Jurusan Manajemen Informatika Akademi manajemen informatika dan Komputer BSI Salemba Jakarta 2014 Kelompok EPTIK 12 ( Jamming ) Page 2
KATA PENGANTAR
Dengan mengucapkan puji dan syukur kehadirat Allah SWT, penulis panjatkan atas segala rahmat, hidayah serta ridhonya, atas terselesaikannya makalah yang berjudul JAMMING yang merupakan syarat mendapatkan nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi ( EPTIK ). Penulis menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas dari bantuan berbagai pihak, Oleh karena itu pada kesempatan ini penulis menyampaikan ucapan terima kasih kepada : 1. Ibu Tri, selaku dosen EPTIK 2. Kedua Orang Tua tercinta dan keluarga kami yang selalu mendoakan dan memberikan semangat. 3. Rekan-rekan mahasiswa BSI yang telah mendukung dan berpartisipasi dalam pembuatan laporan presentasi ini. 4. Dan semua pihak yang telah membantu penulis, namun tak bisa penulis sebutkan satu per satu. Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena masih banyak kesalahan. Oleh karena itu penulis mengharapkan kritik dan saran yang membangun untuk perbaikan di masa yang akan datang. Akhir kata, penulis mohon di bukakan pintu maaf yang sebesar-besarnya, apabila ada kesalahan dan kekurangan yang penulis lakukan. Dan penulis mengharapkan makalah ini dapat bermanfaat bagi penulis pada khususnya dan pembaca pada umumnya.
Jakarta, 11 Mei 2014
Penulis
Kelompok EPTIK 12 ( Jamming ) Page 3
DAFTAR ISI Halaman: Lembar Judul Makalah :.........................................................................................................1 Kata Pengantar :.......................................................................................................................2 Daftar Isi ..................................................................................................................................3 BAB I PENDAHULUAN ........................................................................................................4 1.1. Latar Belakang.......................4 1.2. Maksud dan Tujuan........................................................................................................5 1.3. Metode Penelitian...........................................................................................................5 1.4. Ruang Lingkup ..............................................................................................................5 BAB II PEMBAHASAN ......................................................................................... ........6 2.1 Pelanggaran hokum dalam dunia maya (Cyber Crime).................................................6 2.2. Undang Undang Dunia Maya (Cyber Law)............................................................6 2.3. Pengertian Jamming...........................................................................7 2.4. Hukum Cyber Crime dalam Perundang-undangan Indonesia..........................10 2.5. Tampilan Blog..............................................................................................................13
BAB III PENUTUP ...............................................................................................................14 3.1. Kesimpulan .................................................................................................................14 3.2. Saran ...........................................................................................................................14 DAFTAR PUSTAKA ............................................................................................................15
Kelompok EPTIK 12 ( Jamming ) Page 4
BAB I PENDAHULUAN
1.1 Latar Belakang
Perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang cukup pesat sekarang ini sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan (IPTEK) adalah perubahan kehidupan masa depan manusia yang lebih baik, mudah, murah, cepat dan aman. Perkembangan (IPTEK), terutama teknologi informasi (Information Technology) seperti internet sangat menunjang setiap orang mencapai tujuan hidupnya dalam waktu singkat, baik legal maupun illegal dengan menghalalkan segala cara karena ingin memperoleh keuntungan secara potong kompas. Dampak buruk dari perkembangan dunia maya ini tidak dapat dihindarkan dalam kehidupan masyarakat modern saat ini dan masa depan. Kemajuan teknologi informasi yang serba digital membawa orang ke dunia bisnis yang revolusioner (digital revolution era) karena dirasakan lebih mudah, murah, praktis dan dinamis berkomunikasi dan memperoleh informasi. Di sisi lain, berkembangnya teknologi informasi menimbulkan pula sisi rawan yang gelap sampai tahap mencemaskan dengan kekhawatiran pada perkembangan tindak pidana di bidang teknologi informasi yang berhubungan dengan cybercrime atau kejahatan duniamaya. Masalah kejahatan maya dewasa ini sepatutnya mendapat perhatian semua pihak secara seksama pada perkembangan teknologi informasi masa depan, karena kejahatan ini termasuk salah satu extra ordinary crime (kejahatan luar biasa) bahkan dirasakan pula sebagai serious crime (kejahatan serius) dan transnational crime (kejahatan antar negara) yang selalu mengancam kehidupan warga masyarakat, bangsa dan negara berdaulat. Tindak pidana atau kejahatan ini adalah sisi paling buruk di dalam kehidupan moderen dari masyarakat informasi akibat kemajuan pesat teknologi dengan meningkatnya peristiwa kejahatan komputer, Kelompok EPTIK 12 ( Jamming ) Page 5
pornografi, terorisme digital, perang informasi sampah, bias informasi, hacker, cracker dan sebagainya. 1.2. Maksud dan Tujuan Maksud penulisan makalah ini adalah : 1. Untuk lebih memahami dan mengetahui tentang pelanggaran hukum (Cybercrime) yang terjadi dalam dunia maya sekarang ini, dan Undang-Undang Dunia Maya (Cyberlaw). 2. Untuk lebih memahami dan mengetahui tentang betapa bahayanya jamming dan semoga kita dapat mencegah dan menghindari jamming yang termasuk salah satu pelanggaran hukum didunia maya.
Sedangkan tujuan penulisan makalah ini adalah sebagai salah satu syarat memenuhi nilai UAS pada mata kulih EPTIK pada jurusan Manajemen Informatika Akedemi Manajemen Informatika dan KomputerBina Sarana Informatika.
1.3. Metode Penelitian Metode penelitian yang dilakukan oleh penulisadalah : Metode Studi Pustaka (Library Study) Selain melakukan kegiatan tersebut diatas, penulis merangkum berbagai sumber bacaan dari bahan bahan pustaka yang ada hubungannya dengan masalah yang akan dibahas guna mendapatkan gambaran yang lebih jelas mengenai materi yang akan dijadikan bahan makalah.
1.4. Ruang Lingkup Dalam penyusunan makalah ini, penulis hanya memfokuskan pada kasus jamming yang merupakan salasatu pelanggaran hukum pada dunia maya.
Kelompok EPTIK 12 ( Jamming ) Page 6
BAB II PEMBAHASAN
2.1. Pelanggaran hukum dalam dunia maya ( Cyber Crime) Munculnya revolusi teknologi informasi dewasa ini dan masa depan tidak hanya membawa dampak pada perkembangan teknologi itu sendiri, akan tetapi juga akan mempengaruhi aspek kehidupan lain seperti agama, kebudayaan, sosial, politik, kehidupan pribadi, masyarakat bahkan bangsa dan negara. Jaringan informasi global atau internet saat ini telah menjadi salah satu sarana untuk melakukan kejahatan baik domestik maupun internasional. Internet menjadi medium bagi pelaku kejahatan untuk melakukan kejahatan dengan sifatnya yang mondial, internasional dan melampaui batas ataupun kedaulatan suatu negara. Semua ini menjadi motif dan modus operandi yang amat menarik bagi para penjahat digital. Cyber crime atau kejahatan dunia maya dapat didefenisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan komunikasi.
2.2. Undang - Undang dunia maya ( Cyber Law) Harus diakui bahwa Indonesia belum mengadakan langkah-langkah yang cukup signifikan di bidang penegakan hukum (law enforcement) dalam upaya mengantisipasi kejahatan duniamaya seperti dilakukan oleh negara-negara maju di Eropa dan Amerika Serikat. Kesulitan yang dialami adalah pada perangkat hukum atau undang-undang teknologi informasi dan telematika yang belum ada sehingga pihak kepolisian Indonesia masih ragu- ragu dalam bertindak untuk menangkap para pelakunya, kecuali kejahatan duniamaya yang bermotif pada kejahatan ekonomi/perbankan. Untuk itu diperlukan suatu perangkat UU yang dapat mengatasi masalah ini seperti yang sekarang telah adanya perangkat hukum yang satu ini berhasil digolkan, yaitu Undang- Kelompok EPTIK 12 ( Jamming ) Page 7
Undang Informasi dan Transaksi Elektronik (UU ITE). UU yang terdiri dari 13 Bab dan 54 Pasal serta Penjelasan ini disahkan setelah melalui Rapat Paripurna DPR RI pada Selasa, 25 Maret 2008. Namun sejatinya perjalanan perangkat hukum yang sangat penting bagi kepastian hukum di dunia maya ini sebenarnya sudah dimulai 5 tahun yang lalu.
2.3. Jamming Jamming adalah sebuah bentuk interferensidengan mengurangi energi frekuensi radio dari sumber energi tertentu dengan karakteristik tertentu untuk mencegah receiver menerima sinyal GPS pada suatu area yang ditargetkan. Karakteristik Sinyal GPS berada bebas diangkasa membuat orang bisa dengan mudah untuk membuat tipuan sinyal sejenis. Hanya dengan sebuah sinyal generator maka frekuensi radio dari oscillator dapat dimodifikasi. Bahkan hal ini bisa dilakukan dengan menggunakan sebuah pesawat Hand Phone. Biasanya para jammer jika takut diketahui didarat umumnya akan melakukannya dari atas pesawat udara atau balon udara. Salah satu conoh kasus Jamming yaitu jaringan Wireless LAN ( WIFI )
Keamanan Wireless LAN ( WIFI)
Jaringan WFI memiliki lebih banyak kelemahan disbanding dengan jaringan kabel.Saat mi perkembangan teknologi wifi sangat signitkan sejalan dengan kebutuhan sistem informasi yrang mobile.Banyak penyediajasa wireless seperti hotspot komersil, ISP, Warnet. kampus- kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapisangatsedikit yang memperhatikankeamanankomunikasi data padajanngan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya untuk melakukan berbagai aktittas yang biasanya illegal menggunakan wifi. Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatanatau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut.Umumnva bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud maksud tertentu mulai dan rasa keingintahuan.coba coba, research. Tugas praktikum, kejahatan dan lain lain.
Kelompok EPTIK 12 ( Jamming ) Page 8
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis. Yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan ada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default awaan vendor seperti SSID, IP Address , remote manajemen. DHCP enable. Kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya.Saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAPyang dianggap menjadisolusi menggantikan WEP.saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Kelemahan Wireless pada Lapisan Fisik Wifi menggunakan gelombang radio pada frekwensi milikumum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasant ertentu.Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan.Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. Hal ni memungkinkan teijadi aktifitas aktifitas antara lain:
1. Interceptioiz atau penyadapan Hal ini sangat mudah dilakukan. Dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bonar oleh tools tools tersebut. 2. Injection Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu. 3. Jamming Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena Kelompok EPTIK 12 ( Jamming ) Page 9
frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang pada jaringan nirkabelnya.
Beberapa Teknik Keamanan yang digunakan pada Wireless LAN Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless :
Menyembunyikan SSID Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack , void11 dan masih banyak lagi. .
Kelompok EPTIK 12 ( Jamming ) Page 10
2.4. Hukum Cyber Crime dalam Perundang-undangan Indonesia ( Cyber Law ) Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai kejahatan computer termasuk cybercrime. Mengingat terus meningkatnya kasus-kasus cybercrime di Indonesia yang harus segera dicari pemecahan masalahnya maka beberapa peraturan baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara dapat diterapkan terhadap beberapa kejahatan berikutini:
a. Illegal Access (akses secara tidak sah terhadap sistem komputer) Perbuatan melakukan akses secara tidak sah terhadap sistem computer belum ada diatur secara jelas di dalam sistem perundang-undangan di Indonesia.Untuk sementara waktu, Pasal 22 Undang-UndangRepublik Indonesia Nomor 36 Tahun 1999 tentang Telekomunikasi dapat diterapkan.Pasal 22 Undang-Undang Telekomunikasi menyatakan: Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
- Akses kejaringan telekomunikasi, - Akses ke jasa telekomunikasi, - Akses kejaringan telekomunikasi khusus. - Pasal 50 Undang-Undang Telekomunikasi memberikanan caman pidana terhadap barang siapa yang melanggar ketentuan Pasal 22 Undang-Undang Telekomunikasi dengan pidana penjara paling lama 6 (enam) tahundan/ataudenda paling banyakRp. 600.000.000,00 (enam ratus juta rupiah).
b. Data Interference (mengganggu data komputer) dan System interference (mengganggu sistem komputer) Pasal 38 Undang-Undang Telekomunikasi belum dapat menjangkau perbuatan data interference maupun system interference yang dikenal di dalam Cybercrime.Jika perbuatan data interference dan system interference tersebut mengakibatkan kerusakan pada komputer, maka Pasal 406 ayat (1) KUHP dapat diterapkan terhadap perbuatan tersebut.
Kelompok EPTIK 12 ( Jamming ) Page 11
c. Illegal Interception in the computers, systems and computer networks operation (intersepsi secara tidak sah terhadap operasional komputer, sistem, dan jaringan komputer) Pasal 40 Undang-Undang Telekomunikasi dapat diterapkan terhadap jenis perbuatan intersepsi ini.Pasal 56 Undang-Undang Telekomunikasi memberikanan caman pidan aterhadap baran gsiapa yang melanggar ketentuan Pasal 40 tersebut dengan pidana penjara paling lama 15 (lima belas) tahun.
d. Data Theft (mencuri data) Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus, bahkan di Amerika Serikat sekalipun.Pada kenyataannya, perbuatan Illegal access yang mendahului perbuatan data theft yang dilarang, atau jika data thef diikuti dengan kejahatan lainnya, baru menjadi suatu kejahatan bentuk lainnya, misalnya data leakage and espionage dan identity theft and fraud. Pencurian data merupakan suatu perbuatan yang telah mengganggu hak pribadi seseorang, terutama jika sipemiik data tidak menghendaki ada orang lain yang mengambil atau bahkan sekedar membaca datanya tersebut. Jika para ahli hokum sepakat menganggap bahwa perbuatan ini dapat dimasukkan sebagai perbuatan pidana, maka untuk sementara waktu Pasal 362 KUHP dapat diterapkan.
e. Data leakage and Espionage (membocorkan data dan memata-matai) Perbuatan membocorkan dan memata-matai data atau informasi yang berisi tentang rahasia Negara diatur di dalam Pasal 112, 113, 114, 115 dan 116 KUHP. Pasal 323 KUHP mengatur tentang pembukaan rahasia perusahaan yang dilakukan oleh orang dalam (insider).Sedangkan perbuatan membocorkan data rahasia perusahaan dan memata-matai yang dilakukan oleh orang luar perusahaan dapat dikenakan Pasal 50 jo. Pasal 22, Pasal 51 jo. Pasal 29 ayat (1), dan Pasal 57 jo. Pasal 42 ayat (1) Undang-Undang Telekomunikasi.
f. Misuse of Devices (menyalahgunakan peralatan komputer), Perbuatan Misuse of devices pada dasarnya bukanlah merupakan suatu perbuatan yang berdiri sendiri, sebab biasanya perbuatan ini akan diikuti dengan perbuatan melawan hukuml ainnya. Sistem perundang-undangan di Indonesia belum ada secara khusus mengatur dan mengancam perbuatan ini dengan pidana. Hal ini tidak menjadi persoalan, sebab yang perlu diselidiki adalah perbuatan melawan hokum apa yang mengikuti perbuatan ini. Ketentuan Kelompok EPTIK 12 ( Jamming ) Page 12
yang dikenakan bias berupa penyertaan (Pasal 55 KUHP), pembantuan (Pasal 56 KUHP) ataupun langsung diancam dengan ketentuan yang mengatur tentang perbuatan melawan hukum yang menyertainya.
g. Credit card fraud (penipuankartukredit) Penipuan kartu kredit merupakan perbuatan penipuan biasa yang menggunakan computer dan kartu kredit yang tidak sah sebagai alat dalam melakukan kejahatannya sehingga perbuatan tersebut dapat diancam dengan Pasal 378 KUHP.
h. Bank fraud (penipuan bank) Penipuan bank dengan menggunakan computer sebagai alat melakukan kejahatan dapat diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus operandi perbuatan yang dilakukannya.
i. Service Offered fraud (penipuan melalui penawaran suatu jasa) Penipuan melalui penawaran jasa merupakan perbuatan penipuan biasa yang menggunakan computer sebagai salah satu alat dalam melakukan kejahatannya sehingga dapat diancam dengan Pasal 378 KUHP.
j. Identity Theft and fraud (pencurian identitas dan penipuan) Pencurian identitas yang diikuti dengan melakukan kejahatan penipuan dapat diancam dengan Pasal 362 KUHP atauPasal 378 KUHP, tergantung dari modus operandi perbuatan yang dilakukannya.
k. Computer-related betting (perjudian melalui komputer) Perjudian melalui computer merupakan perbuatan melakukan perjudian biasa yang menggunakan computer sebagai alat dalam operasinalisasinya sehingga perbuatan tersebut dapat diancam dengan Pasal 303 KUHP.
Kelompok EPTIK 12 ( Jamming ) Page 13
2.6. Tampilan Blog
Kelompok EPTIK 12 ( Jamming ) Page 14
BAB III PENUTUP
1. KESIMPULAN Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanyamengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi,melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Banyakkegiatan bisnis yang sebelumnya tak terpikirkan, kini dapat dilakukan dengan mudah dancepat dengan model-model bisnis yang sama sekali baru. Begitu juga, banyak kegiatanlainnya yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan dalamcakupan yang sangat luas, bahkan mendunia.
banyaknya wireless lan yang aktif dengan konfigurasi default akan memudahkan para hacker dapat memanfaatkan jaringan tersebut secara ilegal. konfigurasi default dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik. keamanan jaringan wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknikteknik tersebut sehinggatata letak wireless dan pengaturan power/daya transmit sebuah access point juga dapat dilakukan untuk mengurangi resiko penyalahgunaan wireless. pastikan area yang dijangkau hanya area yang memang digunakan oleh user. untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan yakni wpa2 radius atau sering disebut rsn/802.11i.
2. SARAN Mengingat begitu pesatnya perkembangan dunia cyber (internet), efek negatifnyapun ikut andil didalamnya, untuk itu diharapkan peran demi tegaknya keadilan di negri ini.
Kelompok EPTIK 12 ( Jamming ) Page 15
DAFTAR PUSTAKA
http://kelompokeptikbsi.blogspot.com/p/pembukaan.htmlaccess April 2014 http://josh.staff.ugm.ac.idaccess April 2014 http://iusyusephukum.blogspot.com/2013/11/makalah-tentang-cybercrime-di- indonesia.htmlaccess April 2014