Anda di halaman 1dari 12

UNIVERSITAS GUNADARMA

FAKULTAS TEKNIK KOMPUTER

TUGAS ETIKA PROFESI


DI SUSUN OLEH :
Nama

: Desta Dwinanda H

Npm

: 41112902

Kelas

: 3DC02

Fakultas Teknik Komputer


Universitas Gunadarma
Kalimalang
2014

DAFTAR ISI
Daftar Isi............................................................................................................2

Kata pengantar.................................................................................................3-4

A.

JENIS-JENIS ANCAMAN MELALUI TEKNOLOGI INFORMASI........5-8

B.

KASUS-KASUS KOMPUTER TREATH CYBERCRIME......................9-11

Daftar Pustaka..................................................................................................12

KATA PENGANTAR
Alhamdulillah puji syukur penulis ucapkan kepada Allah SWT yang
memberikan rahmat dan karunia-Nya, sehingga pada akhirnya penulis dapat
menyelesaikan tugas softskill ini dengan baik. Adapun judul penulisan tugas softskill
ini adalah sebagai berikut :
ETIKA PROFESI

Tujuan penulisan tugas softskill ini disusun untuk memenuhi mata kuliah Softskill
pada Program Diploma Tiga (III) Universitas Gunadarma. Sehubungan dengan hal
tersebut, penulis menyadari bahwa dalam penyusunan tugas softskill ini masih
banyak terdapat kekurangan-kekurangan dan masih jauh dari sempurna, baik dari segi
pembahasan maupun dari segi penyusunan. Hal ini disebabkan karena masih banyak
keterbatasan penulis baik dari pengetahuan, pengalaman, dan kemampuan penulis
dalam memecahkan permasalahan yang ada. Oleh karena itu, pada kesempatan ini
penulis ingin menyampaikan ucapan terima kasih kepada semua pihak yang telah
membantu memberikan bimbingan, dorongan, semangat dan doa baik secara
langsung maupun tidak langsung. Pada kesempatan ini penulis ingin menyampaikan
terima kasih yang tulus kepada :
1. Orang Tua kami yang telah membesarkan, merawat, mendidik, memberikkan
masukan yang sangat bermanfaat, memberikan cinta kasih yang tak terhingga
dan selalu berdoa untuk kesuksesan kami.
2. Ibu Ety Haryatmi sebagai dosen pembimbing tugas softskill yang telah
memberikan bimbingan, arahan, saran serta dukungan kepada kami dalam
menyelesaikan tugas softskill ini.
3. Bapak-bapak dan Ibu-ibu Dosen Jurusan Teknik Komputer yang tidak dapat
kami tuliskan satu persatu, yang telah memberikan ilmu-ilmu yang
bermanfaat dalam pekuliahan di Universitas Gunadarma.

Akhir kata, dengan segala kerendahan hati penulis menyadari bahwa dalam
penulisan tugas softskill ini masih jauh dari kesempurnaan dan kekurangan. Kritik
dan saran yang bersifat membangun dari berbagai pihak sangat diharapkan untuk
penyempurnaan tugas softskill ini dan semoga tugas softskill ini dapat bermanfaat
dan berguna bagi siapa saja yang membacanya.

Jakarta, November 2014

Penulis

A.

JENIS-JENIS ANCAMAN MELALUI TEKNOLOGI INFORMASI

Jenis-jenis ancaman melalui teknologi informasi antara lain :


1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka,
memecah kode trafik yang dienkripsi, menangkan informasi untuk
proses otentifikasi (misalnya password). Bagi hacker, menangkap
secara pasif data-data di jaringan ini bertujuan mencari celah sebelum
menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa
sepengetahuan

pemiliknya.

Contoh

serangan

pasif

ini

adalah

terpaparnya informasi kartu kredit.


2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya
dengan memasukan kode-kode berbahaya (malicious code), mencuri
atau memodifikasi informasi. Sasaran serangan aktif ini termasuk
penyusupan ke jaringan backbone, eksploitasi informasi di tempat
transit, penetrasi elektronik, dan menghadang ketika pengguna akan
melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan
terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti
jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan
memodifikasi, mengumpulkan atau memblok akses pada informasi.
Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke
lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan
tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri,
merusak informasi, menggunakan informasi untuk kejahatan atau
memblok akses kepada informasi. Serangan orang dalam yang tidak

disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada


maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti
lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di
kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan
ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan
untuk tujuan ilegal.

Berikut ini jenis-jenis ancaman yang dapat dilakukan :


1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam
suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan

dari

pemilik

sistem

jaringan

komputer

yang

dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya


dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu sistem
yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak
dengan berkembangnya teknologi Internet/intranet. Kita tentu belum
lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan
di tingkat internasional, beberapa website milik pemerintah RI dirusak
oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga
telah berhasil menembus masuk ke dalam data base berisi data para
pengguna jasa America Online (AOL), sebuah perusahaan Amerika
Serikat yang bergerak dibidang ecommerce yang memiliki tingkat
kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal
Bureau of Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa
waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke
Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang
akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen ecommerce dengan membuat seolah-olah terjadi salah ketik yang pada
akhirnya

akan

menguntungkan

pelaku

karena

korban

akan

memasukkan data pribadi dan nomor kartu kredit yang dapat saja
disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki
sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu
sistem yang computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan
ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau

sistem jaringan komputer tidak dapat digunakan, tidak berjalan


sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki
oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang
dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada
web page suatu situs milik orang lain secara ilegal, penyiaran suatu
informasi di Internet yang ternyata merupakan rahasia dagang orang
lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor
kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.

B.

KASUS-KASUS KOMPUTER TREATH CYBERCRIME

Pengertian CYBERCRIME

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan


teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan
kejahatan

yang

memanfaatkan

perkembangan

teknologi

computer

khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang
memanfaatkan teknologi computer yang berbasasis pada kecanggihan
perkembangan teknologi internet.

Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal
dengan:
Kejahatan kerah biru
Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :


-

Ruang lingkup kejahatan

Sifat kejahatan

Pelaku kejahatan

Modus kejahatan

Jenis kerugian yang ditimbulkan

Contoh Kasus Cybercrime :


1. Pencurian dan penggunaan account Internet milik orang lain. Salah satu
kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang dicuri dan digunakan secara tidak sah.
Berbeda dengan pencurian yang dilakukan secara fisik, pencurian
account cukup menangkap userid dan password saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian
ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan
account curian oleh dua Warnet di Bandung. Membajak situs web.
9

Salah satu kegiatan yang sering dilakukan oleh cracker adalah


mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan

dapat

dilakukan

dengan

mengeksploitasi

lubang

keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia


menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan
port scanning. Salah satu langkah yang dilakukan cracker sebelum
masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara
yang dilakukan adalah dengan melakukan port scanning atau probing
untuk melihat servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihatlihat apakah pintu rumah anda terkunci, merek kunci yang digunakan,
jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum
melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan
yang dilakukan sudah mencurigakan. Berbagai program yang
digunakan untuk melakukan probing atau port scanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling
populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan
Superscan (untuk sistem yang berbasis Microsoft Windows).

Selain

mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis


operating system yang digunakan. Sedemikian kompleksnya bentuk
kejahatan mayantara dan permasalahnnya menunjukan perlunya
seorang profesional yang secara khusus membidangi permasalahan
tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan
cyber dengan keahlian yang dimilikinya. Demikian pula dengan
perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali
pengetahuan yang cukup mengenai kejahatan mayantara ini disamping

10

tersedianya sarana yuridis (produk undang-undang) untuk menjerat


sang pelaku.
2. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan

dapat

dilakukan

dengan

mengeksploitasi

lubang

keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia


menunjukkan satu (1) situs web dibajak setiap harinya.

11

DAFTAR PUSTAKA

http://rastitisamurwabumi.blogspot.com/2013/03/jenis-jenis-ancaman-melaluiitsekarang.html

http://mmcprotection-dian.blogspot.com/2013/04/jenis-jenis-ancaman-threatsmelalui.html

www.google.com

www.wordpress.com

12

Anda mungkin juga menyukai