Anda di halaman 1dari 17

UNIVERSITAS GUNADARMA

FAKULTAS TEKNIK KOMPUTER

TUGAS ETIKA PROFESI


DI SUSUN OLEH :
Nama

: Edo Fernando

Npm

: 42112360

Kelas

: 3DC02

Fakultas Teknik Komputer


Universitas Gunadarma
Kalimalang
2014

DAFTAR ISI
Daftar Isi............................................................................................................2

Kata pengantar....................................................................................................3

A.

JENIS-JENIS ANCAMAN MELALUI TEKNOLOGI INFORMASI......4-10

B.

KASUS-KASUS KOMPUTER TREATH CYBERCRIME...................10-16

Daftar Pustaka.................................................................................................17

KATA PENGANTAR
Alhamdulillah puji syukur penulis ucapkan kepada Allah SWT yang
memberikan rahmat dan karunia-Nya, sehingga pada akhirnya penulis dapat
menyelesaikan tugas softskill ini dengan baik. Adapun judul penulisan tugas softskill
ini adalah sebagai berikut :
ETIKA PROFESI

Tujuan penulisan tugas softskill ini disusun untuk memenuhi mata kuliah
Softskill pada Program Diploma Tiga (III) Universitas Gunadarma. Sehubungan
dengan hal tersebut, penulis menyadari bahwa dalam penyusunan tugas softskill ini
masih banyak terdapat kekurangan-kekurangan dan masih jauh dari sempurna, baik
dari segi pembahasan maupun dari segi penyusunan. Hal ini disebabkan karena masih
banyak keterbatasan penulis baik dari pengetahuan, pengalaman, dan kemampuan
penulis dalam memecahkan permasalahan yang ada.
Akhir kata, dengan segala kerendahan hati penulis menyadari bahwa dalam
penulisan tugas softskill ini masih jauh dari kesempurnaan dan kekurangan. Kritik
dan saran yang bersifat membangun dari berbagai pihak sangat diharapkan untuk
penyempurnaan tugas softskill ini dan semoga tugas softskill ini dapat bermanfaat
dan berguna bagi siapa saja yang membacanya.

Jakarta, November 2014

Penulis
3

A.

JENIS-JENIS ANCAMAN MELALUI TEKNOLOGI INFORMASI


Semakin berkembangnya dunia IT, semakin besar juga kemungkinan
terjadinya kejahatan-kejahatan teknologi. Kejahatan tersebut dapat dilihat dari
jenis-jenis ancaman (threats) yang dapat dilakukan akibat menggunakan IT.
Untuk itu sebagai pengguna IT, kita harus dapat mengetahui jenis-jenis
ancaman (threats) yang mungkin terjadi itu. National Security Agency (NSA)
dalam dokuman Information Assurance Technical Framework (IATF)
menggolongkan lima jenis ancaman pada sistem Teknologi Informasi.

Jenis-jenis ancaman melalui teknologi informasi antara lain :


1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka,
memecah kode trafik yang dienkripsi, menangkan informasi untuk
proses otentifikasi (misalnya password). Bagi hacker, menangkap
secara pasif data-data di jaringan ini bertujuan mencari celah sebelum
menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa
sepengetahuan

pemiliknya.

Contoh

serangan

pasif

ini

adalah

terpaparnya informasi kartu kredit.

2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya
dengan memasukan kode-kode berbahaya (malicious code), mencuri
atau memodifikasi informasi. Sasaran serangan aktif ini termasuk
penyusupan ke jaringan backbone, eksploitasi informasi di tempat
transit, penetrasi elektronik, dan menghadang ketika pengguna akan
melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan
terpaparnya data, juga denial-of-service, atau modifikasi data.

3. Serangan jarak dekat


Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti
jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan
memodifikasi, mengumpulkan atau memblok akses pada informasi.
Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke
lokasi secara tidak sah.

4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan
tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri,
merusak informasi, menggunakan informasi untuk kejahatan atau
memblok akses kepada informasi. Serangan orang dalam yang tidak
disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada
maksud jahat dalam tipe serangan ini.

5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti
lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di
kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan
ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan
untuk tujuan ilegal.

Berikut ini jenis-jenis ancaman yang dapat dilakukan :


1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam
suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan

dari

pemilik

sistem

jaringan

komputer

yang

dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya


dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena

merasa tertantang untuk mencoba keahliannya menembus suatu sistem


yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak
dengan berkembangnya teknologi Internet/intranet. Kita tentu belum
lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan
di tingkat internasional, beberapa website milik pemerintah RI dirusak
oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga
telah berhasil menembus masuk ke dalam data base berisi data para
pengguna jasa America Online (AOL), sebuah perusahaan Amerika
Serikat yang bergerak dibidang ecommerce yang memiliki tingkat
kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal
Bureau of Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa
waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke
Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang
akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen ecommerce dengan membuat seolah-olah terjadi salah ketik yang pada
akhirnya

akan

menguntungkan

pelaku

karena

korban

akan

memasukkan data pribadi dan nomor kartu kredit yang dapat saja
disalah gunakan

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki
sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu
sistem yang computerized (tersambung dalam jaringan komputer).

5. Cyber Sabotage and Extortion


Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan
ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau
sistem jaringan komputer tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki
oleh pelaku.

6. Offense against Intellectual Property


Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang
dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada
web page suatu situs milik orang lain secara ilegal, penyiaran suatu
informasi di Internet yang ternyata merupakan rahasia dagang orang
lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor
kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.

8. Penyebaran Virus Secara Sengaja


Penyebaran virus pada umumnya dilakukan dengan menggunakan
email. Sering kali orang yang sistem emailnya terkena virus tidak
menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain
melalui emailnya.

9. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan
seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai
teror yang ditujukan kepada seseorang dengan memanfaatkan media
internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang
sebenarnya.

10. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor
kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet.

11. Hacking dan Cracker


Istilah hacker biasanya mengacu pada seseorang yang punya minat
besar untuk mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan
aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di
internet memiliki lingkup yang sangat luas, mulai dari pembajakan
account milik orang lain, pembajakan situs web, probing, menyebarkan
virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan
serangan yang bertujuan melumpuhkan target (hang, crash) sehingga
tidak dapat memberikan layanan.

12. Cybersquatting and Typosquatting


Cybersquatting

merupakan

kejahatan

yang

dilakukan

dengan

mendaftarkan domain nama perusahaan orang lain dan kemudian


berusaha menjualnya kepada perusahaan tersebut dengan harga yang
lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat
domain plesetan yaitu domain yang mirip dengan nama domain orang
lain. Nama tersebut merupakan nama domain saingan perusahaan.

13. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya
orang lain. Yang paling sering terjadi adalah Software Piracy
(pembajakan perangkat lunak).

14. Cyber Terorism


Suatu tindakan cybercrime termasuk cyber terorism jika mengancam
pemerintah atau warganegara, termasuk cracking ke situs pemerintah
atau militer.
Penanggulangan Cybercrime
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
memerlukan interaksi langsung antara pelaku dengan korban kejahatan.

B.

KASUS-KASUS KOMPUTER TREATH CYBERCRIME

Pengertian CYBERCRIME
Cybercrime adalah tidak kriminal yang dilakkukan dengan menggunakan
teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan
kejahatan

yang

memanfaatkan

perkembangan

teknologi

computer

khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang
memanfaatkan teknologi computer yang berbasasis pada kecanggihan
perkembangan teknologi internet.

Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal
dengan:
Kejahatan kerah biru
Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :


-

Ruang lingkup kejahatan

Sifat kejahatan

Pelaku kejahatan

Modus kejahatan

Jenis kerugian yang ditimbulkan

10

Contoh Kasus dan Modus Operandi Cybercrime :


1. Kasus 1
Kita tentu belum lupa ketika masalah Timor Timur sedang hangathangatnya dibicarakan di tingkat internasional, beberapa website milik
pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa
waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data
base berisi data para pengguna jasa America Online (AOL), sebuah
perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang
memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000).
Situs Federal Bureau of Investigation (FBI) juga tidak luput dari
serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini
beberapa waktu lamanya (http://www.fbi.org).

Modus Operandi : Unauthorized Access to Computer System and


Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya
dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu sistem
yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak
dengan berkembangnya teknologi Internet/intranet.

2. Kasus 2:
Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs
porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba
muncul di layar informasi kegiatan DPR yang diletakkan di depan

11

ruang wartawan DPR, Senayan, Jakarta, Senin (2/8).


Situshttp://www.dpr.go.id berubah menjadi http://www.tube8.com dan
situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup
ataupun dimatikan. Wiiih gilekok bisa muncul, kata salah seorang
wartawan yang melihat gambar-gambar asusila tersebut. Puluhan
wartawan yang sedang melakukan peliputan di gedung DPR kemudian
serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak
setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat
yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa
langka di gedung wakil rakyat tersebut. Munculnya situs porno
kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga
para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR,
Suratna, terlihat panik dan berusaha untuk menutup situs penyusup
tersebut. Namun demikian, alamat situs porno itu tetap tak bisa
dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin
besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan
tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang
dengan sendirinya.

Modus Operandi : Illegal Content


Merupakan kejahatan dengan memasukkan data atau informasi ke
Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang
akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.

12

3. Kasus 3:
Jeniffer Lopez menuntut domain
name jenniferlopez.net dan jenniferlopez.org karena telah
menyalahgunakan namanya untuk mengeruk keuntungan dari
pendapatan iklan. Jeniffer Lopez mendaftarkan namanya di internet
sebagai merek dagang pada Mei 1999 dan telah menjual lebih dari 48
juta album. Sementara seorang pria bernama Jeremiah Tieman
mendaftarkan dua domain yang sama untuk mengelola situs penyedia
informasi bagi para penggemar artis, sehingga menarik pengguna
internet mengunjungi situs Jeniffer Lopez palsu dan menarik biaya dari
setiap iklan yang masuk.

Modus Operandi : Offense against Intellectual Property


Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang
dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada
web page suatu situs milik orang lain secara ilegal, penyiaran suatu
informasi di Internet yang ternyata merupakan rahasia dagang orang
lain, dan sebagainya.

4. Kasus 4:
Melakukan pembelian barang-barang mewah diluar negeri, dengan
kartu kredit milik orang lain lintas negara.

Modus Operandi : Data Forgery


Merupakan kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen ecommerce dengan membuat seolah-olah terjadi salah ketik yang pada
akhirnya akan menguntungkan pelaku karena korban akan

13

memasukkan data pribadi dan nomor kartu kredit yang dapat saja
disalah gunakan.

5. kasus 5:
Membobol nomor rekening nasabah suatu bank dan berhasil
mengambil uang nasabah, sehingga uang nasabah berkurang tanpa
pernah melakukan transaksi.

Modus Operandi : Infringements Of Privacy


Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor
kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.

6. Kasus 6: Kasus Penyebaran Virus Worm


Menurut perusahaan software antivirus, worm Randex menyebar
dengan cara mendobrak sistem komputer yang tidak terproteksi dengan
baik. Randex menyebar pada jaringan LAN (local area networks), dan
mengeksploitasi komputer bersistem operasi Windows. Menurut
perusahaan anti-virus, F-Secure, komputer yang rentan terhadap
serangan worm ini adalah komputer-komputer yang menggunakan
password yang mudah ditebak. Biasanya hacker jahat menggunakan
daftar terprogram untuk melancarkan aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows
sehingga worm ini langsung beraksi begitu Windows aktif. Worm ini
juga menginstal backdoor pada komputer yang disusupinya. Dengan
backdoor ini, pembuat worm berkesempatan mengendalikan komputer

14

dari jarak jauh, menggunakan perintah-perintah yang dikirim melalui


kanal di IRC (internet relay chat), ungkap penjelasan dari F-Secure.

Modus Operandi : Cyber Sabotage and Exortion


Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan
ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau
sistem jaringan komputer tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki
oleh pelaku.

7. Kasus 7:
Pada aplikasi facebook sering kali melihat tawaran untuk mengetahui
Siapa yang melihat profil Anda dan para facebooker dengan rasa
penasaran akan mengklik tautan yang disuguhkan. padahal
sesungguhnya tautan tersebut adalah malware atau program jahat
terbaru yang tengah beredar di facebook. Saat mengkliknya para
facebooker akan diarahkan ke suatu aplikasi yang memiliki akses ke
profil.

Modus Operandi : Cyber Espionage


Merupakan kejahatan yang memanfaatkan jaringan Internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki
sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu
sistem yang computerized (tersambung dalam jaringan komputer).

15

8. Kasus 8:
Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat
utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin
Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan.
Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja
sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi
Indonesia beranggota 50 orang berkunjung ke Seoul untuk
membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian
jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan
sistem persenjataan lain seperti pesawat latih jet supersonik, tank
tempur utama K2 Black Panther dan rudal portabel permukaan ke
udara. Ini disebabkan karena Korea dalam persaingan sengit dengan
Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi
Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan,
data yang diduga dicuri merupakan rencana kerja sama pembuatan 50
unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan
pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih
canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri
data atau data theft, yaitu kegiatan memperoleh data komputer secara
tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang
lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang
sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering
diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian
dara sampai saat ini tidak ada diatur secara khusus.

Modus Operandi: Adalah pencurian data untuk mematai-matai hal hal


rahasia yang dilakukan oleh suatu negara

16

DAFTAR PUSTAKA

http://rastitisamurwabumi.blogspot.com/2013/03/jenis-jenis-ancaman-melaluiitsekarang.html

http://mmcprotection-dian.blogspot.com/2013/04/jenis-jenis-ancaman-threatsmelalui.html

http://robiharlan.blogspot.com/2014/05/jenis-jenis-ancaman-threats-melalui-it.html

http://muffat19.wordpress.com/2013/04/25/8-kasus-cyber-crime-dan-penyelesaiannya/

17

Anda mungkin juga menyukai