Anda di halaman 1dari 15

Kelompok EPTIK 12 ( Jamming ) Page 1

MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI


DAN KOMUNIKASI ( EPTIK )
PEMBAHASAN JAMMING



Diajukan Untuk Memenuhi Ujian Akhir Semester (UAS)
Mata kuliah EPTIK
Pada Program Diploma Tiga ( D.III )




Disusun Oleh:
1. Susanti Ariyani (18120294)
2. Mursal (18120542)
3. Teddy Anggara (12129805)





Jurusan Manajemen Informatika
Akademi manajemen informatika dan Komputer BSI Salemba
Jakarta
2014
Kelompok EPTIK 12 ( Jamming ) Page 2

KATA PENGANTAR

Dengan mengucapkan puji dan syukur kehadirat Allah SWT, penulis panjatkan atas
segala rahmat, hidayah serta ridhonya, atas terselesaikannya makalah yang berjudul
JAMMING yang merupakan syarat mendapatkan nilai UAS pada mata kuliah Etika
Profesi Teknologi Informasi & Komunikasi ( EPTIK ).
Penulis menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas dari
bantuan berbagai pihak, Oleh karena itu pada kesempatan ini penulis menyampaikan ucapan
terima kasih kepada :
1. Ibu Tri, selaku dosen EPTIK
2. Kedua Orang Tua tercinta dan keluarga kami yang selalu mendoakan dan
memberikan semangat.
3. Rekan-rekan mahasiswa BSI yang telah mendukung dan berpartisipasi dalam pembuatan
laporan presentasi ini.
4. Dan semua pihak yang telah membantu penulis, namun tak bisa penulis sebutkan satu
per satu.
Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena masih
banyak kesalahan. Oleh karena itu penulis mengharapkan kritik dan saran yang membangun
untuk perbaikan di masa yang akan datang.
Akhir kata, penulis mohon di bukakan pintu maaf yang sebesar-besarnya, apabila ada
kesalahan dan kekurangan yang penulis lakukan. Dan penulis mengharapkan makalah ini
dapat bermanfaat bagi penulis pada khususnya dan pembaca pada umumnya.

Jakarta, 11 Mei 2014


Penulis








Kelompok EPTIK 12 ( Jamming ) Page 3


DAFTAR ISI
Halaman:
Lembar Judul Makalah :.........................................................................................................1
Kata Pengantar :.......................................................................................................................2
Daftar Isi ..................................................................................................................................3
BAB I PENDAHULUAN ........................................................................................................4
1.1. Latar Belakang.......................4
1.2. Maksud dan Tujuan........................................................................................................5
1.3. Metode Penelitian...........................................................................................................5
1.4. Ruang Lingkup ..............................................................................................................5
BAB II PEMBAHASAN ......................................................................................... ........6
2.1 Pelanggaran hokum dalam dunia maya (Cyber Crime).................................................6
2.2. Undang Undang Dunia Maya (Cyber Law)............................................................6
2.3. Pengertian Jamming...........................................................................7
2.4. Hukum Cyber Crime dalam Perundang-undangan Indonesia..........................10
2.5. Tampilan Blog..............................................................................................................13

BAB III PENUTUP ...............................................................................................................14
3.1. Kesimpulan .................................................................................................................14
3.2. Saran ...........................................................................................................................14
DAFTAR PUSTAKA ............................................................................................................15




Kelompok EPTIK 12 ( Jamming ) Page 4


BAB I
PENDAHULUAN

1.1 Latar Belakang

Perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang cukup pesat sekarang ini
sudah menjadi realita sehari-hari bahkan merupakan tuntutan masyarakat yang tidak dapat
ditawar lagi. Tujuan utama perkembangan (IPTEK) adalah perubahan kehidupan masa depan
manusia yang lebih baik, mudah, murah, cepat dan aman. Perkembangan (IPTEK), terutama
teknologi informasi (Information Technology) seperti internet sangat menunjang setiap orang
mencapai tujuan hidupnya dalam waktu singkat, baik legal maupun illegal dengan
menghalalkan segala cara karena ingin memperoleh keuntungan secara potong kompas.
Dampak buruk dari perkembangan dunia maya ini tidak dapat dihindarkan dalam
kehidupan masyarakat modern saat ini dan masa depan.
Kemajuan teknologi informasi yang serba digital membawa orang ke dunia bisnis yang
revolusioner (digital revolution era) karena dirasakan lebih mudah, murah, praktis dan
dinamis berkomunikasi dan memperoleh informasi. Di sisi lain, berkembangnya teknologi
informasi menimbulkan pula sisi rawan yang gelap sampai tahap mencemaskan dengan
kekhawatiran pada perkembangan tindak pidana di bidang teknologi informasi yang
berhubungan dengan cybercrime atau kejahatan duniamaya.
Masalah kejahatan maya dewasa ini sepatutnya mendapat perhatian semua pihak secara
seksama pada perkembangan teknologi informasi masa depan, karena kejahatan ini termasuk
salah satu extra ordinary crime (kejahatan luar biasa) bahkan dirasakan pula sebagai serious
crime (kejahatan serius) dan transnational crime (kejahatan antar negara) yang selalu
mengancam kehidupan warga masyarakat, bangsa dan negara berdaulat. Tindak pidana atau
kejahatan ini adalah sisi paling buruk di dalam kehidupan moderen dari masyarakat informasi
akibat kemajuan pesat teknologi dengan meningkatnya peristiwa kejahatan komputer,
Kelompok EPTIK 12 ( Jamming ) Page 5

pornografi, terorisme digital, perang informasi sampah, bias informasi, hacker, cracker dan
sebagainya.
1.2. Maksud dan Tujuan
Maksud penulisan makalah ini adalah :
1. Untuk lebih memahami dan mengetahui tentang pelanggaran hukum
(Cybercrime) yang terjadi dalam dunia maya sekarang ini, dan Undang-Undang
Dunia Maya (Cyberlaw).
2. Untuk lebih memahami dan mengetahui tentang betapa bahayanya jamming dan
semoga kita dapat mencegah dan menghindari jamming yang termasuk salah satu
pelanggaran hukum didunia maya.

Sedangkan tujuan penulisan makalah ini adalah sebagai salah satu syarat memenuhi
nilai UAS pada mata kulih EPTIK pada jurusan Manajemen Informatika Akedemi
Manajemen Informatika dan KomputerBina Sarana Informatika.

1.3. Metode Penelitian
Metode penelitian yang dilakukan oleh penulisadalah :
Metode Studi Pustaka (Library Study)
Selain melakukan kegiatan tersebut diatas, penulis merangkum berbagai sumber bacaan dari
bahan bahan pustaka yang ada hubungannya dengan masalah yang akan dibahas guna
mendapatkan gambaran yang lebih jelas mengenai materi yang akan dijadikan
bahan makalah.

1.4. Ruang Lingkup
Dalam penyusunan makalah ini, penulis hanya memfokuskan pada kasus jamming
yang merupakan salasatu pelanggaran hukum pada dunia maya.



Kelompok EPTIK 12 ( Jamming ) Page 6



BAB II
PEMBAHASAN

2.1. Pelanggaran hukum dalam dunia maya ( Cyber Crime)
Munculnya revolusi teknologi informasi dewasa ini dan masa depan tidak hanya
membawa dampak pada perkembangan teknologi itu sendiri, akan tetapi juga akan
mempengaruhi aspek kehidupan lain seperti agama, kebudayaan, sosial, politik, kehidupan
pribadi, masyarakat bahkan bangsa dan negara. Jaringan informasi global atau internet saat
ini telah menjadi salah satu sarana untuk melakukan kejahatan baik domestik maupun
internasional. Internet menjadi medium bagi pelaku kejahatan untuk melakukan kejahatan
dengan sifatnya yang mondial, internasional dan melampaui batas ataupun kedaulatan suatu
negara. Semua ini menjadi motif dan modus operandi yang amat menarik bagi para penjahat
digital.
Cyber crime atau kejahatan dunia maya dapat didefenisikan sebagai perbuatan melawan
hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan
teknologi komputer dan komunikasi.

2.2. Undang - Undang dunia maya ( Cyber Law)
Harus diakui bahwa Indonesia belum mengadakan langkah-langkah yang cukup
signifikan di bidang penegakan hukum (law enforcement) dalam upaya mengantisipasi
kejahatan duniamaya seperti dilakukan oleh negara-negara maju di Eropa dan Amerika
Serikat. Kesulitan yang dialami adalah pada perangkat hukum atau undang-undang teknologi
informasi dan telematika yang belum ada sehingga pihak kepolisian Indonesia masih ragu-
ragu dalam bertindak untuk menangkap para pelakunya, kecuali kejahatan duniamaya yang
bermotif pada kejahatan ekonomi/perbankan.
Untuk itu diperlukan suatu perangkat UU yang dapat mengatasi masalah ini seperti yang
sekarang telah adanya perangkat hukum yang satu ini berhasil digolkan, yaitu Undang-
Kelompok EPTIK 12 ( Jamming ) Page 7

Undang Informasi dan Transaksi Elektronik (UU ITE). UU yang terdiri dari 13 Bab dan 54
Pasal serta Penjelasan ini disahkan setelah melalui Rapat Paripurna DPR RI pada Selasa, 25
Maret 2008. Namun sejatinya perjalanan perangkat hukum yang sangat penting bagi
kepastian hukum di dunia maya ini sebenarnya sudah dimulai 5 tahun yang lalu.

2.3. Jamming
Jamming adalah sebuah bentuk interferensidengan mengurangi energi frekuensi radio
dari sumber energi tertentu dengan karakteristik tertentu untuk mencegah receiver menerima
sinyal GPS pada suatu area yang ditargetkan. Karakteristik Sinyal GPS berada bebas
diangkasa membuat orang bisa dengan mudah untuk membuat tipuan sinyal sejenis. Hanya
dengan sebuah sinyal generator maka frekuensi radio dari oscillator dapat dimodifikasi.
Bahkan hal ini bisa dilakukan dengan menggunakan sebuah pesawat Hand Phone. Biasanya
para jammer jika takut diketahui didarat umumnya akan melakukannya dari atas pesawat
udara atau balon udara.
Salah satu conoh kasus Jamming yaitu jaringan Wireless LAN ( WIFI )

Keamanan Wireless LAN ( WIFI)

Jaringan WFI memiliki lebih banyak kelemahan disbanding dengan jaringan kabel.Saat
mi perkembangan teknologi wifi sangat signitkan sejalan dengan kebutuhan sistem informasi
yrang mobile.Banyak penyediajasa wireless seperti hotspot komersil, ISP, Warnet. kampus-
kampus maupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing,
tetapisangatsedikit yang memperhatikankeamanankomunikasi data padajanngan wireless
tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore keamampuannya
untuk melakukan berbagai aktittas yang biasanya illegal menggunakan wifi.
Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker
wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatanatau
aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses
terhadap jaringan wireless tersebut.Umumnva bertujuan untuk mendapatkan koneksi internet,
tetapi banyak juga yang melakukan untuk maksud maksud tertentu mulai dan rasa
keingintahuan.coba coba, research. Tugas praktikum, kejahatan dan lain lain.

Kelompok EPTIK 12 ( Jamming ) Page 8

Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis. Yakni kelemahan
pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh
penyebab kelemahan ada konfigurasi karena saat ini untuk membangun sebuah jaringan
wireless cukup mudah.
Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan
sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default
bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih
menggunakan setting default awaan vendor seperti SSID, IP Address , remote manajemen.
DHCP enable. Kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi
wireless tersebut.WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless
sebelumnya.Saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia
gratis di internet. WPA-PSK dan LEAPyang dianggap menjadisolusi menggantikan
WEP.saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.

Kelemahan Wireless pada Lapisan Fisik
Wifi menggunakan gelombang radio pada frekwensi milikumum yang bersifat bebas
digunakan oleh semua kalangan dengan batasan batasant ertentu.Setiap wifi memiliki area
jangkauan tertentu tergantung power dan antenna yang digunakan.Tidak mudah melakukan
pembatasan area yang dijangkau pada wifi.
Hal ni memungkinkan teijadi aktifitas aktifitas antara lain:

1. Interceptioiz atau penyadapan
Hal ini sangat mudah dilakukan. Dan sudah tidak asing lagi bagi para hacker. Berbagai
tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bonar oleh
tools tools tersebut.
2. Injection
Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai
kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang
sedang terhubung atau siapa yang memutuskan koneksi saat itu.
3. Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena
ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi
merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena
Kelompok EPTIK 12 ( Jamming ) Page 9

frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit
dilakukan pada area yang pada jaringan nirkabelnya.

Beberapa Teknik Keamanan yang digunakan pada Wireless LAN
Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan
wireless :

Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka
dengan maksud
agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah
benar,
karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat
saat tertentu atau
khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri
(deauthentication)
dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam
bentuk plain text
(meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat
dengan mudah
menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk
mendapatkan ssid yang
dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
.

















Kelompok EPTIK 12 ( Jamming ) Page 10





2.4. Hukum Cyber Crime dalam Perundang-undangan Indonesia ( Cyber Law )
Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai
kejahatan computer termasuk cybercrime. Mengingat terus meningkatnya kasus-kasus
cybercrime di Indonesia yang harus segera dicari pemecahan masalahnya maka beberapa
peraturan baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara dapat
diterapkan terhadap beberapa kejahatan berikutini:

a. Illegal Access (akses secara tidak sah terhadap sistem komputer)
Perbuatan melakukan akses secara tidak sah terhadap sistem computer belum ada
diatur secara jelas di dalam sistem perundang-undangan di Indonesia.Untuk sementara waktu,
Pasal 22 Undang-UndangRepublik Indonesia Nomor 36 Tahun 1999 tentang Telekomunikasi
dapat diterapkan.Pasal 22 Undang-Undang Telekomunikasi menyatakan: Setiap orang
dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:

- Akses kejaringan telekomunikasi,
- Akses ke jasa telekomunikasi,
- Akses kejaringan telekomunikasi khusus.
-
Pasal 50 Undang-Undang Telekomunikasi memberikanan caman pidana terhadap barang
siapa yang melanggar ketentuan Pasal 22 Undang-Undang Telekomunikasi dengan pidana
penjara paling lama 6 (enam) tahundan/ataudenda paling banyakRp. 600.000.000,00 (enam
ratus juta rupiah).

b. Data Interference (mengganggu data komputer) dan System interference (mengganggu
sistem komputer)
Pasal 38 Undang-Undang Telekomunikasi belum dapat menjangkau perbuatan data
interference maupun system interference yang dikenal di dalam Cybercrime.Jika perbuatan
data interference dan system interference tersebut mengakibatkan kerusakan pada komputer,
maka Pasal 406 ayat (1) KUHP dapat diterapkan terhadap perbuatan tersebut.

Kelompok EPTIK 12 ( Jamming ) Page 11

c. Illegal Interception in the computers, systems and computer networks operation
(intersepsi secara tidak sah terhadap operasional komputer, sistem, dan jaringan komputer)
Pasal 40 Undang-Undang Telekomunikasi dapat diterapkan terhadap jenis perbuatan
intersepsi ini.Pasal 56 Undang-Undang Telekomunikasi memberikanan caman pidan
aterhadap baran gsiapa yang melanggar ketentuan Pasal 40 tersebut dengan pidana penjara
paling lama 15 (lima belas) tahun.


d. Data Theft (mencuri data)
Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus,
bahkan di Amerika Serikat sekalipun.Pada kenyataannya, perbuatan Illegal access yang
mendahului perbuatan data theft yang dilarang, atau jika data thef diikuti dengan kejahatan
lainnya, baru menjadi suatu kejahatan bentuk lainnya, misalnya data leakage and espionage
dan identity theft and fraud. Pencurian data merupakan suatu perbuatan yang telah
mengganggu hak pribadi seseorang, terutama jika sipemiik data tidak menghendaki ada orang
lain yang mengambil atau bahkan sekedar membaca datanya tersebut. Jika para ahli hokum
sepakat menganggap bahwa perbuatan ini dapat dimasukkan sebagai perbuatan pidana, maka
untuk sementara waktu Pasal 362 KUHP dapat diterapkan.

e. Data leakage and Espionage (membocorkan data dan memata-matai)
Perbuatan membocorkan dan memata-matai data atau informasi yang berisi tentang
rahasia Negara diatur di dalam Pasal 112, 113, 114, 115 dan 116 KUHP.
Pasal 323 KUHP mengatur tentang pembukaan rahasia perusahaan yang dilakukan oleh
orang dalam (insider).Sedangkan perbuatan membocorkan data rahasia perusahaan dan
memata-matai yang dilakukan oleh orang luar perusahaan dapat dikenakan Pasal 50 jo. Pasal
22, Pasal 51 jo. Pasal 29 ayat (1), dan Pasal 57 jo. Pasal 42 ayat (1) Undang-Undang
Telekomunikasi.

f. Misuse of Devices (menyalahgunakan peralatan komputer),
Perbuatan Misuse of devices pada dasarnya bukanlah merupakan suatu perbuatan yang
berdiri sendiri, sebab biasanya perbuatan ini akan diikuti dengan perbuatan melawan hukuml
ainnya. Sistem perundang-undangan di Indonesia belum ada secara khusus mengatur dan
mengancam perbuatan ini dengan pidana. Hal ini tidak menjadi persoalan, sebab yang perlu
diselidiki adalah perbuatan melawan hokum apa yang mengikuti perbuatan ini. Ketentuan
Kelompok EPTIK 12 ( Jamming ) Page 12

yang dikenakan bias berupa penyertaan (Pasal 55 KUHP), pembantuan (Pasal 56 KUHP)
ataupun langsung diancam dengan ketentuan yang mengatur tentang perbuatan melawan
hukum yang menyertainya.


g. Credit card fraud (penipuankartukredit)
Penipuan kartu kredit merupakan perbuatan penipuan biasa yang menggunakan
computer dan kartu kredit yang tidak sah sebagai alat dalam melakukan kejahatannya
sehingga perbuatan tersebut dapat diancam dengan Pasal 378 KUHP.

h. Bank fraud (penipuan bank)
Penipuan bank dengan menggunakan computer sebagai alat melakukan kejahatan dapat
diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus operandi
perbuatan yang dilakukannya.

i. Service Offered fraud (penipuan melalui penawaran suatu jasa)
Penipuan melalui penawaran jasa merupakan perbuatan penipuan biasa yang
menggunakan computer sebagai salah satu alat dalam melakukan kejahatannya sehingga
dapat diancam dengan Pasal 378 KUHP.

j. Identity Theft and fraud (pencurian identitas dan penipuan)
Pencurian identitas yang diikuti dengan melakukan kejahatan penipuan dapat diancam
dengan Pasal 362 KUHP atauPasal 378 KUHP, tergantung dari modus operandi perbuatan
yang dilakukannya.

k. Computer-related betting (perjudian melalui komputer)
Perjudian melalui computer merupakan perbuatan melakukan perjudian biasa yang
menggunakan computer sebagai alat dalam operasinalisasinya sehingga perbuatan tersebut
dapat diancam dengan Pasal 303 KUHP.






Kelompok EPTIK 12 ( Jamming ) Page 13





2.6. Tampilan Blog










Kelompok EPTIK 12 ( Jamming ) Page 14

BAB III
PENUTUP

1. KESIMPULAN
Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak
hanyamengubah cara bagaimana seseorang berkomunikasi, mengelola data dan
informasi,melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis.
Banyakkegiatan bisnis yang sebelumnya tak terpikirkan, kini dapat dilakukan dengan mudah
dancepat dengan model-model bisnis yang sama sekali baru. Begitu juga, banyak
kegiatanlainnya yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan
dalamcakupan yang sangat luas, bahkan mendunia.

banyaknya wireless lan yang aktif dengan konfigurasi default akan memudahkan para
hacker dapat memanfaatkan jaringan tersebut secara ilegal. konfigurasi default dari tiap
vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan akses terhadap
wifi tersebut lebih baik. keamanan jaringan wireless dapat ditingkatkan dengan cara tidak
hanya menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan
kombinasi beberapa teknikteknik tersebut sehinggatata letak wireless dan pengaturan
power/daya transmit sebuah access point juga dapat dilakukan untuk mengurangi resiko
penyalahgunaan wireless. pastikan area yang dijangkau hanya area yang memang digunakan
oleh user. untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan
yakni wpa2 radius atau sering disebut rsn/802.11i.

2. SARAN
Mengingat begitu pesatnya perkembangan dunia cyber (internet), efek negatifnyapun ikut
andil didalamnya, untuk itu diharapkan peran demi tegaknya keadilan di negri ini.

Kelompok EPTIK 12 ( Jamming ) Page 15

DAFTAR PUSTAKA

http://kelompokeptikbsi.blogspot.com/p/pembukaan.htmlaccess April 2014
http://josh.staff.ugm.ac.idaccess April 2014
http://iusyusephukum.blogspot.com/2013/11/makalah-tentang-cybercrime-di-
indonesia.htmlaccess April 2014

Anda mungkin juga menyukai