Anda di halaman 1dari 11

UNIVERSITAS GUNADARMA

FAKULTAS TEKNIK KOMPUTER

TUGAS ETIKA PROFESI


DI SUSUN OLEH :
Nama

: AGUS PURWANTO

Npm

: 40112396

Kelas

: 3DC02

Fakultas Teknik Komputer


Universitas Gunadarma
Kalimalang
2014

DAFTAR ISI
Daftar Isi............................................................................................................2

Kata pengantar...................................................................................................3

A.

JENIS-JENIS ANCAMAN MELALUI TEKNOLOGI INFORMASI........4-7

B.

KASUS-KASUS KOMPUTER TREATH CYBERCRIME......................8-10

Daftar Pustaka..................................................................................................11

KATA PENGANTAR
Segala puji syukur penulis ucapkan kepada Allah SWT yang telah memberikan
rahmat dan karunia-Nya serta kemudahan, sehingga pada akhirnya penulis dapat
menyelesaikan tugas softskill ini. judul penulisan tugas softskill ini adalah ETIKA PROFESI
Tujuan dari tugas softskill ini disusun untuk memenuhi mata kuliah Softskill pada
Program Diploma Tiga (III) Universitas Gunadarma. Sehubungan dengan hal tersebut,
penulis menyadari bahwa dalam penyusunan tugas softskill ini masih banyak terdapat
kekurangan-kekurangan dan masih jauh dari sempurna, baik dari segi pembahasan maupun
dari segi penyusunan. Hal ini disebabkan karena masih banyak keterbatasan penulis baik
dari pengetahuan, pengalaman, dan kemampuan penulis dalam memecahkan permasalahan
yang ada. Oleh karena itu, pada kesempatan ini penulis ingin menyampaikan ucapan terima
kasih kepada semua pihak yang telah membantu memberikan bimbingan, dorongan,
semangat dan doa baik secara langsung maupun tidak langsung.
Akhir kata, dengan segala kerendahan hati penulis menyadari bahwa dalam
penulisan tugas softskill ini masih jauh dari kesempurnaan dan kekurangan. Kritik dan saran
yang bersifat membangun dari berbagai pihak sangat diharapkan untuk penyempurnaan
tugas softskill ini dan semoga tugas softskill ini dapat bermanfaat dan berguna bagi siapa
saja yang membacanya.

Jakarta, November 2014

Penulis

A.

JENIS-JENIS ANCAMAN MELALUI TEKNOLOGI INFORMASI


Jenis-jenis ancaman melalui teknologi informasi antara lain :
1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka,
memecah kode trafik yang dienkripsi, menangkan informasi untuk
proses otentifikasi (misalnya password). Bagi hacker, menangkap
secara pasif data-data di jaringan ini bertujuan mencari celah sebelum
menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa
sepengetahuan

pemiliknya.

Contoh

serangan

pasif

ini

adalah

terpaparnya informasi kartu kredit.


2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya
dengan memasukan kode-kode berbahaya (malicious code), mencuri
atau memodifikasi informasi. Sasaran serangan aktif ini termasuk
penyusupan ke jaringan backbone, eksploitasi informasi di tempat
transit, penetrasi elektronik, dan menghadang ketika pengguna akan
melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan
terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti
jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan
memodifikasi, mengumpulkan atau memblok akses pada informasi.
Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke
lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan
tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri,
merusak informasi, menggunakan informasi untuk kejahatan atau
memblok akses kepada informasi. Serangan orang dalam yang tidak

disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada


maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti
lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di
kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan
ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan
untuk tujuan ilegal.
Berikut ini jenis-jenis ancaman yang dapat dilakukan :
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam
suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan

dari

pemilik

sistem

jaringan

komputer

yang

dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya


dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu sistem
yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak
dengan berkembangnya teknologi Internet/intranet. Kita tentu belum
lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan
di tingkat internasional, beberapa website milik pemerintah RI dirusak
oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga
telah berhasil menembus masuk ke dalam data base berisi data para
pengguna jasa America Online (AOL), sebuah perusahaan Amerika
Serikat yang bergerak dibidang ecommerce yang memiliki tingkat
kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal
Bureau of Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa
waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke
Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang
akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen ecommerce dengan membuat seolah-olah terjadi salah ketik yang pada
akhirnya

akan

menguntungkan

pelaku

karena

korban

akan

memasukkan data pribadi dan nomor kartu kredit yang dapat saja
disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki
sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu
sistem yang computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan
ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau

sistem jaringan komputer tidak dapat digunakan, tidak berjalan


sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki
oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang
dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada
web page suatu situs milik orang lain secara ilegal, penyiaran suatu
informasi di Internet yang ternyata merupakan rahasia dagang orang
lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor
kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.

B.

KASUS-KASUS KOMPUTER TREATH CYBERCRIME


Pengertian CYBERCRIME
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan
teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan
kejahatan

yang

memanfaatkan

perkembangan

teknologi

computer

khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang
memanfaatkan teknologi computer yang berbasasis pada kecanggihan
perkembangan teknologi internet.

Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal
dengan:
Kejahatan kerah biru
Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :


-

Ruang lingkup kejahatan

Sifat kejahatan

Pelaku kejahatan

Modus kejahatan

Jenis kerugian yang ditimbulkan

Contoh Kasus Cybercrime :


1. Pencurian dan penggunaan account Internet milik orang lain. Salah satu
kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang dicuri dan digunakan secara tidak sah.
Berbeda dengan pencurian yang dilakukan secara fisik, pencurian
account cukup menangkap userid dan password saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian
ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini

banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan


account curian oleh dua Warnet di Bandung. Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan

dapat

dilakukan

dengan

mengeksploitasi

lubang

keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia


menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan
port scanning. Salah satu langkah yang dilakukan cracker sebelum
masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara
yang dilakukan adalah dengan melakukan port scanning atau probing
untuk melihat servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihatlihat apakah pintu rumah anda terkunci, merek kunci yang digunakan,
jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum
melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan
yang dilakukan sudah mencurigakan. Berbagai program yang
digunakan untuk melakukan probing atau port scanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling
populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan
Superscan (untuk sistem yang berbasis Microsoft Windows).

Selain

mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis


operating system yang digunakan. Sedemikian kompleksnya bentuk
kejahatan mayantara dan permasalahnnya menunjukan perlunya
seorang profesional yang secara khusus membidangi permasalahan
tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan
cyber dengan keahlian yang dimilikinya. Demikian pula dengan
perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali

pengetahuan yang cukup mengenai kejahatan mayantara ini disamping


tersedianya sarana yuridis (produk undang-undang) untuk menjerat
sang pelaku.
2. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan

dapat

dilakukan

dengan

mengeksploitasi

lubang

keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia


menunjukkan satu (1) situs web dibajak setiap harinya.

10

DAFTAR PUSTAKA

http://numpanglewat-hanggoro.blogspot.com/2013/04/jenis-jenisancaman-melalui-teknologi.html
http://rastitisamurwabumi.blogspot.com/2013/03/jenis-jenis-ancamanmelalui-itsekarang.html
http://mmcprotection-dian.blogspot.com/2013/04/jenis-jenis-ancamanthreats-melalui.html
http://sirendi.blogspot.com/2013/04/jenis-jenis-ancaman-akibatpenggunaan.html
http://wartawarga.gunadarma.ac.id/2012/04/jenis-jenis-dan-kasuskejahatan-dalam-teknologi-informasi/

11

Anda mungkin juga menyukai