photo cyber-4.gif
Diberdayakan oleh Blogger.
Latest Article Get our latest posts by subscribing this site

Kejahatan Cybercrime Pada Kasus Pembobolan Situs PT Bumi Resources Tbk

    TUGAS ETIKA PROFESI



Disusun Oleh


                          Nama Kelompok                                                       Nim
                          Ahmad Aziz              :                                               12105196  
                          Andrian                     :                                               12103678
                          Eko Setiawan            :                                               12105213
                          Muhamad Fajar        :                                               12105212
                          Rian Nugraha            :                                               12105191
                          Sigit Dwi Anggoro    :                                               12104496
                          Yanis Nurhaqie         :                                               12103322


Jurusan Managemen Informatika
Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika
Jakarta
2013

Kesimpulan dan Saran dari Pembahasan Sebelumnya


A.Kesimpulan
Dari analisis kasus mengenai kejahatan Cybercrime di atas dapat kami simpulakan sebagai berikut :

1) Kejahatan : cybercrime tergolong kejahatan white collar crime dan pada kasus itu tergetnya ditujukan untuk menyerang PT.BumiResources Tbk

2) Penjahat dan Korban Kejahatan:
• Pelaku: Nathaniel Rothchild dan dibantu oleh Anthony Zbolarski
• Koban: Situs bumiesources.com


B. Saran
Untuk mengungkap kejahatan komputer diperlukan ahli-ahli yang dapat melakukan komputer forensik untuk mendapatkan bukti-bukti digital tindak kejahatan komputer. Untuk itu perlu dibuat hukum yang mengatur kejahatan dalam bidang ini. Di banyak negara maju, Cybercrime diperlakukan sebagai bentuk kejahatan baru dan penanganannya juga menggunakan suatu undang – undang tersendiri (cybercrime law).

Cara menanggulangi penyerangan Pada Situs bumiresources.com

Adapun cara menanggulangi penyerangan pada situs bumiresources.com Diantaranya adalah sebagai berikut :


1). Kriptografi : seni menyandikan data. Yaitu data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet kemudian data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima.

2). Internet Farewell : untuk mencegah akses dari pihak luar ke sistem internal. 

3). Menutup service yang tidak digunakan.

4). Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).

5). Melakukan back up secara rutin.

6). Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.

7). Perlu adanya cyberlawCybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada.

8). Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

Undang-undang dan Pasal yang Mengatur Cybercrime

Berikut Ini Adalah Undang-undang dan Pasal yang Mengatur Kejahatan Cybercrime pada situs bumiresources.com


A. Undang-undang 
1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah Peraturan yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.

2) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

B. Pasal

1. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.

2. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

3. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

4. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

5. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

6. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.

7. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).

Jenis-jenis Cybercrime


Berdasarkan jenis aktivitas cybercrime dapat digolongkan menjadi beberapa jenis yaitu sebagai berikut:

a.    Unauthorized Access
Cybercrime jenis ini merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa ijin atau tanpa sepengetahuan dari  pemilik sistem jaringan komputer yang dimasukinya.Probling dan Port Scanning merupakan contoh dari kejahatan ini. Aktifitas “Port scanning” atau “probling” dilakukan untuk melihat servis – servis apa saja yang tersedia di server target.Contoh lain kejahatan ini adalah Cyber-Tresspass atau pelanggaran area privasi orang lain seperti misalnya Spam Email (mengirimkan email yang tidak berguna – email sampah yang ditujukan kepada seseorang).


b.    Illegal contents
Merupakan kejahatan yang dilakukan dengan memasukan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum.Contoh dari kejahatan ini adalahh isu – isu  atau fitnah yang dilakukan terhadap seseorang (biasanya public figure) yang disebarluaskan menggunakan media internet.

c.    Penyebaran virus secara sengaja
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam.

d.   Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e.    Cyber Espionage, Sabotage  and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.Sabotage  and Extortion merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan jaringan internet.

f.     Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.Misalnya menggunakan email dan dilakukan berulang-ulang menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet.

g.    Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Kejahatan tersebut muncul seiring perkembangan pesat dari perdagangan di internat (e-commerce) yang transaksi-transaksinya dilakukan secara elektronik.

h.    Hacking dan Cracking
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Sedangkan aktivitas cracking memiliki ruang lingkup yang cukup luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir ini dikenal dengan DoS (Denial of Services), merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i.      Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Typosquatting adalah kejahatan dengan membuat domain plesetan yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. Di Indonesia, hal itu pernah terjadi, seperti pada kasus mustika-ratu.com.

j.      Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k.    Cyber Terorisem
Suatu tindakan dikatakan termasuk dalam kategori Cyber Terorisem jika mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer. 



Kasus Pembobolan Situs PT Bumi Resources Tbk


Salah satu contoh kejahatan dunia internet yang akan dibahas adalah salah satu perusahaan milik Bakrie. Menutur juru bicara Bakrie Group, Christopher Fong menghargai keputusan Board Bumi Plc yang telah mengakui aksi illegal pembajakan email perusahaan yang menjadi awal dilakukannya investigasi yang begitu panjang.

Seperti yang diberitakan di Tribunnews.com, karyawan bagian Finance PT Bumi Resources Tbk, Fuad Helmy membuat laporan di Bareskrim Polri pada 11 Oktober 2012.

Perkara yang dilaporkan adalah tindak pidana pencurian dan/ atau pengrusakan dan/atau dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apapun dengan tujuan untuk memperoleh informasi elektronik dan/atau dokumen elektronik dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan sebagaiman dimaksud pasal 30 ayat 3 UU ITE.

Bukti – bukti yang ada semakin menunjukkan bahwa ada dokumen yang diubah untuk menciptakan gambaran yang negatif mengenai Grup Bakrie. Menurut Brigjen Boy Rafli Amar dalam kasus pembajakan akun email Bakrie Grup ada indikasi kuat tindak pidana. Tindak pidana yang dimaksud adalah pelanggaran UU nomor 11 tahun 2008 tentang informasi dan transaksi elektronik.

Tak sampai disitu, pihak bakrie juga meminta bantuan kepada perusahaan keamanan informasi berbasis di London, G3 Context. Menurut Struat McKenzie, penyerang mengambil langkah – langkah untuk menyamarkan asal serangan dengan menutup website, kemudian pelaku menyusup ke komputer korban dengan cara mengirim email dari seorang bernama Steve.Si pengirim berpura – pura menyatakan Wikipedia bermaksud menerbitkan sebuah artikel dan membutuhkan korespondensi untuk komentar si korban.

McKenzie menyimpulkan email tersebut merupakan malware karena di dalamnya terdapat link palsu yang seolah – olah mengarah ke artikel milik korban. Setelah link itu diklik pengunjung dibawa ke sebuah laman yang telah offline. Ketika link itu diklik komputer pengguna langsung terinfeksi perangkat lunak berbahaya yang bias mengambil data – data dalam komputer dan email milik korban.

Fakta baru yang ditemukan dalam kasus ini adalah pelaku pembobol akun email tersebut adalah mantan rekan bisnis bakrie yaitu Nathaniel Rothschild.
Nathaniel Rothschild
Anthony Zbolarski
Rothschild bekerja sama dengan seorang hacker bernama Anthony Zbolarski dalam melakukan pembobolan tersebut.Anthony adalah seorang hacker berkebagsaan Polandia yang pernah ditangkap FBI dan diusir dari AS.

Sejarah dan Perkembangan Cybercrime


A. Sejarah dan Perkembangan Cyber Crime di Dunia


Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”.Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untukyang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit!Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon. 


B. Sejarah dan Perkembangan Cyber Crime di Indonesia   



Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal. Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar. Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus-virus yang saat ini mengancam komputer kita semua dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus alasannya, mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karena pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat.
 
Support : Your Link | Your Link | Your Link
Copyright © 2013. CYBER CRIME - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger