Jumat, 11 Mei 2012

CYBER CRIME : MODUS, PENYEBAB DAN PENANGGULANGANNYA ( Syaifullah )


Cyber Crime : Sebua Evolusi Kejahatan

  • Jenis kejahatan konvensional :
a.       K. kerah biru (blue collar crime)
Pencurian, penipuan, pembunuhan
b.      K. kerah putih (white collar crime)
Kejahatan korporasi, kejahatan birokrat, malpraktek dll

Pengertian Cybercrime
  • Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.
  • Dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi computer dan telekomunikasi.

Jenis Cybercrime
Berdasarkan Jenis Aktivitasnya 
    
     1. Unauthorized Access. 
     2. Illegal Contents 
     3. Penyebaran Virus Secara Sengaja 
     4. Data Forgery 
     5. Cyber Espionage, Sabotage and Extortion 
     6. Cyberstalking 
     7. Carding 
     8. Hacking dan Cracking
     9. Cybersquatting and Typosquatting 
   10. Hijacking 
   11. Cyber Terorism

Berdasarkan Motif Kegiatannya
1.      Sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak criminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.
2.      Cybercrime sebagai kejahatan “abu-abu”
Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu” cukup sulit menentukan apakah itu merupakan tindakan criminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalah probing ( menyelidiki ) atau portscanning.

Berdasarkan Sasaran Kejahatannya
1.      Menyerang Individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau criteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : Pornografi, Cyberstalking, Cyber Tresspass
2.      Menyerang Hak Milik (Against Property)
Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery
3.      Menyerang Pemerintah (Against Government)
Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah

Faktor-Faktor Yang Mempengaruhi Terjadinya Cyber Crime
1.      Faktor Politik
2.      Faktor Ekonomi
3.      Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya:
a.       Kemajuan Teknologi Informasi
b.      Sumber Daya Manusia
c.       Komunitas Baru

Dampak Cybercrime Terhadap Keamanan Negara
1.      Kurangnya kepercayaan dunia terhadap Indonesia
2.      Berpotensi menghancurkan negara

Dampak Cybercrime Terhadap Keamanan Dalam Negri
1.      Kerawanan social dan politik yang ditimbulkan dari Cybercrime antara lain isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif.
2.      Munculnya pengaruh negative dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa.


Menurut saya untuk menangulangi terjadinya Cybercrime Pemerintah  Republik Indonesia harus membuat UU Cyber Crime.

Strategi Penanggulangan Cyber Crime
a.       Strategi Jangka Pendek
1.      Penegakan hukum pidana
2.      Mengoptimalkan UU khusus lainnya
3.      Rekruitment aparat penegak hukum
b.      Strategi Jangka Menengah
1.      Cyber police
2.      Kerjasama internasional
c.       Strategi Jangka Panjang
1.      Membuat UU cyber crime
2.      Membuat perjanjian bilateral

Email Penipuan (SCAM) By Ditta Saputri

Apa sih Email ??
E-mail merupakan singkatan dari Elektronic Mail yang berarti surat menyurat dalam Internet. E-mail banyak digunakan karena alasan mudah dikirim dan cepat sampai tujuan. E-mail tidak memerlukan kertas atau prangko, melainkan cukup mengetik melalui keyboard dan dalam hitungan detik setelah dikirim, surat akan sampai tujuan meskipun jarak penerima mencapai ribuan kilometer, tanpa batasan ruang dan waktu.

E-mail merupakan salah satu fasilitas dari Internet yang paling sering digunakan dan paling populer. Setidaknya setiap orang yang mengakses Internet, mereka pasti tidak lupa memeriksa kotak masuk (inbox) dalam e-mailnya, karena hanya inilah sarana pengiriman surat yang paling murah di dunia.

Sering sekali juga terlihat beberapa pengguna HI-Tech seperti Email yang kurang sekali memperhatikan Kode Etik, karena Email adalah salah satu HI-Tech yang cukup populer dikalangan dunia maya.

Kasus
Penggunaan email palsu untuk login Email
Contoh Kasus email penipuan:
Diberitahukan melalui email bahwa Indosat mengirimkan email kepada anda bahwa anda salah satu pemenang undian point plus-plus Indosat.
“SELAMAT”, anda adalah salah satu pemenang dari Undian Poin Plus Plus Indosat. Dan anda berhak mendapatkan 1 unit mobil AVANZA, untuk info lebih lanjut silahkan hubungi No telp: 08567458666.
Dan pihak kami meminta anda untuk menyediakan biaya, atau rekening bank dengan alasan pembayaran pajak atas hadiah yang akan diterima. Dan anda diminta untuk memberikan informasi data diri, selanjutnya meminta anda untuk mentransfer sejumlah uang yang harus dikirimkan ke account Bank oknum penipu tersebut. Dan setelah semua transaksi selesai maka hadiah tersebut akan diantarkan.

Etika IT
Secara financial, pihak perusahaan tidak dirugikan oleh adanya email tersebut. Tetapi lebih pada pencemaran nama baik terhadap perusahaan tersebut.
Secara moral untuk mendapatkan uang dengan cara penipuan seperti ini adalah salah.
Divisi IT akan mencari sumber permasalahan yang terjadi, kenapa oknum dapat membuat akun yang sama persis dengan perusahaan dan menghubungkan pada link palsu.
Perilaku pencurian seperti ini adalah hal yang salah dan keluar dari kode etik IT.

Pasal28ayat1
Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.

Pasal35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.


Sabtu, 28 April 2012

KODE ETIK PROFESI ( By Ferdy )

Apa yang dimaksud dengan kode etik profesi ?
Kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang harus dilakukan dan tidak boleh dilakukan oleh seorang profesional.

Mengapa kode etika profesi itu dibutuhkan ?
Kode etik sangat dibutuhkan dalam bidang TI karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang dilakukan oleh IT itu dapat dikatakan bertanggung jawab atau tidak.

Contoh kasus :
*pembatasan kapasitas data/file yang dilakukan oleh sebagian besar divisi IT pada proses pengiriman data email .

Apakah anda pernah mengalami kesulitan mengirim data/file melalui email ?

 walau sebetulnya kirim file lewat email bukan hal yang sulit karena cukup klik “Lampirkan File” atau “Attach a file”, yang menjadi kendala dalam kirim file melalui email biasanya adalah jika ukuran file terlalalu besar, misal kalau di yahoo maksimal file yang bisa dilampirkan adalah 25MB, selain itu biasanya kita juga akan mengalami kesulitan kirim file dalam bentuk ekstension .exe (setahu saya gmail dan yahoo akan menolak, kecuali anda rubah dulu ektension file tersebut).

Faktor apa yang menjadi penyebab ?
Salah satu IT memaparkan bahwa pada dasarnya hal itu dilakukan untuk pembatasan pemakaian bandwith . Jadi biar tidak berat , di satu sisi server . karena kalo tidak dibatasi, yang ada bandwith banyak tersedot.  Internet  itu kan tidak cuma email saja,  ada browsing dll. Dan alasan lain juga untuk mempercepat pengiriman data. Apalagi kalau user client nya  banyak, tentu perlu pengaturan berdasarkan prioritas ,dll.
Besarnya jumlah kapasitas yang disediakan oleh pihak IT pada suatu perusahaan / kantor itu biasanya tergantung dari masing-masing policy IT,ada yg 25MB, 4 - 5 mb. kalo memang data lebih besar dari itu kan bisa di split,kalo enggak bisa pakai ym/gmail karena kalo pakai itu tidak lewat server email kantor.
Atau bisa juga menggunakan  alternative lain dengan menggunakan salah satu software pendukung proses pengiriman email .

Apakah kasus tersebut melanggar kode etik profesi sebagai IT ?
Menurut pihak management perusahaan  hal itu tidak melanggar selama menguntungkan perusahaan dan demi kpentingan bersama . Karna dengan dibatasinya kapasitas pengiriman , pemakaian bandwith bisa lebih
optimal , tidak ada banyak bandwith yg terbuang sehingga tidak menimbulkan kerugian pada pihak perusahaan .
Menurut pihak IT sendiri mereka juga merasa hal itu tidak melanggar kode etik  karena mereka telah membagi bandwith itu sesuai yang dibutuhkan oleh banyak pihak dan mereka melakukan itu pun atas dasar kebijakan dari perusahaan .

Cyber Stalking (Pencurian Dunia Maya) By Lili. S

1.       Apakah cyberstalking itu ?
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk melecehkan seseorang, sekelompok orang, atau organisasi. Ini mungkin termasuk tuduhan palsu, pemantauan, membuat ancaman, pencurian identitas, kerusakan pada data atau peralatan, permohonan dari anak-anak untuk seks, atau mengumpulkan informasi dalam rangka untuk melecehkan. Aksi cyberstalking bisa sangat berbahaya dan menakutkan, terutama bagi anak dan remaja. Hal ini lantaran informasi identitas pribadi seseorang yang tidak diketahui di Internet memberikan peluang bagi para penguntit (stalker) untuk berkeliaran bebas menjalankan aksinya. Cyberstalker (pelaku cyberstalker alias penguntit) bahkan sering melakukan tindakkan ekstrim karena mereka merasa tidak dapat ditangkap dan/atau dihukum karena sulit dideteksi. (Dari Wikipedia bahasa Indonesia, ensiklopedia bebas)

Contoh : “Penipuan dan pencurian identitas”

Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering juga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.

Tujuan Cyberstalking.

  • Mengawasi aktivitas online korban via spyware (yaitu program yang dirancang untuk memata-matai komputer atau ponsel seseorang secara jarak jauh)
  • Melacak lokasi korban menggunakan teknologi GPS
  • Mencegat dengan panggilan ponsel atau SMS seseorang
  • Berkedok sebagai korban
  • Mengawasi dan menonton aktivitas korban lewat kamera tersembunyi
1.       Kriteria Cyberstalking.
·         Tuduhan palsu. Banyak cyberstalkers mencoba untuk merusak reputasi korban mereka. Mereka posting informasi palsu tentang mereka di situs dan website tertentu. Mereka mungkin mengatur situs mereka sendiri, blog atau halaman pengguna untuk tujuan kejahatan ini. Mereka memposting dugaan tentang korban untuk newsgroup, chat room atau situs lainnya yang memungkinkan kontribusi masyarakat.
·         Upaya untuk mengumpulkan informasi tentang korban. Cyberstalkers mungkin melakukan pendekatan dengan teman-teman korban mereka, keluarga dan rekan kerja untuk mendapatkan informasi pribadi. Mereka dapat memantau informasi di Internet, atau menyewa seorang detektif swasta. Mereka akan sering memonitor aktivitas online korban dan berusaha untuk melacak alamat IP mereka dalam upaya untuk mengumpulkan informasi lebih lanjut tentang korban-korban mereka.
·         Mendorong orang lain untuk melecehkan korban. Banyak cyberstalkers mencoba untuk melibatkan pihak ketiga dalam pelecehan ini. Mereka mungkin mengklaim korban telah merugikan penguntit atau keluarganya dalam beberapa cara, misalnya dengan memposting nama korban dan nomor telepon untuk mendorong orang lain ikut mengganggu korban.
·         Salah korban. cyberstalker akan mengklaim bahwa korban melecehkan dirinya.
·         Serangan terhadap data dan peralatan. Mereka mungkin mencoba untuk merusak komputer korban dengan mengirimkan virus.
·         Memesan barang dan jasa. Mereka memesan barang atau berlangganan majalah atas nama korban. Ini sering melibatkan langganan untuk melakukan tindakkan pornografi atau memesan mainan seks kemudian dikirim ke tempat korban.
·         Mengatur pertemuan. Para pemuda menghadapi risiko tinggi terutama terhadap cyberstalkers yang mencoba untuk mengatur pertemuan di antara mereka.

2.       Motif Cyberstalking.
 Motif para pelaku kejahatan ini adalah untuk mendapatkan software-software premium secara gratis, memanfaatkan kartu kredit atau akun orang lain untuk melakukan pembayaran. Yang dirugikan dalam kasus ini tentu saja korban yang tercuri datanya. Para pelaku bisa mendapakan barang yang dia inginkan tanpa harus membayar dengan uang mereka sendiri.
1.       Solusi Cyberstalking.
 Amankan selalu data pribadi anda agar tidak diketahui orang lain dan dapat dimanfaatkan orang lain dengan tidak bertanggung jawab, pastikan anda rutin mengganti password pada akun anda yang berisi data berharga dan materi / uang.

1.       Peran IT dalam Memerangi Cyberstalker.
Jika menemukan bahwa penguntit online telah pergi, salah satu cara yang efektif adalah dengan menggunakan email reverse look-up. Profesional yang berpengetahuan luas yang memiliki alat untuk melakukan penyelidikan untuk menemukan identitas sebenarnya dari penguntit cyber. Tidak hanya dapat nama lengkap mereka, tetapi  dapat juga memperoleh alamat di mana mereka tinggal, nomor telepon mereka, aktivitas online mereka terlibat dalam di situs web tertentu, Internet Service Provider (ISP) yang mereka gunakan, dan berbagai informasi bermanfaat lainnya yang bermanfaat,  email reverse look-up dilakukan untuk mengungkap dan mengintai dunia maya.

Jumat, 27 April 2012

IT SUPERMAN ( By Agus Subroto )


Dunia IT sekarang ini berjalan terasa cepat, banyak software yang bisa dibuat sendiri dan harga-harga hardware yang semakin murah, terlepas dari semua itu banyak perusahaan yang membutuhkan jasa seorang IT untuk dapat membantu dan mempermudah segala sesuatunya yang berhubungan dengan Teknologi Informasi.
Saat memilih jurusan kuliah dulu, saya sama sekali tidak punya bayangan akan menjadi apa  nantinya. Yang mendorong saya untuk memilih Informatika dulu hanyalah kata-kata dari istri saya. Nanti kamu akan bisa semua tentang computer dari menginstal,bikin program repair dan sebagainya dan mudah mencari pekerjaan dengan gaji yang lumayan baik.

Dan ternyata setelah saya menjalani semuanya, saya baru menyadari bahwa IT itu tidak harus melulu tentang komputer. Ilmu komputer itu sendiri bisa terbagi atas konsentrasi-konsentrasi. Ada yang suka pemrograman, jaringan komputer, multimedia, sistem informasi, database, web, sistem cerdas, hardware dan masih banyak lagi.

Dan betapa kagetnya pula ketika saya mengikuti job fair yang diadakan kompas pada hari ini tanggal 27 April 2012, disana saya menemukan bahwa perusahaan yang menbutuhkan jasa IT sangat banyak sekali, tapi yang mengherankan adalah specifikasi IT yang dicari, contoh:

IT Staff dengan kualifikasi sebagai berikut :
1.Bisa  web bahasa php,java,VB,query,sql
2.Bisa networking,menguasai hardware,linux

Ternyata benar yang dikatakan istri saya bahwa seseorang yang mengambil jurusan computer apapun jurusannya harus menjadi IT superman (yang bisa menguasai semua aspek yang berhubungan dengan computer ).

Yang menjadi pertanyaan dibenak saya adalah “Siapa yang akan memberitahu kepada masyarakat umum terutama perusahaan-perusahaan yang mencari jasa IT superman, bahwa pekerjaan seorang IT mempunyai batasan-batasan dan mempunyai disiplin ilmu yang berbeda..??

Dan seandainya ada badan hukun yang dapat mengkomunikasikan masalah ini alangkah menyenangkannya para pekerja IT .Bisa anda bayangkan kalau pekerja IT diibaratkan dokter, pasti akan banyak bermunculan specialis2 IT dan bukan IT umum, layaknya dokter puskesmas.