: Edo Fernando
Npm
: 42112360
Kelas
: 3DC02
DAFTAR ISI
Daftar Isi............................................................................................................2
Kata pengantar....................................................................................................3
A.
B.
Daftar Pustaka.................................................................................................17
KATA PENGANTAR
Alhamdulillah puji syukur penulis ucapkan kepada Allah SWT yang
memberikan rahmat dan karunia-Nya, sehingga pada akhirnya penulis dapat
menyelesaikan tugas softskill ini dengan baik. Adapun judul penulisan tugas softskill
ini adalah sebagai berikut :
ETIKA PROFESI
Tujuan penulisan tugas softskill ini disusun untuk memenuhi mata kuliah
Softskill pada Program Diploma Tiga (III) Universitas Gunadarma. Sehubungan
dengan hal tersebut, penulis menyadari bahwa dalam penyusunan tugas softskill ini
masih banyak terdapat kekurangan-kekurangan dan masih jauh dari sempurna, baik
dari segi pembahasan maupun dari segi penyusunan. Hal ini disebabkan karena masih
banyak keterbatasan penulis baik dari pengetahuan, pengalaman, dan kemampuan
penulis dalam memecahkan permasalahan yang ada.
Akhir kata, dengan segala kerendahan hati penulis menyadari bahwa dalam
penulisan tugas softskill ini masih jauh dari kesempurnaan dan kekurangan. Kritik
dan saran yang bersifat membangun dari berbagai pihak sangat diharapkan untuk
penyempurnaan tugas softskill ini dan semoga tugas softskill ini dapat bermanfaat
dan berguna bagi siapa saja yang membacanya.
Penulis
3
A.
pemiliknya.
Contoh
serangan
pasif
ini
adalah
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya
dengan memasukan kode-kode berbahaya (malicious code), mencuri
atau memodifikasi informasi. Sasaran serangan aktif ini termasuk
penyusupan ke jaringan backbone, eksploitasi informasi di tempat
transit, penetrasi elektronik, dan menghadang ketika pengguna akan
melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan
terpaparnya data, juga denial-of-service, atau modifikasi data.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan
tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri,
merusak informasi, menggunakan informasi untuk kejahatan atau
memblok akses kepada informasi. Serangan orang dalam yang tidak
disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada
maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti
lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di
kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan
ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan
untuk tujuan ilegal.
dari
pemilik
sistem
jaringan
komputer
yang
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke
Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang
akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen ecommerce dengan membuat seolah-olah terjadi salah ketik yang pada
akhirnya
akan
menguntungkan
pelaku
karena
korban
akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja
disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki
sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu
sistem yang computerized (tersambung dalam jaringan komputer).
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor
kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.
9. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan
seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai
teror yang ditujukan kepada seseorang dengan memanfaatkan media
internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang
sebenarnya.
10. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor
kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet.
merupakan
kejahatan
yang
dilakukan
dengan
13. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya
orang lain. Yang paling sering terjadi adalah Software Piracy
(pembajakan perangkat lunak).
B.
Pengertian CYBERCRIME
Cybercrime adalah tidak kriminal yang dilakkukan dengan menggunakan
teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan
kejahatan
yang
memanfaatkan
perkembangan
teknologi
computer
khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang
memanfaatkan teknologi computer yang berbasasis pada kecanggihan
perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal
dengan:
Kejahatan kerah biru
Kejahatan kerah putih
Sifat kejahatan
Pelaku kejahatan
Modus kejahatan
10
2. Kasus 2:
Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs
porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba
muncul di layar informasi kegiatan DPR yang diletakkan di depan
11
12
3. Kasus 3:
Jeniffer Lopez menuntut domain
name jenniferlopez.net dan jenniferlopez.org karena telah
menyalahgunakan namanya untuk mengeruk keuntungan dari
pendapatan iklan. Jeniffer Lopez mendaftarkan namanya di internet
sebagai merek dagang pada Mei 1999 dan telah menjual lebih dari 48
juta album. Sementara seorang pria bernama Jeremiah Tieman
mendaftarkan dua domain yang sama untuk mengelola situs penyedia
informasi bagi para penggemar artis, sehingga menarik pengguna
internet mengunjungi situs Jeniffer Lopez palsu dan menarik biaya dari
setiap iklan yang masuk.
4. Kasus 4:
Melakukan pembelian barang-barang mewah diluar negeri, dengan
kartu kredit milik orang lain lintas negara.
13
memasukkan data pribadi dan nomor kartu kredit yang dapat saja
disalah gunakan.
5. kasus 5:
Membobol nomor rekening nasabah suatu bank dan berhasil
mengambil uang nasabah, sehingga uang nasabah berkurang tanpa
pernah melakukan transaksi.
14
7. Kasus 7:
Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui
Siapa yang melihat profil Anda dan para facebooker dengan rasa
penasaran akan mengklik tautan yang disuguhkan. padahal
sesungguhnya tautan tersebut adalah malware atau program jahat
terbaru yang tengah beredar di facebook. Saat mengkliknya para
facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke
profil.
15
8. Kasus 8:
Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat
utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin
Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan.
Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja
sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi
Indonesia beranggota 50 orang berkunjung ke Seoul untuk
membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian
jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan
sistem persenjataan lain seperti pesawat latih jet supersonik, tank
tempur utama K2 Black Panther dan rudal portabel permukaan ke
udara. Ini disebabkan karena Korea dalam persaingan sengit dengan
Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi
Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan,
data yang diduga dicuri merupakan rencana kerja sama pembuatan 50
unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan
pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih
canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri
data atau data theft, yaitu kegiatan memperoleh data komputer secara
tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang
lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang
sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering
diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian
dara sampai saat ini tidak ada diatur secara khusus.
16
DAFTAR PUSTAKA
http://rastitisamurwabumi.blogspot.com/2013/03/jenis-jenis-ancaman-melaluiitsekarang.html
http://mmcprotection-dian.blogspot.com/2013/04/jenis-jenis-ancaman-threatsmelalui.html
http://robiharlan.blogspot.com/2014/05/jenis-jenis-ancaman-threats-melalui-it.html
http://muffat19.wordpress.com/2013/04/25/8-kasus-cyber-crime-dan-penyelesaiannya/
17