti tersebut dapat dijelaskan bahwa para pelaksana profesi pada suatu instansi atau perusahaan yang lain tidak boleh mencampuri pelaksanaan profesi di lain instansi atau perusahaan.

Prinsip Etika

1. Prinsip tanggung jawab terhadap pelaksanaan pekerjaan dan hasilnya terhadap dampak pekerjaab terhadap orang lain

2. Prinsip keadilan, tidak merugikan; membedakan orang lain.

Prinsip Etika Profesi

1. Prinsip Otonom

Kebebasan sepenuhnya dalam menjalankan profesinya, tetapi dibatasi tanggung jawab dan komitmen professional dan tidak mengganggu kepentingan umum.

2. Prinsip Integritas Moral yang Tinggi

Komitmen pribadi menjaga keluhuran profesi.

Sumber :

http://windy05.blogspot.com/2008/05/pengertian-kode-etik.html

http://windy05.blogspot.com/2008/05/sifat-kode-etik-profesional.html

http://habahate.blogspot.com/2009/02/kode-etik-profesi.html

http://y0un13.blogspot.com/2006/03/etika-profesi-dan-tanggung-jawab.html

http://blog.unila.ac.id/difats/files/2009/08/etika-bisnis-kuliah-ii.ppt