Senin, 29 April 2013

Cybercrime dan UU ITE





VIRUS PENCURIAN UANG LEWAT INTERNET DAN PELANGGARAN UU ITE


289535fc5d11aca10fd50a05f8996b2c_thumbnail.jpg
 



                                  


MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI


                             BURHANNUDIN                             12112641
                                    IRWANDI                                         12113304
                                    MASPURI                                         12112556       
                                    SUKANTY RAHMININDYA        12112252



AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER
BINA SARANA INFORMATIKA
PONTIANAK
 2013









KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan Makalah ini yang alhamdulillah tepat pada waktunya dengan judul Kejahatan  Cybercrime “Virus Pencurian Uang”.
Makalah ini berisikan informasi tentang pengertian cybercrime,bentuk-bentuk cybercrime, faktor penyebab cybercrime, cybercrime virus pencurian uang, solusi atasi cybercrime dan cara pencegahannya.
Harapan kami semoga makalah ini membantu menambah pengetahuan dan pengalaman serta menambah wawasan para pembaca.
Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini.
Akhir kata, kami sampaikan terima kasih kepada semua pihak yang telah berperan serta dalam penyusunan makalah ini dari awal sampai akhir. Semoga Allah SWT senantiasa meridhai segala usaha kita. Amin.

                                                                                    Pontianak,  April 2013

                                                                                            Tim Penyusun









DAFTAR ISI


                                                                                                                        Hal
KATA PENGANTAR..................................................................................
DAFTAR ISI.................................................................................................
BAB 1 PENDAHULUAN...........................................................................
1.1              Latar Belakang..........................................................................
1.2              Ruang Lingkup.........................................................................
1.3              Tujuan Dan Manfaat.................................................................
BAB II  PEMBAHASAN............................................................................
         2.1       Pengertian Cybercrime..............................................................
         2.2       Bentuk-bentuk Cybercrime.......................................................
         2.3       Faktor Penyebab Cybercrime....................................................
         2.4       Cyber Virus Pencurian Uang....................................................
         2.5       Solusi atasi cybercrime dan cara Pencegahannya.....................
            2.5.1 Personal.....................................................................................
            2.5.2 Pemerintah................................................................................
            2.5.3 Dunia Global.............................................................................
            2.5.4 Hukum yang Mengatur Cybercrime (cyberlaw).......................
BAB III PENUTUP......................................................................................
         3.1       Kesimpulan...............................................................................
         3.2       Saran.........................................................................................
DAFTAR PUSTAKA








        
BAB I
PENDAHULUAN

1.1   Latar Belakang
 Pada era globalisasi saat ini, komunikasi merupakan hal utama untuk dapat bersaing di dunia global. Komunikasi yang mampu menghasilkan informasi menjadikan teknologi informasi menjadi hal yang paling berpengaruh dan tidak dapat dilepaskan dari kebutuhan hidup manusia. Dengan adanya teknologi informasi, komunikasi dapat dilakukan satu sama lain tanpa adanya tatap muka. Salah satu teknologi informasi yang sudah menjamur pada saat ini adalah internet. Komunikasi yang dilakukan di dunia internet atau sering disebut dunia maya dikenal dengan sebutan cyberspace.Selain memberikan dampak positif berupa penyediaan informasi yang tidak terbatas, internet juga membawa dampak negatif seperti carding, hacking, cracking, cyber terorism, dan lain sebagainya. Beragam aktivitas dan jenis program jahat kerap meneror para pengguna internet diantaranya adalah Virus.
Virus tergolong amat berbahaya karena bisa merusak sistem komputerisasi bahkan merembah ke isi rekening perbankan.
Virus 'pencuri uang' sejatinya sudah ditemukan beberapa tahun lalu, hal ini perlu dicegah karena lambat laun program jahat ini semakin canggih hingga dikhawatirkan dapat menimbulkan kerugian yang sangat besar.

1.2  Ruang Lingkup
Makalah ini akan membahas masalah-masalah antara lain sebagai berikut :
1.      Pengertian cybercrime.
2.      Bentuk-bentuk Cybercrime
3.      Faktor penyebab cybercrime.
4.      Cybercrime Virus Pencurian uang
5.      Solusi atasi cybercrime dan cara Pencegahannya


1.3  Tujuan Dan Manfaat
Tujuan dalam pembuatan makalah  ini antara lain adalah salah memenuhi tugas UAS mata kuliah Etika profesi teknologi informasi dan komunikasi pada semester IV, dan mengaplikasikasikan ilmu pengetahuan yang didapat selama pembelajaran di kelas.                                  
Adapun manfaat yang didapat dalam pembuatan makalah ini diharapkan membantu menambah pengetahuan dan pengalaman serta menambah wawasan para penulis dan pembaca sekalian tentang kejahatan-kejahatan dari penggunaan internet dan hukum yang mengatur penyalahgunaannya, sehingga pada akhirnya kita semua lebih berhati-hati dalam berinteraksi di Internet.














BAB II
PEMBAHASAN

2.1              Pengertian Cybercrime
Cybercrime dapat juga diartikan sebagai perbuatan yang melanggar hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Menurut mandell dalam Suhariyanto (2012:10) adalah Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.

2.2              Bentuk-bentuk  Cybercrime
1.       Kejahatan yang menyangkut data atau informasi computer
2.      Kejahatan yang menyangkut program atau software computer.
3.       Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau kepentingan yang tidak sesuai   dengan tujuan pengelolaan.
4.      Tindakan yang mengganggu operasi computer.
5.      Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya.

2.3              Faktor Penyebab Cybercrime
Ada dua faktor utama penyebab cybercrime, yang pertama dari segi teknis dan yang lain dari sisi sosial dan ekonomi.
1. Dipandang dari sisi teknis
Adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain.
2. Dipandang dari sisi sosioekonomi
Cybercrime merupakan produk ekonomi. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Hal tersebut tentu saja membuat kekhawatiran terhadap usaha perbankan, penerbangan, pasar modal dan sebagainya, yang pada akhirnya disibukkan dengan mencari solusi untuk menghindarinya. Pada saat itu, banyak penyedia jasa teknologi informasi yang menuai dari ladang pembuatan perangkat atau program yang mampu menanggulangi hadirnya virus diantarnya “Virus Pencurian Uang”.

2.4              Cybercrime Virus Pencurian uang
Berikut ini yng kami bahas adalah tentang “Virus Pencurian Uang”,Berikut adalah jenis-jenis virusnya :
1.      Citadel
Di masa modern ini nama Citadel justru dicatut para penjahat cyber untuk menamakan sebuah virus ganas. Virus yang dirancang khusus untuk menguras rekening korbannya.Citadel merupakan virus yang dibuat dari source code Zeus, salah satu virus yang juga cukup canggih. Bedanya Citadel memang dibuat khusus untuk menyerang internet banking.Virus Citadel mulai ditemukan pada Januari 2012 lalu, sejak itu program jahat ini terus dikembangkan hingga mencapai versi tercanggihnya di Oktober 2013. Hingga kini virus tersebut diduga masih beredar dengan bebas.Tinba ini merupakan salah satu virus penyerang internet banking yang patut diwaspadai.





2.      Tinba
muncul dari komunitas peretas bawah tanah sekitar 9 bulan lalu. Program jahat ini memang dirancang untuk mencuri uang.
Awalnya metode yang digunakan Tinba masih tergolong biasa, bahkan bisa dikatakan sedikit jadul dibanding dengan virus sejenisnya. Tapi pada Januari 2013 ditemukan versi baru Tinba yang lebih canggih, bahkan bisa mengakali sitem otentifikasi dua arah dari bank.
Saat korban mengakses halaman bank mereka, Tinba akan menampilkan halaman yang sangat mirip dengan bank tersebut. Namun saat mencoba login ke dalam halaman tersebut, pengguna justru ditampilkan halaman yang error. Di sinilah proses pencurian data dimulai.


3.      Eurograbber
Sesuai dengan namanya. Virus ini memang dibuat untuk menguras uang para pengguna internet banking di Eropa, bahkan hingga akhir 2012 lalu sedikitnya ada 36 juta euro (sekitar Rp 455 miliar) yang berhasil ditilep virus tersebut.
Eurograbber kali pertama ditemukan oleh lembaga keamanan bernama Check Point Software Technologies, kemudian dibantu juga oleh lembaga lain dari Israel bernama Versafe. Mereka mengatakan bahwa program jahat ini memang dirancang untuk menyerang sektor perbankan.
Dalam operasinya virus itu tidak hanya menyerang melalui komputer, tapi juga menyusup ke dalam ponsel pintar para calon korbannya. Setelah berhasil masuk, ia akan mendownload beberapa komponen aplikasi untuk bisa beraksi.
Eurograbber pertama kali ditemukan di Italia, kemudian menyebar ke sejumlah wilayah Eropa seperti Jerman, Belanda dan Spanyol. Setidaknya ada ribuan korban dari 30 bank berbeda yang berhasil diinfeksi virus.



4.      Spyeye
Analisis dan Guardian dan McAfee mengumumkan temuan virus baru bernama SpyEye. Konon program jahat ini dibuat oleh programmer yang mengerti betul soal sistem kerja internet banking.
Sama seperti Citadel, SpyEye dibuat berdasarkan source code dari Zeus. Hanya saja program ini menyerang target tertentu, misalnya transaksi perusahaan, atau pengguna yang punya tabungan sangat banyak.
SpyEye dikatakan hebat karena berhasil menghindari berbagai sistem proteksi. Bahkan virus ini dikatakan tergolong cerdik, hingga sulit mendeteksinya saat transaksi berlangsung.
Mereka tahu bagaimana untuk membuat transaksi yang seolah-olah terjadi. Jelas sekali, orang-orang ini mengetahui lebih dari sekadar memahami internet banking.

5.      Gozi-Prinimalka
Kalau Eurograbber menyerang sistem perbankan, maka Gozi-Prinimalka dibuat untuk menghajar sistem internet banking di Amerika Serikat.
Untuk mencuri informasi dari korbannya, virus ini akan terlebih dahulu membuat backdoor menggunakan eklpoitasi Java Script. Ada dua backdoor yang akan dibuat, BKDR_URSNIF.B dan BKDR_URSNIF.DN keduanya sama-sama terkoneksi secara real time dengan sistem kendali virus tersebut.
Data yang dicuri virus ini pun tak hanya yang tersimpan di dalam hardisk, tapi juga memori sementara yang disimpan di dalam browser.
Di Amerika virus ini setidaknya sudah membuat resah 3 instansi perbankan, mereka adalah TDBank, Firstrade, Options Xpress. Ketiganya kemudian melakukan perbaikan sistem untuk menangkis serangan tersebut.



6.      High Roller
Virus terakhir yang menyebarkan cukup banyak teror adalah High Roller. Konon ini adalah salah satu serangan terbesar di industri perbankan dunia.
Tidak seperti program jahat lainnya yang hanya menyerang secara sembunyi-sembunyi, High Roller bisa melancarkan serangan dengan membabi buta dari berbagai arah.
Virus ini semakin sulit dilacak karena tidak memiliki Comand Center dalam bentuk fisik. Pelaku cukup cerdas untuk membuat sistem kendali ini di awan, sehingga sulit dilacak.
Pada dasarnya High Roller dibuat dari gabungan virus Zeus dan SpyEye, kemudian di dalamnya juga ada beberapa teknik pencurian informasi konvensional yang biasa terjadi di dunia maya.
Teknologi canggih yang dimiliki High Roller membuatnya cukup sulit diberangus, bahkan hingga saat ini. Oleh sebab itu seluruh pihak perbankan disarankan untuk tetap waspada.Dengan menggunakan sistem cloud, High Roller memiliki teknik penyerangan yang baru. Mereka sulit dianalisa dan sulit untuk dideteksi keberadaannya.

2.5              Solusi atasi cybercrime dan cara Pencegahannya
Kemampuan internet untuk menghilangkan batas wilayah negara menyebabkan tindakan penanggulangan cybercrime harus ditanggulangangi oleh masing-masing pribadi, pemerintahan dan dunia global serta perlunya hukum yang mengatur cybercrime (cyberlaw). Berikut penjelasannya :

2.5.1. Personal
Ada beberapa hal yang dapat dilakukan untuk mengatasi cybercrime secara personal, antara lain
v  Internet Firewall
Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Firewall pada dasarnya dapat dikategorikan menjadi dua berdasarkan fungsi kerjanya. Namun, keduanya dapat dilakukan secara bersama-sama pada sebuah perangkat komputer (device) atau dapat pula dilakukan secara terpisah), yaitu :
ü  Fungsi filtering
Firewall bekerja pada level jaringan (network-level firewall) yang biasa disebut packet filter.
Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu antara lain: alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :
• Melewatkan paket data ke tujuannya (client atau server).
• Memblok paket data.
ü  Fungsi proxy
Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat.

v  Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.
Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

v   Secure Socket Layer
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

2.5.2. Pemerintahan
a)      Meningkatkan modernisasi hukum pidana nasional beserta hukum acaranya. Karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber ("Cyber-crimes”).
b)       Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar international.
c)      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d)     Meningkatkan kesadaran masyarakat mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
e)      Membentuk badan penyelidik internet. Indonesia sendiri sebenarnya telah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.


2.5.3. Dunia Global
Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang tanpa batas. Untuk hal ini diperlukan cyberlaw, jika tidak keadaan demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum.

2.5.4. Hukum yang mengatur cybercrime (cyberlaw)
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

CONTOH KASUS DI PERBANKAN
Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya .
Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs "Aspal", jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.
Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.




















BAB III
PENUTUP
3.1 KESIMPULAN
Masih banyak sekali modus modus kejahatan yang terjadi yang mungkin masih banyak sebagian masyarakat yang belum mengetahui nya. Salah satu nya modus kejahatan cybercrime seperti yang barusan saja kelompok kami bahas.
Dan selain itu di tambah juga permasalahan yang sering muncul bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Karena sampai saat ini belum ada perundang – undangan di Negara kita yang dibuat untuk menjerat para pelaku tindak criminal cybercrime.
3.2 SARAN
1.      Perlu disempurnakannya aturan aturan perundang - undangan mengikuti perkembangan teknologi yang terus berkembang.
2.      Perlunya pelatihan personil yang menitikberatkan kepada kasus kasus yang sering terjadi sehingga kemampuan pengetahuan, dan kapasitas personil yang menangani kasus ini agar sejajar atau bahkan melampaui pelaku tindak criminal.
3.      Perlu di lakukan sosialisasi kepada masyarakat tentang macam, rupa serta modus-modus tertentu berkaitan dengan tindak kejahatan di dunia cybercrime tersebut sehingga masyarakat bias lebih berhati – hati dan lebih teliti.












DAFTAR PUSTAKA

UU RI No. 11 tahun 2008 Tentang Informasi dan Transaksi
Elektronik,  Penerbit DepKomInfo, Jakarta, 2008