Anda di halaman 1dari 10

DI SUSUN OLEH :

NAMA : ARYA PASKAH HUTAPEA


KELAS : 3DC02
NPM : 41112188
TUGAS : MAKALAH KASUS KEJAHATAN
DI BIDANG TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI


JURUSAN TEKNIK KOMPUTER
UNIVERSITAS GUNADARMA

DAFTAR ISI
Daftar Isi............................................................................................................2

Kata pengantar.................................................................................................3-4

1.1 JENIS-JENIS ANCAMAN MELALUI TEKNOLOGI INFORMASI........5-8

1.2 KASUS-KASUS KOMPUTER TREATH CYBERCRIME......................9-11


Daftar Pustaka..................................................................................................12

KATA PENGANTAR
Alhamdulillah puji syukur penulis ucapkan kepada Allah SWT yang memberikan
rahmat dan karunia-Nya, sehingga pada akhirnya penulis dapat menyelesaikan tugas softskill
ini dengan baik. Adapun judul penulisan tugas softskill ini adalah sebagai berikut :
ETIKA PROFESI

Tujuan penulisan tugas softskill ini disusun untuk memenuhi mata kuliah Softskill pada
Program Diploma Tiga (III) Universitas Gunadarma. Sehubungan dengan hal tersebut,
penulis menyadari bahwa dalam penyusunan tugas softskill ini masih banyak terdapat
kekurangan-kekurangan dan masih jauh dari sempurna, baik dari segi pembahasan maupun
dari segi penyusunan. Hal ini disebabkan karena masih banyak keterbatasan penulis baik dari
pengetahuan, pengalaman, dan kemampuan penulis dalam memecahkan permasalahan yang
ada. Oleh karena itu, pada kesempatan ini penulis ingin menyampaikan ucapan terima kasih
kepada semua pihak yang telah membantu memberikan bimbingan, dorongan, semangat dan
doa baik secara langsung maupun tidak langsung. Pada kesempatan ini penulis ingin
menyampaikan terima kasih yang tulus kepada :
1. Orang Tua kami yang telah membesarkan, merawat, mendidik, memberikkan
masukan yang sangat bermanfaat, memberikan cinta kasih yang tak terhingga dan
selalu berdoa untuk kesuksesan kami.
2. Ibu Ety Haryatmi sebagai dosen pembimbing tugas softskill yang telah memberikan
bimbingan, arahan, saran serta dukungan kepada kami dalam menyelesaikan tugas
softskill ini.
3. Bapak-bapak dan Ibu-ibu Dosen Jurusan Teknik Komputer yang tidak dapat kami
tuliskan satu persatu, yang telah memberikan ilmu-ilmu yang bermanfaat dalam
pekuliahan di Universitas Gunadarma.

Akhir kata, dengan segala kerendahan hati penulis menyadari bahwa dalam penulisan
tugas softskill ini masih jauh dari kesempurnaan dan kekurangan. Kritik dan saran yang
bersifat membangun dari berbagai pihak sangat diharapkan untuk penyempurnaan tugas
softskill ini dan semoga tugas softskill ini dapat bermanfaat dan berguna bagi siapa saja yang
membacanya.

Jakarta, November 2014

A.

JENIS-JENIS ANCAMAN MELALUI TEKNOLOGI INFORMASI

Jenis-jenis ancaman melalui teknologi informasi antara lain :


1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka,
memecah kode trafik yang dienkripsi, menangkan informasi untuk proses
otentifikasi (misalnya password). Bagi hacker, menangkap secara pasif datadata di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan
pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya.
Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan
memasukan

kode-kode

berbahaya

(malicious

code),

mencuri

atau

memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke


jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik,
dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-ofservice, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan,
sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi,
mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat
ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak
sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak
informasi, menggunakan informasi untuk kejahatan atau memblok akses
kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan
karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada
saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam

serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka


celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Berikut ini jenis-jenis ancaman yang dapat dilakukan :


1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya
hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu
sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak
dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa
ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat
internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil
menembus masuk ke dalam data base berisi data para pengguna jasa America
Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang
ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer,
26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari
serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini
beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan
suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga
diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan
suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk
melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan
ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat

seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan


pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit
yang dapat saja disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data
base) tersimpan dalam suatu sistem yang computerized (tersambung dalam
jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki
pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu
situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara materil
maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakit tersembunyi dan sebagainya.

Kasus Kejahatan Komputer Cybercrime


Keamanan suatu data atau Informasi yang penting adalah suatu hal yang berharga yang
seharusnya tidak di ketahui oleh orang - orang tertentu, mengapa demikian ? karena dalam
perkembangan teknologi saat ini tidak memungkinkan seorang user komputer bisa
mengambil data atau informasi dari sebuah lembaga atau institut penting dan juga bisa
menfaatkan data atau informasi tersebut untuk dijadikan uang dan untuk di sebarluaskan

Crime Cyber adalah kejahatan komputer sebagai: aksi kriminal dimana komputer digunakan
sebagai senjata utama.(Forester dan Morrison)

atau kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan
teknologi cyber dan terjadi di dunia cyber. (Tavani)

Dari pengertian diatas kita bisa mengetahui bahwa banyak hal yang bisa dilakukan oleh user
itu tidak memperdulikan siapa korbannya pada saat ia membutuhkan data atau informasi
maka ia akan menyusup dan mulai mengacak - acak system dan data dari komputer korban.
Sedikit contoh dari Kasus Computer Crime Cyber
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web.
Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet
banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip
www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,
kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris
sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk
perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan
nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri
datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia,
www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik berhati-hati dan
tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk
keuntungan.

Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17

April 2004 melakukan deface dengan mengubah nama-nama partai yang ada dengan namanama buah dalam website www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan
masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain
nama-nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang
masuk di sana menjadi tidak aman dan bisa diubah.5 Kelemahan administrasi dari suatu
website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik partai
Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya
menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang
digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan
gambar wanita sexy serta gorilla putih sedang tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya
melakukan perang secara konvensional akan tetapi juga telah merambah pada perang
informasi

Itu hanya sebagian kecil contoh kasus yang ada di Indonesia masih banyak contoh lain di luar
sana yang banyak merugikan orang lain
Jenis Cyber Crime yang diketahui Penulis
- Illegal Contents : memasukan data kedalam sebuah internet secara tidak benar atau secara
illegal.
- Hacking dan Cracker : Orang atau User yang sudah mahir menggunakan system komputer
dan menggunakan sebagai senjata utama dalam merusak suatu system di komputer lain walau
berbeda jaringan.
- Cracker/pembobol : biasanya mempunyai tugas membobol suatu kode atau sejenisnya untuk
mendapat keuntungan tertentu.

ini sedikit dari bnyaknya jenis Cyber Crime yang sering terjadi di dunia maya semoga
menjadi pelajaran bagi kita semua

DAFTAR PUSTAKA

http://rastitisamurwabumi.blogspot.com/2013/03/jenis-jenis-ancaman-melalui-itsekarang.html

http://mmcprotection-dian.blogspot.com/2013/04/jenis-jenis-ancaman-threats-melalui.html

www.google.com

www.wordpress.com