Anda di halaman 1dari 28

KEJAHATAN KOMPUTER

MATA KULIAH : SISTEM INFORMASI MANAJEMEN

OLEH :

KELOMPOK 8

Suci Neza Andini 165030400111019


Antonius Henri Sijabat 165030401111011
Nesi Nur Azizah 165030407111050
Alvin Adias 165030407111011
Benny Gesang 165030407111054
Septian Eka 165030400111002

PROGRAM STUDI PERPAJAKAN

FAKULTAS ILMU ADMINISTRASI

UNIVERSITAS BRAWIJAYA

MALANG

2018
KATA PENGANTAR

Puji syukur kita panjatkan kehadirat Tuhan Yang Maha Esa, bahwa atas Rahmat dan
KaruniaNya, tulisan yang berbentuk makalah ini berhasil penyusun susun. Makalah ini
berjudul ‘’ KEJAHATAN KOMPUTER ‘’.
Adapun tujuan penulisan makalah ini, adalah untuk mencapai materi pembelajaran
yang pokok bahasannya mengenai kejahatan komputer dan juga untuk memenuhi tugas
kelompok diskusi Sistem Informasi Manajemen.
Namun demikian, penyusun dalam hal ini sangat menyadari, bahwa penulisan
makalah ini masih sangat jauh dari kata sempurna. Oleh karena itu, tentunya masih banyak
kekurangan yang terdapat pada penulis dalam menyusun makalah ini, dengan segala
kerendahan hati dan segenap kemampuan yang kami miliki, penyusun memohon maaf yang
sebesar-besarnya kepada para pembaca. Oleh karena itu kritik dan saran dari semua pihak
yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini. Akhir kata,
semoga Tuhan Yang Maha Kuasa senantiasa menyertai segala usaha kita, Amin.

Malang, 22 November 2018

Penyusun

2
DAFTAR ISI

Halaman Awal ............................................................................................................ 1


Kata Pengantar ............................................................................................................ 2
Daftar Isi ..................................................................................................................... 3
BAB I PENDAHULUAN
Latar Belakang ............................................................................................................ 4
Rumusan Masalah ....................................................................................................... 4
Tujuan ......................................................................................................................... 4
BAB II PEMBAHASAN/ISI
Komputer Sebagai Alat Pendukung Kejahatan............................................................ 5
Komputer Sebagai Alat Memerangi Kejahatan ........................................................... 7
Komputer Sebagai Obyek Kejahatan………………………………………...…….. 14

Pencegahan Kejahatan Komputer .............................................................................. 16


Masalah-Masalah Kerahasiaan…………………………………………………… 19
Contoh Dan Analisis Kasus………………………………………………………. 23

BAB III PENUTUP


Kesimpulan ............................................................................................................... 27
Daftar Pustaka ........................................................................................................... 28

3
BAB I

PENDAHULUAN

A. LATAR BELAKANG

Pemanfaatan Teknologi, Informasi dan komunikasi telah mengubah tingkah laku


masyarakat secara global. Perkembangan teknologi informasi dan komunikasi telah pula
menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan
sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi
Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi
peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana
efektif perbuatan melawan hukum.. Dengan komputer seseorang dapat dengan mudah
mempergunakannya, tetapi dengan adanya computer seseorang menggunakannya dengan
melakukan hal yang baik dan hal yang buruk. Kejahatan dalam dunia maya telah menjadi
salah satu dari bisnis internet yang berkembang dan penjahat dapat melakukan semuanya dari
mencuri hak kepemilikan intelektual, melakukan penipuan dengan melepaskan virus dan
melakukan tindakan berbahaya lainnya di dunia maya. Kejahatan komputer adalah sebuah
ancaman yang tumbuh di masyarakat yang dilakukan oleh penjahat atau tindakan dari
individu yang tidak bertanggungjawab dan mengambil keuntungan dari kerentanan komputer
dan jaringan lainnya.

B. RUMUSAN MASALAH

1. Bagaimana Komputer Sebagai alat pendukung Kejahatan?


2. Bagaimana Komputer Sebagai Alat Memerangi Kejahatan?
3. Bagaimana Komputer Sebagai Obyek Kejahatan?
4. Bagaimana Pencegahan Kejahatan Komputer?
5. Bagaimana Masalah-Masalah Kerahasiaan agar tidak trerjadi kejahatan komputer?

C. TUJUAN
1. Untuk mengetahui Komputer Sebagai alat pendukung Kejahatan.
2. Untuk mengetahui Komputer Sebagai Alat Memerangi Kejahatan.
3. Untuk mengetahui Komputer Sebagai Obyek Kejahatan.
4. Untuk mengetahui Pencegahan Kejahatan Komputer.
5. Untuk mengetahui Masalah-Masalah Kerahasiaan agar tidak trerjadi kejahatan komputer.

4
BAB II

PEMBAHASAN

I. KOMPUTER SEBAGAI ALAT PENDUKUNG KEJAHATAN


Seperti kita ketahui, komputer merupakan sumber daya yang sangat bernilai tinggi bagi
sebuah organisasi, dan nilai ini dapat dipandang dalam berbagai dimensi. Bisa menjadi target
atau malah diberdayakan untuk melakukan tindak kriminal. Pertama, komponen dasar dari
komputer sangat bernilai, memiliki mata anggaran tersendiri untuk penggantiannya
(replacement cost) seperti unit PC, prosesor, RAM, HDD dan komponen lainnya yang dapat
merugikan organisasi bila hilang atau lenyap. Komponen-komponen ini memiliki nilai tinggi
untuk dijual kembali dan sangat cepat berpindah tangan dalam komunitas tertentu seperti
pasar gelap atau barang bekas. Yang kedua adalah informasi yang ada di dalam komputer
tersebut memiliki nilai yang tinggi bagi organisasi. Hal ini bisa terjadi karena informasi yang
dikumpulkan selama sekian periode memiliki nilai tersendiri (unique) bagi organisasi
tersebut, karena menyimpan berbagai jutaan rekaman transaksi, jutaan pelanggan dan
lainnya.

Dan hal ini menjadikan informasi tersebut sangat penting bagi organisasi atau individual
untuk dapat menyimpan informasi tersebut dengan aman dan terhindar dari kebocoran atau
kehilangan dan jatuh kepada orang atau organisasi yang tidak berhak terhadap informasi
tersebut.Ketiga adalah keberadaan dan keberlanjutan dari sumber daya komputer memiliki
nilai yang tinggi bagi organisasi. Hal ini terjadi karena bisa saja untuk pengembangan
organisasi tersebut, akan menjadi lebih tinggi lagi nilainya tergantung dari kepentingan untuk
mengakses informasi tersebut, seperti informasi account nasabah, informasi kartu kredit,
keuangan perusahaan, desain produk dan teknologi baru. Semua ini begitu penting dan harus
aman, sampai-sampai ada organisasi yang sangat ketat dalam pengamanan informasinya
katakanlah seperti perusahaan teknologi, perbankan, sekuritas, penerbangan, pabrikasi,
kesehatan, militer, dan sebagainya.

Berikut adalah beberapa bentuk kejahatan internet:

A. Cyberterrorism

1. Definisi
Cyber Terrorism adalah suatu perkembangan kemampuan terrorisme baru yang disediakan
oleh teknologi modern dan jaringan organisasi, yang memungkinkan terorisme untuk
melakukan operasi mereka dengan resiko yang kecil ataupun tanpa resiko terhadap apa yang
telah mereka lakukan secara Anonymous.
Contoh Kasus
Pada tahun 2012 lalu, sebuah virus baru yang berbahaya telah menyerang beberapa negara
Timur Tengah dan telah menjadi salah satu ancaman terbesar di International Cyber
Terrorism. Flame Virus ini telah menyerang antara lain Mesir, Iran, dan Saudi Arabia. Tidak
ada yang yakin berasal dari manakan Flame Virus ini.Malwarer ini merupakan suatu program
penghisap informasi yang telah dicuri dari Pemerintah, Militer, dan sejumlah Universitas
yang telah ditargetkan. Laporan hasil dari lab mengatakan bahwa Flame merupakan yang

5
terbesar dan lebih berbahaya dari ancaman keamanan cyber lainnya yang telah dirilis
sebelumnya. Diperkirakan bahwa malware tersebut berukuran 20 kali lipat dari virus Stuxnet.
Virus Flame ini mengumpulkan data di seluruh Timur Tengah untuk tujuan yang tidak
diketahui.
Bersamaan dengan Mesir, Iran, Saudi Arabia, virus ini juga diketahui bekerja di Sudan dan
Syria. Target telah ditargetkan dengan sempurna. (Shea, 2012)

Dampak
Dampak dari kasus ini yaitu aspek Sosial, karena karena virus ini, bisa saja data data pribadi
orang atau privasi sesorang dapat tersebar luas, dikarenakan data data pribadi kita terhisap
oleh Virus Flame ini.

Teknik pencegahan
· Sebaiknya Indonesia meningkatkan kerja sama dengan negara lain terkait pemberantasan
cyber terrorism

· Meningkatkan upaya kewaspadaan serta kesiagaan terhadap ancaman cyber terrorism

· Menghilangkan organisasi terrorisme serta menghilangkan tempat persembunyian para


terroris dan tempat berjamurnya ideologi terrorisme di Indonesia

· Menghilangkan faktor korelatif yang dapat menjadi alasan membenarkan aksi cyber
terrorism

· Pembentukan dan mempertegas undang-undang untuk cyber terrorism

· Meningkatkan pengetahuan masyarakat mengenai cyberterrorism

· Memasang iklan atau banner di ruas jalan raya yang mudah dilihat oleh masyarakat
mengenai anti-cyber terrorism

· Melakukan antisipasi dalam setiap perusahaan atau institusi-institusi seperti membackup


data data vital

b. Pencurian Identitas

Pencurian identitas adalah istilah yang digunakan untuk menjelaskan


suatu penipuan, yang dilakukan oleh seorang pelaku, berpura-pura menjadi orang lain, untuk
keuntungan pribadinya. Dalam kasus seperti itu pelaku mencuri informasi pribadi dari
individu tertentu dan menggunakannya untuk mendapatkan akses secara curang orang-orang
kekayaan, atau untuk memenuhi kepentingan pribadi.
Informasi pribadi yang mungkin termasuk didalamnya nomor rekening bank, nomor jaminan
sosial, sandi, nama pengguna kartu kredit. Informasi ini dapat
digunakan untuk mengambil pinjaman atau membuka rekening baru dengan nama korban,
dan juga untuk mencuri uang dari rekening. Pelaku juga dapat menggunakan
informasi ini untuk beberapa tujuan kriminal, dan korban hanya akan menyadari
hal ini, ketika tiba-tiba tagihan kartu kriditnya telah over limit,atau adanya kasus pidana
lainya yang melibatkan nama korban. Pencurian identitas paling sering dilakukan oleh

6
jaringan kejahatan terorganisir atau individu, dari putus asa. Ini adalah kejahatan kesempatan,
maka pelaku tidak perlu menjadi seorang kriminal, bisa saja menjadi individu yang frustrasi
melihat peluang dan melompat ke atasnya. Bahkan penjahat yang bekerja untuk sindikat
kejahatan terorganisir, tergantung pada kesempatan untuk menjalankan pencurian identitas.

c. Perjudian online

Perjudian adalah permainan di mana pemain bertaruh untuk memilih satu pilihan di antara
beberapa pilihan di mana hanya satu pilihan saja yang benar dan menjadi pemenang
Perjudian online merupakan salah satu dari jenis tindakan Cyber Crime.
Judi online adalah permainan judi melalui media elektronik dengan akses internet sebagai
perantara Pemain yang kalah taruhan akan memberikan taruhannya kepada si pemenang.
Peraturan dan jumlah taruhan ditentukan sebelum pertandingan dimulai. Undian dapat
dipandang sebagai perjudian di mana aturan mainnya adalah dengan cara menentukan suatu
keputusan dengan pemilihan acak. Undian biasanya diadakan untuk menentukan pemenang
suatu hadiah.
Ada beberapa macam jenis judi online yang tersebar Contohnya adalah :
Judi Bola Online adalah kegiatan pertaruhan yang paling luas dan paling besar apabila di
hitung-hitung bisa jutaan dolar perputaran uang setiap tahun dalam bisnis judi bola online ini.
Judi bola online itu meliputi pertandingan-pertandingan lokal sampai level international
sampai pertandingan tertinggi di ajang piala dunia.
Poker adalah permainan kartu bukan keberuntungan melainkan permainan
upaya, akal,pemahaman yang mendalam, dan kombinasi menghitung, bergerak
dihitung, menggertak, dan menipu. Dan sehingga menuntut otak yang tajam untuk menjadi
pemenang.

II. KOMPUTER SEBAGAI ALAT MEMERANGI KEJAHATAN

A. Pemulihan Terhadap Pencurian Hak Milik

1. Mengamankan Jaringan

Jika perusahaan Anda menggunakan jaringan nirkabel pastikan bahwa mereka memiliki
teknisi mengamankan jaringan. Seorang hacker berpengalaman dapat memperoleh akses ke
jaringan tidak aman dalam waktu beberapa detik saja. Sebuah perusahaan harus memastikan
bahwa sudah mengunci router dan mengenkripsi informasi terhadap mata-mata.

2. Spot Website Phishing

Phishing adalah salah satu teknik yang paling umum pada pencurian identitas. Cara ini
memungkinkan hacker untuk mengakses data Anda dengan berpura-pura menjadi situs web
yang Anda percaya. Dengan kata lain, meng-klik pada salah satu website palsu akan memberi
akses kepada mereka untuk masuk ke data sensitif Anda.Untuk menggagalkan upaya tersebut
pastikan bahwa Anda memberi tahu karyawan Anda untuk waspada terhadap situs yang
meminta informasi. Sebagai contoh, jika sebuah situs web meminta Anda untuk memasukkan
nomor keamanan sosial maka situs ini pasti phishing. Beberapa situs phishing juga mengaku

7
sebagai halaman web media sosial. Tidak semua orang memeriksa apakah URL itu asli atau
palsu.

3. Jangan Akses Informasi Pribadi pada PC Publik

Ini berjalan tanpa disadari bahwa di warnat mungkin anda membuka account anda di sebuah
perusahaan. Tidak semua sistem komputer yang Anda gunakan di luar pekerjaan akan
memiliki tingkat keamanan yang sama dengan yang di tempat kerja. Jika Anda benar-benar
harus menggunakan komputer pribadi pastikan bahwa Anda menutupi trek Anda dan tidak
meninggalkan informasi pribadi apapun di atasnya.

4. Backup

Back up file perusahaan Anda sesering yang Anda bisa. Bahkan hal sederhana seperti
pemadaman listrik mendadak atau koneksi internet hilang telah mengakibatkan kehilangan
data besar-besaran. Komputer adalah sebuah mesin dan kerusakan sewaktu waktu dapat
terjadi. Backup data secara berkala akan mengamankan informasi penting terhadap setiap
upaya pencurian identitas atau untuk sekedar jaga-jaga.

B. Penggunaan Geographical Information System

Pada dasarnya, istilah sistem informasi geografi atau GIS merupakan gabungan
dari tiga unsur pokok yaitu sistem, informasi, dan geografis. Dengan demikian, pengertian
terhadap ketiga unsur-unsur pokok ini akan sangat membantu dalam memahami GIS.
Dengan melihat unsur-unsur pokoknya, maka jelas GIS merupakan salah satu sistem
informasi atau GIS merupakan suatu sistem yang menekankan pada unsur informasi
geografis. Menurut Demers definisi GIS adalah sistem komputer yang digunakan untuk
mengumpulkan, memeriksa, mengintegrasikan, dan menganalisa informasi-informasi yang
berhubungan dengan permukaan bumi.

Ciri-ciri GIS

- GIS memiliki sub sistem input data yang menampung dan dapat mengolah data
spasial dari berbagai sumber. Sub sistem ini juga berisi proses transformasi data
spasial yang berbeda jenisnya, misalnya dari peta kontur menjadi titik ketinggian.
-
GIS mempunyai subsistem penyimpanan dan pemanggilan data yang
memungkinkan data spasial untuk dipanggil, diedit, dan diperbaharui.
- GIS memiliki subsistem manipulasi dan analisis data yang menyajikan peran data,
pengelompokan dan pemisahan, estimasi parameter dan hambatan, serta fungsi
permodelan.
- GIS mempunyai subsistem pelaporan yang menyajikan seluruh atau sebagian dari
basis data dalam bentuk tabel, grafis dan peta.

Subsistem GIS

8
Subsistem yang dimiliki oleh GIS yaitu data input, data output, data management, data
manipulasi dan analisis. Subsistem GIS tersebut dijelaskan dibawah ini:

1. Data Input
Subsistem ini bertugas untuk mengumpulkan dan mempersiapkan data spasial
dan data atribut dari berbagai sumber. Subsistem ini pula yang bertanggung jawab
dalam mengkonversi atau mentransformasi format data-data aslinya ke dalam format
yang digunakan oleh GIS.

2. Data Output
Subsistem ini menampilkan atau menghasilkan keluaran seluruh atau sebagian
basis data baik dalam bentuk softcopy maupun bentuk hardcopy seperti: tabel, grafik,
peta dan lain-lain.

3. Data Management
Subsistem ini mengorganisasikan baik data spasial maupun atribut ke dalam
sebuah basis data sedemikian rupa sehingga mudah dipanggil, dan diedit.

4. Data manipulasi dan analisis


Subsistem ini menentukan informasi-informasi yang dapat dihasilkan oleh GIS.
Selain itu, subsistem ini juga melakukan manipulasi dan permodelan data untuk
menghasilkan informasi yang diharapkan.

5. Data manipulasi dan analisis


Subsistem ini menentukan informasi-informasi yang dapat dihasilkan oleh GIS.
Selain itu, subsistem ini juga melakukan manipulasi dan permodelan data untuk
menghasilkan informasi yang diharapkan.

6. Data manipulasi dan analisis


Subsistem ini menentukan informasi-informasi yang dapat dihasilkan oleh GIS.
Selain itu, subsistem ini juga melakukan manipulasi dan permodelan data untuk
menghasilkan informasi yang diharapkan.

D. Komponen GIS
GIS merupakan sistem kompleks yang biasanya terintegrasi dengan
lingkungan sistem-sistem komputer yang lain di tingkat fungsional dan
jaringan.Menurut Gistut, komponen GIS terdiri dari perangkat keras, perangkat
lunak, data dan informasi geografi, sera manajemen. Komponen GIS dijelaskan di
bawah ini:

1.Perangkat keras
Pada saat ini GIS tersedia untuk berbagai platform perangkat keras mulai
dari PC desktop, workstations, hingga multiuser host yang dapat digunakan
oleh banyak orang secara bersamaan dalam jaringan komputer yang luas,
berkemampuan tinggi, memiliki ruang penyimpanan (harddisk) yang besar,
dan mempunyai kapasitas memori (RAM) yang besar. Walaupun demikian,

9
fungsionalitas GIS tidak terikat secara ketat terhadap karakteristik-
karakteristik fisik perangkat keras ini sehingga keterbatasan memori pada
PC30 pun dapat diatasi. Adapun perangkat keras yang sering digunakan
untuk GIS adalah komputer (PC), mouse, digitizer, printer, plotter, dan
scanner.

2.Perangkat lunak

Bila dipandang dari sisi lain, GIS juga merupakan sistem perangkat lunak
yang tersusun secara modular dimana basis data memegang peranan kunci.
Setiap subsistem diimplementasikan dengan menggunakan perangkat lunak
yang terdiri dari beberapa modul, hingga tidak mengherankan jika ada
perangkat GIS yang terdiri dari ratusan modul program yang masing-masing
dapat dieksekusi sendiri.

3.Data dan informasi geografi


GIS dapat mengumpulkan dan menyimpan data dan informasi yang
diperlukan baik secara tidak langsung dengan cara mengimportnya dari
perangkat-perangkat lunak GIS yang lain maupun secara langsung dengan
cara mendigitasi data spasialnya dari peta dan memasukkan data atributnya
dari table-tabel dan laporan dengan menggunakan keyboard.

4.Manajemen
Suatu proyek GIS akan berhasil jika di manage dengan baik dan dikerjakan
oleh orang-orang memiliki keahlian yang tepat pada semua tingkat.

F. Perangkat Lunak GIS

Pada sistem komputer modern, perangkat lunak yang digunakan biasanya


tidak dapat berdiri sendiri, tetapi terdiri dari beberapa layer. Model layer ini
terdiri dari perangkat lunak sistem operasi, program-program pendukung sistem-
sistem khusus (special system utilites), dan perangkat lunak aplikasi Sistem
operasi terdiri dari program-program yang bertugas untuk mengawasi jalannya
operasi-operasi kesisteman dan untuk mengendalikan (proses) komunikasi yang
terjadi di antara perangkat keras yang terhubunng ke sistem komputer yang
bersangkutan. Special system utilities dan perangkat lunak aplikasi (yang
digunakan untuk menjalankan tugas-tugas seperti halnya menampilkan dan atau
mencetak peta) akan mengakses program-program milik sistem operasi untuk
mengeksekusikan fungsi-fungsi yang dimiliknya.

10
11
Sistem operasi mengandung program-program yang bertugasuntuk mengelola memori, akses
sistem, pengendalian komunikasi, pengelolahan perintah-perintah, manajemen data dan file,
dan lain sebagainya. Spesial system utilities dan program-program pendukungnya terdiri dari
compiler bahasa pemrograman (hampir semua perangkat lunak manajemen data geografis
(GIS dan CAD) dituliskan (diprogram dan dikembangkan) dengan menggunakan bahasa
pemrograman komputer seperti halnya Assembler, ADA Fortan Basic (visual basic), Delphi
(pascal), C, C+ atau C++) , device driver (di dalam GIS device driver pada umumnya
diperlukan untuk mendukung fasilitas input dan output device seperti halnya digitizer,
printer, plotter, VGA-card dan scanner ) sering kali merupakaan bagian dari sistem operasi
yang kemudian dimanfaatkan oleh bahasa pemrograman komputer untuk membuat aplikasi
GIS dan perangkat lunak komunikasi khusus. Perangkat lunak aplikasi antara lain terdiri dari
kelompok word processing, sphread sheet, database (DBMS), presentation, image-
processing, charting dan drawing, dan aplikasi-aplikasi khusus lainya seperti GIS

G. Cara Kerja GIS


GIS dapat mempersentasikan suatu model “real world” (dunia nyata) di atas layer
monitor komputer sebagaimana lembaran-lembaran peta dapat mempresentasikan
dunia nyata di atas kertas. Walaupun demikian, GIS memiliki kekuatan lebih dan
daya flesksibelitas dari pada lembaran-lembaran peta kertas. Peta merupakan
salah satu bentuk reperesentasi grafis miliki dunia nyata objek-objek yang
direpresentasikan di atas peta disebut sebagai unsur-unsur peta atau map feature
(sebagai contoh adalah sungai, jalan, gunung, bangunan, dan lain-lain) karena peta
mengorganisasikan unsur-unsurnya berdasarkan lokasi masing-masin, maka peta
sangat baik di dalam memperlihatkan hubungan atau relasi yang dimiliki oleh
unsur-unsurnya. Sebagai ilustrasi, berikut adalah contoh-contoh hubungan
tersebut :

1. Suatu gedung terletak di dalam wilayah kecamatan tertentu.


2. Jembatan melintas di atas suatu sungai.
3. Bangunan kuno bersebelahan dengan taman.

12
Gambar 2.2 Peta Jaringan Jalan Kota Bandung

Gambar 2.3 Peta Indonesia

13
III. KOMPUTER SEBAGAI OBYEK KEJAHATAN

A. AKSES ILEGAL DAN PENGGUNAAN ILEGAL

Illegal Access merupakan akses tanpa ijin ke sistem komputer dengan sengaja dan tanpa hak
melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan
maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau
berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking
merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi. Illegal access merupakan
salah satu berbagai macam-macam dari kejahatan komputer.

B. SPYWARE

Spyware adalah Perangkat lunak yang mengumpulkan informasi tentang penggunaan komputer,
biasanya tanpa sepengetahuan pemilik komputer, dan menyampaikan informasi di Internet ke
lokasi pihak ketiga. Spyware adalah perangkat lunak, yang dipasang oleh pihak ketiga tanpa
persetujuan sepenuhnya dari pengguna, dengan subrutin yang dirahasiakan yang melacak
internet host aktivitas dan mengirim informasi ke spymaster. Spyware sering diperkenalkan ke
sistem pengguna yang disematkan dalam paket perangkat lunak lain seperti file sharing aplikasi,
pengirim pesan instan atau ketergantungan jaringan lain program . Ketika pengguna menginstal
paket tersebut spyware juga terinstal dan mulai mengumpulkan dan mengirim informasi pribadi
dalam satu bentuk atau lainnya. Oleh karena itu sering sulit, bahkan untuk pengguna yang
berpengalaman, untuk membedakannya apa yang normal, dimaksudkan, komunikasi dan apa
adalah spyware terkait.

Spyware banyak digunakan untuk berbagai tujuan yaitu :

1. Kepentingan marketing/ targeted marketing (pemasaran terarah).

Sebagai contoh, seseorang pernah browsing mencari tiket pesawat murah dari satu tujuan kota ke
kota tujuan lainnya. Kemudian ketika sedang melakukan pencarian di internet, akan melihat di
bagian iklan akan ada penawaran tiket murah dari satu tujuan kota ke kota tujuan lainnya yang
sebelumnya pernah dicari. Hal ini terjadi karena history browsing sudah dicatat dan dianalisis.
Kemudian dari hasil analisis ini dibuat sebuah profile. Dari profile inilah nantinya akan
dipilihkan iklan yang sesuai dengan kebutuhan kita. Misalnya bila anda sering browsing tentang
sepatu, maka akan ditampilkan iklan tentang sepatu. Bila anda sering browsing tentang sebuah
buku, maka nantinya akan ditampilkan iklan tentang buku. Dari data-data tentang aktifitas
browsing ini nanti akan dicatat oleh sebuah spyware, kemudian data ini nantinya akan
dikirimkan ke server untuk dianalisis. Tipe spyware ini tidak destruktif (merusak) komputer kita,
hanya saja seringkali muncul di berbagai website yang kita kunjungi.

2. Kepentingan Penyadapan

14
Misalnya digunakan oleh aparat penegak hukum untuk mengumpulkan informasi dari komputer
seorang tersangka. Polisi Jerman mengembangkan spyware jenis ini yang sering disebut-sebut
sebagai Bundestrojan.

3. Kepentingan Memantau Aktifitas Pelanggan

Spyware tipe ini seringkali digunakan untuk mencatat aktifitas pelanggan yang melanggar
kesepakatan kontrak (Term of Use). Misalnya mengcopy atau membajak lagu dan film. Ada juga
perusahaan game yang menggunakan spyware untuk mendeteksi apakah penggunanya
menggunakan cheat. Spyware bisa juga digunakan oleh orang tua untuk memantau apa saja yang
dilakukan anaknya pada komputer. Pada perusahaan bisa juga untuk memantau aktifitas
karyawannya.

4. Kepentingan Spionase

Kepentingan Spionase spyware ditujukan untuk antara negara yang berkonflik dan, juga antar
perusahaan yang bersaing. Ada juga Spyware yang digunakan oleh para penjahat spyware
untuk mencuri identitas korban (identity theft). Tipe Spyware ini cntohnya adalah mencari
rekening bank, informasi kartu kredit, akun dan password ebanking dari komputer korban.

Spyware memiliki karakteristik yang bervariasi, disamping potensinya untuk mencuri informasi
pribadi yang berharga, yang membuatnya tidak diinginkan oleh kebanyakan oengguna komputer.
Spyware dapat menjadi malapetaka bagi pengguna dari mesin yang terinfeksi dengan iklan yang
tidak diinginkan. Spyware juga melihat semua yang dilakukan pengguna online dan
mengirimkan informasi itu kembali ke perusahaan pemasaran yang menciptakan spyware. Sering
kali spyware menambahkan tautan iklan ke halaman situs yang dimiliki orang lain, Untuk itu
pemilik halaman situs tidak mendapatkan keuntungan, Spyware dapat menurunkan kinerja
sistem karena tidak memiliki fitur penebusan kecuali demi keuntungan pemiliknya sendiri.
Penggunanya dapat meresap dan menggagalkan perlindungan untuk melawannyaa secara virtual
memastikan bahwa sistem milik anda pada akhirnya akan terinfeksi.

C. PENCURIAN INFORMASI

Pencurian informasi adalah tindak kriminal dalam dunia internet, dimana akan ada penyusup
masuk kedalam data pribadi seseorang lalu mengambilnya tanpa izin. Informasi yang telah
diambil digunakan oleh penyusup untuk bermacam kejahatan. Berbagai cara yang diambil
penyusup untuk mengambil informasi tersebut, hal ini telah dibuktikan bahwa dibalik lalu lintas
internet, banyak penyusup yang mencari celah untuk mengambil data tersebut. Informasi yang
mereka incar adalah informasi yang cukup penting, misalnya informasi negara. Oleh karena itu,
seorang IT jaringan haruslah lihai untuk menyembunyikan data tersebut agar tidak adanya
penyusup yang masuk ke dalam data.
15
IV. PENCEGAHAN KEJAHATAN KOMPUTER

a. Pencegahan Oleh Negara dan Agen Pemerintah


1. Menjaring generasi muda berbakat di bidang teknologi informasi melalui program
“Bron to Protect”. Kominfo membuat program Bron to Protect tal menyelesaksi dan
melatih 100 talenta setiap tahunya. Melatih terkait keamanan siber nasional. Program
Bron to Protect merupakan sebuah kompetisi teknologi di bidang keamanan siber
untuk menjaring anak-anak muda berbakat.
2. Membentuk Badan Siber dan Sandi Negara (BSNN), BSSN bertugas melaksanakan
keamanan siber secara efektif dan efisien dengan memanfaatkan, mengembangkan,
dan mengonsolidasikan semua unsur yang terkait dengan keamanan siber. BSSN
mepunyai delapan fungsi. Diantaranya terkiat dengan identifikasi, deteksi, proteksi
dan penanggulangan e-commerce, persandian, diplomasi siber, pusat manajemen
krisis siber, pemulihan penanggulangan kerentanan, insiden dan/atau serangan siber.
Dengan dibentuknya BSSN ini maka untuk selanjutnya pelaksanaan seluruh tugas dan
fungsi di bidang keamanan informasi, pengamanan pemanfaatan jaringan
telekomunikasi berbasis protokol internet, dan keamanan jaringan dan infrastruktur
telekomunikasi pada Kementerian Komunikasi dan Informatika dan Lembaga Sandi
Negara akan dilaksanakan oleh BSSN.
3. Membentuk satgas penegakan hukum untuk informasi berbohong atau hoaxs

b. Pencegahan Oleh Perusahaan


Hal-hal yang perlu dipersiapkan perusahaan ketika harus melindungi data dan informasi
dari hacker yaitu:
1. Mengetahui Risiko
Melindungi perusahaan dari Cyber Attack dimulai dengan memahami secara menyeluruh
tetang kerentanan internal dan eksternal yang dihadapi perusahaan saat berhubungan
dengan hacker. Mengetahui bagaimana cara hacker bisa masuk ke sistem perusahaan dan
mengidentifikasi titik kelemahan hacker. Cara terbaik untuk melakukannya adalah
dengan mendapatkan informasi tentang berbagai skema Cyber Fraud (kecurangan) dan
ancaman seperti pishing, perangkat lunak perusak dan peretasan sistem yang dihadapi
perusahaan.
2. Enkripsi Data
Bagi perusahaan yang memegang data penting, pastikan untuk mengambil tindakan agar
informasi ini selalu dienkripsi. Jaga agar informasi perusahaan tetap aman dengan beralih
ke alat enkripsi full-disk yang sesuai dengan sebagian besar sistem operasi. Dengan
menggunakan fitur ini memang perlu beberapa perhatian tambahan. Hal ini dikarenakan
enkripsi hanya akan diaktifkan apabila scenario login tidak digunakan. Bagi para hacker,
ini berarti semua yang mereka butuhkan adalah agar karyawan beristirahat sejenak, lalu
mereka akan menyerang sistem dengan virus dan malware. Jadi, pastikan bahwa
komputer secara otomatis keluar setelah lima sampai sepuluh menit tidak digunakan.

16
Langkah-langkah untuk mengenkripsi informasi penting dilakukan karena hacker telah
diketahui mencuri informasi dan mengenkripsinya sendiri
3. Memastikan bahwa perangkat keras telah diamankan
Tidak ada Cyber Attack yang datang melalui sistem komputer. Namun kenyataan bahwa
kebanyakan Cyber Attack terjadi saat peralatan elektronik dicuri adalah salah satu yang
sering diabaikan. Untuk memastikan tidak ada yang berjalan dengan banyak informasi
yang tersimpan di komputer, pastikan sistem peruahaan terkunci secara fisik. Kensington
lock ports adalah fitur pengaman kecil yang ada di sebagian besar laptop dan desktop.
Fitur ini memiliki lingkaran kecil yang membuat perangkat ditambatkan ke meja.
Upaya keamanan lainnya adalah dengan memastikan bahwa karyawan tetap mengunci
pintu ruangan server. Ada beberapa perusahaan yang mengamankan server dengan kunci,
membuat kunci keamanan USB dan enkripsi berbasis perangkat keras yang dapat
meminimalisir terjadinya pencurian. Terlebih lagi dengan adanya cloud computing
software yang memungkinkan perusahaan dapat melacak keberadaan perangkat keras
yang dicuri.
4. Menjadikan keamanan sebagai bagian dari budaya perusahaan
Karyawan harus memahami bagaima mereka sendiri dapat menempatkan perusahaan
pada sebuah risiko. Agar mereka tetap waspada terhadap kemungkinan Cyber Attack,
pastikan bahwa karyawan selalu waspada dengan ancaman potensial dan bagaimana
menjaga agar informasi perusahaan tetap aman. Cara paling efektif untuk mencegah
hacking adalah menetapkan peraturan bagi karyawan yaitu dengan melarang mereka
untuk mengakses email pribadi mereka di sistem wifi perusahaan.

5. Mempekerjakan Profesional Keamanan Cyber yang Terampil dan Tersertifikasi


Meningkatnya cyber attack yang menyebabkan beberapa jam kekacauan dalam sistem
informasi. Hal ini dapat menyebabkan miliaran dolar bisnis hilang. Oleh karena itu, risiko
cyber attack menjadi perhatian utama dalam hal keamanan dan perusahaan beinvestasi
dalam sistem dan proyek untuk mencegah cyber attack yang akan membahayakan sistem
mereka. Sehingga memperlukan professional keamanan cyber yang terampil dan
tersetifikasi.

c. Pencegahan oleh Individu atau Pegawai


1. Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date.
Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun
virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna
bagi pengguna yang cukup sering menggunakan koneksi internet. Disarankan bagi para
pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal
ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online,
secara otomatis Security Software akan meng-up to date versi terbarunya.

17
2. Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga
perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware
berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau
melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-
diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan
Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang
dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau
perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya
dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan
yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah
digunakan.
3. Buat Password yang sangat sulit
Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau
akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika
belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime
terhadap anda. Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap
akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan
angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karena di campur
dengan huruf kecil, besar dan angka.
4. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim
komputer Anda.
5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik
perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik
berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak
sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka
dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan
sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer
6. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan
bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara
berkala atau acak.

18
V. MASALAH-MASALAH KERAHASIAAN
Menjaga kerahasian data bagi perusahaan beberapa cara umum untuk melindungi data
perusahaan yang perlu dilakukan antara lain:

1. Membuat klasifikasi jenis data pada perusahaan;


2. Membuat kategori jenis dah hak akses karyawan terhadap data;
3. Membuat tata cara forward email;
4. membuat sop pengembalian komputer/laptop perusahaan;
5. Membuat SOP backup data.
6. Membuat perjanjian kerahasiaan data antara perusahaan dengan karyawan.

Keamanan Dan Internet

Keamanan Internet adalah semua masalah yang mencakup keamanan untuk transaksi yang
dilakukan melalui Internet. Umumnya, keamanan Internet meliputi keamanan browser,
keamanan data yang dimasukkan melalui form Web, otentikasi keseluruhan, dan perlindungan
data yang dikirim melalui Internet Protocol.Keamanan internet umumnya menjadi prioritas
utama bagi perusahaan dan pemerintah. Baik keamanan Internet melindungi rincian keuangan
dan banyak lagi dari apa yang ditangani oleh bisnis atau server badan dan perangkat keras
jaringan. Keamanan Internet tidak mencukupi dapat mengancam runtuh bisnis e-commerce atau
operasi lainnya dimana data akan dialihkan melalui Web.

Macam macam keamanan pada internet :

1. Anti-Virus
Antivirus Software dan program keamanan internet dapat melindungi perangkat
diprogram dari serangan dengan mendeteksi dan menghilangkan virus. Beberapa aplikasi
keamanan gratis di Internet untuk memilih dari untuk semua platform.
2. PasswordManager
Password Manager adalah aplikasi perangkat lunak yang membantu user menyimpan dan
mengatur password. Password Manager biasanya menyimpan password terenkripsi dan
membutuhkan pengguna untuk membuat master password. Password idealnya sangat
kuat yang memberikan akses pengguna ke seluruh database password mereka.
3. SuiteSecurity
Jadi Suite Security pertama kali ditawarkan untuk dijual pada tahun 2003 (McAfee) dan
mengandung suite firewall, anti-virus, anti-spyware dan banyak lagi. Mereka mungkin
sekarang menawarkan perlindungan pencurian, penyimpanan portabel pengecekan
keamanan perangkat, browsing internet pribadi, awan anti-spam,file shredder atau

19
membuat keputusan yang berhubungan dengan keamanan (menjawab popup windows)
dan beberapa yang gratis sebagai minimal 2012.

Menjaga Kerahasian Email Perusahaan Dari Pihak Ketiga

Waspadai pihak yang mengintai. Komputer memberikan akses dengan mudah menuju
komunikasi email. Siapapun yang dengan kebetulan dapat masuk dalam sistem Anda, apakah itu
saat Anda sedang menulis email atau saat Anda sedang tak di hadapan monitor komputer, bisa
juga berpotensi membaca pesan email Anda yang tengah diketik atau terkirim, atau pesan email
yang masuk ke inbox Anda. Maka Anda harus mengambil langkah pengamanan untuk
meminimalkan resiko bocornya informasi ini.

Untuk para pemula, jangan pernah tinggalkan email client Anda terbuka tanpa pengawasan atau
setidaknya jangan biarkan terbuka sehingga mudah untuk dibaca oleh orang lain. Minimalkan
(minimize) jendelanya. Entah Anda menggunakan aplikasi Microsoft Outlook atau juga sistem
email berbasis web seperti Gmail, Anda harus menyembunyikan jendela dan menutupnya.

Melindungi e-mail berbasis web


E-mail berbasis web memiliki kelebihan untuk ditampilkan di manapun, kapanpun dan dari
perangkat apapun yang terhubung ke dunia maya. Sayangnya, resikonya juga ada. Pada
komputer apapun, terutama pada komputer umum atau yang yang berbagi seperti di hotel atau
perpustakaan, pastikan Anda keluar (log out) web email client. Lupa untuk keluar dari akun
Anda, berakibat mempermudah orang lain yang menggunakan PC tersebut sesudah Anda untuk
membaca dan mengakses informasi diri Anda. Trik yang lain ialah bersihkan riwayat (history)
dan cache dalam program peramban Anda. Ini karena keduanya dapat mengekspos pesan e-mail
dengan mudah. Saat Anda menggunakan modus ‘private browsing’, sesi web Anda disini akan
lebih aman, karena semua data takkan tersimpan dalam riwayat atau juga cache. Trik berikut
yang dapat digunakan ialah memasang program peramban (browser) alternatif sehingga Anda
bisa menggunakan browser selain browser default dalam mengakses e-mail. Orang lain
kemungkinan besar akan menggunakan browser default saja.

Enkripsi email
Bagaimanapun Anda mengunci komputer, e-mail Anda tetap berisiko untuk dibajak saat
berpindah dri email server ke komputer Anda. Bahaya akan penyadapan muncul. Anda
dapat mencegahnya dengan menggunakan enkripsi. Selama email terenkripsi, pengguna yang
tidak berwenang yang mencoba menyadap akan terhalang saat ingin membaca informasi di
dalamnya. Tanpa dekripsi yang baik, konten pesan email tidak bisa dibaca. Untuk email berbasis
web (Gmail or Yahoo Mail), Anda dapat menggunakan enkripsi SSL (Secure Sockets Layer).
Mayoritas pengguna menggunakan halaman web terenkripsi SSl dengan ikon kunci kecil yang
dimunculkan di halaman browser. Atau dengan URL yang diawali dengan “https” daripada

20
“http”. Microsoft Outlook bisa juga mengirimkan email yang terenkripsi, tapi daripada
menggunakan SSL, ia mengandalkan sistem kunci privasi dan juga publik. Pesan akan dienkripsi
menggunakan kunci privasi dan hanya si penerima yang memiliki kunci publik yang
dapat digunakan untuk menampilkan e-mail itu. Kunci publik dapat dibagikan dengan penerima
manapun, tidak peduli mereka menggunakan Outlook ataupun tidak.

Setelah mengirim
Isu keamanan tidak berhenti sampai di situ saja. Setelah mengirimkan e-mail, Anda masih perlu
melindungi kerahasiaannya dengan memastikan penerima tak meneruskan (forward) e-mail itu.
Ke pihak lain atau berbagi pesan itu ke orang lain.

Microsoft Outlook memiliki fitur IRM (information rights management) yang memungkinkan
pengguna seperti kita untuk mengendalikan e-mail yang telah dikirimkan. Saat Anda
mengetikkan e-mail di Outlook 2013, pilihlah “Options” pada bar menu, klik panah di bawah
Permission, dan pastikan untuk memilih opsi “Do Not Forward”. Penerima yang tidak
menggunakan email client yang mendukung IRM dari Microsoft harus mengunduh add-on rights
management untuk Internet Explorer untuk menampilkan email.

Kerahasian Oleh Negara

Targetnya ialah optimalisasi pelaksanaan tugas dan fungsi Badan Siber dan Sandi negara RI.
Dasarnya ialah Pasal 4 ayat (1) UUD 1945 : “Presiden Republik Indonesia memegang kekuasaan
pemerintahan menurut Undang-Undang Dasar.” Perpres ini menimbang bahwa keamanan siber
termasuk bidang pemerintahan yang perlu didorong dan diperkuat sebagai upaya meningkatkan
pertumbuhan ekonomi nasional dan mewujudkan keamanan nasional. Maka tugas utama BSSN
ialah melaksanakan keamanan siber.

Di bidang ekonomi, bentuk-bentuk baru sarana dan dan pelaksanaan transaksi


bisnis online seperti online banking, electronic payment systems dan electronic
documentation merupakan perbuatan hukum baru yang membutuhkan kepastian dan
perlindungan hukum negara. Khususnya bagi Rakyat, Pemerintah, dan pelaku
usaha ecommerce di Negara RI, penerapan ketentuan hukum dokumen elektronik, informasi
elektronik, dan hasil cetaknya, misalnya, perlu memajukan kesejahteraan umum dan
mencerdaskan kehidupan Bangsa Indonesia.

Alinea IV Pembukaan UUD 1945 menyatakan bahwa tugas Pemerintah Negara RI ialah
memajukan kesejahteraan umum, melindungi segenap Bangsa dan seluruh tumpah-darah,
mencerdaskan kehidupan Bangsa, dan ikut serta menciptakan ketertiban dunia berdasarkan
kemerdekaan, perdamaian abadi dan keadilan sosial. Maka keamanan siber perlu mendukung
pelaksanaan keempat tugas konstitusional Pemerintah RI. Kebutuhan urgen Bangsa Indonesia
saat ini ialah siber mencerdaskan kehidupan Bangsa. Rakyat cerdas mampu menciptakan inovasi,
kreasi dan modal sosial-ekonomi. Hoax tentu anti-kecerdasan dan korupsi informasi.
21
Isu keamanan dan kerahasiaan hanya satu dari banyak risiko siber atau ICT. Ahli komputer dan
keamanan siber dari Illinois Institute of Technology (Amerika Serikat), Karena tidak mudah
menjaga keamanan dan kerahasiaan data, informasi, dan dokumen elektronik swasta, pribadi,
dan pemerintah dari akses pihak tidak berwenang atau tidak sah.

Kebijakan Kerahasiaan

Secara umum keamanan komputer dapat dibagi dalam 3 tujuan keamanan, yaitu:

1. Kerahasiaan (confidentiality)

Kerahasiaan berarti perlindungan terhadap informasi rahasia dan sensitif dari user yang tidak
berhak. Hanya bagian yang berhak yang di beri hak akses untuk informasi tertentu. Informasi
rahasia seharusnya dapat di kirim dengan aman untuk mencegah akses oleh user yang tidak
berhak.

2. Integritas (integrity)

Integritas Informasi Integritas berarti bahwa data seharusnya tidak dapat di rubah atau di hapus.
Integritas dapat di lakukan ketika data yang di kirim dan data yang di terima selama proses
pengirimannya tetap sama.

3. Ketersediaan (availability) .

Ketersediaan Informasi Ketersediaan (availability) berarti semua komponen sistem komputer dan
jaringan komputer (program aplikasi, database server, media penyimpanan, jaringan komputer)
berjalan sesuai dengan yang di harapkan tanpa adanya interupsi

Auhtenticatin, Access Control, Auditing membantu terwujudnya Tiga Tujuan Keamanan


Komputer Untuk mencapai tercapainya tujuan keamanan maka di perlukan suatu mekanisme
yang dapat bekerja bersama-sama untuk tujuan tersebut. Untuk itu di perlukan mekanisme
kendali akses (access control), autentikasi (authentication), audit (auditing) yang bekerja
bersama-sama agar tujuan keamanan dapat tercapai. Ketiga hal ini menyediakan keamanan dasar
untuk perangkat keras dan sumber daya yang ada dalam sistem komputer.

Keamanan komputer tidak dapat dilakukan hanya dari sisi keamanan hardware dan software saja,
tetapi juga dilihat dari sisi kebijakan/ aturan main yang diterapkan dalam suatu organisasi dalam
menerapkan sistem pengamanan komputer secara terintegrasi. Untuk mengamankan sebuah
informasi dalam sebuah sistem komputer di sebuah organisasi maka diperlukan mekanisme
autentikasi dan pengendalian akses yang tepat untuk masing-masing pihak dalam organisasi
tersebut. Selain dari semua mekanisme pengamanan tersebut, juga diperlukan suatu kebijakan
atau metode yang tepat untuk melakukan pengecekan apakah kebijakan pengamanan komputer

22
yang selama ini telah diterapkan oleh organisasi tersebut sudah tepat atau belum. Untuk itu
mekanisme audit terhadap sistem keamanan komputer sangat diperlukan.

Penyaringan Informasi

Informasi kini menjadi barang “murah”, mudah didapat. Internet itu lautan informasi, yang
mudah dicari dengan Google atau mesin pencari lain. Bahkan apa yang tersedia di internet
kadang tak perlu dicari. Mereka datang sendiri melalui media sosial. Di Twitter, misalnya, saat
kita mengikuti akun-akun media, otomatis kita akan melihat berita yang dibagikan, tak peduli
kita mencari atau tidak, tak peduli kita suka atau tidak. Bahkan saat mengikuti akun pribadi pun,
yang bukan bagian dari media (misalnya jurnalis), mereka juga sering menyebarkan berita baik
secara langsung maupun me-retweet dari akun-akun berita. Hal yang sama terjadi di media sosial
lain seperti Facebook, Path, Google+. Selain itu, yang mungkin tak kalah banjirnya adalah
penyebaran via aplikasi pesan singkat seperti WhatsApp dan Telegram. Selain menyebarkan
informasi dari media arus utama, pengguna media sosial juga membuat informasi sendiri, mulai
dari yang paling ringan mengenai aktivitasnya sehari-hari, hingga yang agak berat seperti
menulis blog, membuat VLOG, atau yang serius dan ekstensif seperti melakukan investigasi ala
jurnalis yang kemudian disebarluaskan via akun media sosial masing-masing.

VI. CONTOH DAN ANALISIS KASUS

103 WNA China Pelaku Kejahatan Cyber Ditangkap Polda Bali

BADUNG, iNews.id – Tim Gabungan Cyber Crime dan Satgas Counter Transnational and
Organized Crime (CTOC) Polda Bali menangkap 103 warga China dan 11 warga Indonesia
dalam penggerebekan di Bali, Selasa (1/5/2018). Dari para tersangka cyber fraud atau tindak
pidana kejahatan internet itu, tim menyita sejumlah barang bukti berupa puluhan telepon, paspor,
dan laptop.

Penggerebekan dilakukan di tiga rumah, yakni Jalan Abian Base, Kabupaten Badung, dan Jalan
Bedahulu serta Jalan Gatot Subroto, Kota Denpasar. “Pengungkapan ini merupakan kedelapan
kalinya yang pernah diungkap sejak pertengahan 2017,” kata Direktur Reserse Kriminal Khusus
(Dirreskrimsus) Polda Bali Kombes Pol Anom Wibowo di lokasi penggerebakan.

Anom Wibowo memaparkan, warga negara China tersebut melakukan penipuan di negaranya
sendiri. Modusnya, tersangka menelepon korban yang sudah masuk dalam daftar mereka
berdasarkan data dari pasar gelap. Bahkan, para tersangka mengetahui aset-aset yang dimiliki
korbannya. “Jadi, mereka coba telepon satu per satu data yang mereka peroleh dari pasar gelap
itu,” ujar Anom Wibowo.

Sebagian besar korban penipuan merupakan warga China yang sedang tersangkut masalah
hukum. Para pelaku mengaku sebagai aparat hukum yang akan memproses hukum kasus mereka.
Pelaku juga membujuk rayu para korban dengan modus dapat meringankan kasus mereka.

23
Syaratnya, korban harus mentransfer sejumlah uang.

Selain itu, pelaku juga mengaku sebagai keluarga korban atau memberitahukan bahwa keluarga
korban mengalami kecelakaan. Korban yang merasa terancam atau merasa ada keluarga yang
akan menderita kecelakaan akhirnya mentransfer uang. Belakangan mereka mengetahui itu
penipuan.

“Kecanggihan mereka ini, bisa mengubah nomor telepon yang digunakan menjadi nomor telepon
kantor-kantor ataupun petugas-petugas keamanan di negaranya. Sehingga ketika korban
melakukan kroscek, itu seperti telepon dari instansi lembaga keamanan atau lembaga-lembaga
resmi di China,” paparnya.

Dari hasil penyelidikan, para pelaku cyber fraud ada yang telah beroperasi di Bali sejak
November, Maret, dan April. “Padahal pada Januari lalu, kami sudah ungkap 64 pelaku cyber
fraud, sekarang lebih besar, 103 WNA ditambah 11 WNI,” katanya. Para tersangka telah dibawa
ke Polda Bali untuk pemeriksaan lebih lanjut.

Editor : Maria Christina

ANALISIS :

1. Sumber Daya Manusia :


 Tim Gabungan Cyber Crime dan Satgas Counter Transnational and Organized
Crime (CTOC) Polda Bali
 103 warga China
 11 warga Indonesia
 korban warga China yang sudah masuk dalam daftar mereka berdasarkan
 Orang dari pasar gelap
2. Hardware
 telepon dan laptop
3. Software
 Windows Mobile
 Excel
 Text now
4. Produk yang dihasilkan : Informasi pribadi korban seperti nomor telpon dan keadaan
keluarga korban
5. Input : Nomor telpon korban dan nomor telpon pelaku yang sudah disamarkan
menyerupai nomor telpon petugas keamanan/lembaga resmi di China lainnya
6. Proses : Input data dari pasar gelap => data korban didapatkan pelaku => pelaku input
nomor telpon korban ke leptop menggunakan applikasi semisalnya excel atau menyimpan

24
langsung nomor korban ke mobile phone => pelaku merekayasa nomornya melalui fitur
yang tersedia diweb dan di playstore semisal Text now web atau text now app=>pelaku
membuat nomor duplicate atau palsu yang semisal dengan nomor yang ada di kantor
resmi China atau Kantor Keamanaan China
7. Output : Nomor baru sesuai keinginan pelaku

Surabaya Black Hat Pernah Retas 6 Situs Pemerintahan di Jawa Timur

Helmi Syarif

Kamis, 15 Maret 2018 - 13:26 WIB

JAKARTA - Tiga mahasiswa salah satu universitas di Surabaya yang tergabung dalam kelompok
peretas atau hacker Surabaya, Black Hat, mengaku pernah membobol enam situs pemerintahan
di Jawa Timur pada tahun 2017. Aksi mereka tercium polisi setelah melakukan pembobolan
sejumlah situs baik dalam dan luar negeri serta melakukan pemerasan.

"Mereka mendeklair bertanggung jawab atas peretasan enam situs pemerintahan di Jawa Timur,"
kata Kepala Subdit Cyber Crime Ditreskrimsus Polda Metro Jaya AKBP Roberto Pasaribu,
Kamis (15/3/2018).

Meski begitu, ia mengaku tak bisa membeberkan apa saja situs yang dimaksud. Ia hanya
menyebut yang diretas adalah situs milik beberapa kabupaten di Jatim. "Website, ada pemerintah
kabupaten apa gitu," ucap dia.

Sebelumnya diberitakan, Tim Subdit IV Cyber Crime Ditreskrimsus Polda Metro Jaya
membekuk dua orang peretas atau hacker berinisial KPS dan NA di daerah Surabaya, Jawa
Timur. Penangkapan peretas yang menamakan diri kelompok SBH itu dilakukan Minggu, 11
Maret 2018.

Kelompok ini sudah membobol ratusan website dalam dan luar negeri. "Mereka menjebol sistem
pengamanan dari sistem elektronik milik orang lain. Kemudian mengancam atau menakut-nakuti
dengan meminta sejumlah uang," ujar Kabid Humas Polda Metro Jaya, Komisaris Besar Polisi
Argo Yuwono.

ANALISIS :

1. Sumber Daya Manusia :


 Tiga mahasiswa
 Hacker Surabaya, Black Hat
 Kepala Subdit Cyber Crime
 Polisi

25
 Pemerintah

2. Hardware
 Leptop
 Mouse
 WIFI
3. Software
 Brutus
 RainbowCrack
 Wfuzz
 Cain and Abel
 John the Ripper
 THC Hydra
 Medusa
 OphCrack
 L0phtCrack
 Aircrack-NG
4. Produk yang dihasilkan : sniffing terhadap jaringan, meretas password menggunakan
teknik kamus (dictionary), merekam percakapan mealui VoIP, serangan brute force,
serangan cryptanalysis, mengungkap kotak password, menampilkan password yang di-
cache, peretas password WiFi, menjebol HTTP (autentikasi sederhana), HTTP (form
HTML/CGI), POP3, FTP, SMB, Telnet, dan berbagai macam protokol lainnya seperti
IMAP, NNTP, NetBus, dll.
5. Input : Masukan data pemograman (tergantung software apa yang digunakan, semisal
memakai software Hydra maka inputnya IP router
6. Proses :
 Ketahui dulu IP router yang Anda gunakan. Caranya dengan menggunakan salah
satu fungsi command prompt, yaitu sintaks “arp-a”. Misalkan router LAN
192.168.1.1 atau check IP public di checkmyip.com
 Setelah Anda mendapatkan alamat IP-nya, maka akses alamat IP tersebut di
browser.
 Selanjutnya, Anda akan melihat halaman login untuk membuka halaman admin
router pada browser.
 Coba Anda menjebol login tersebut dengan menggunakan username admin dan
password admin. Jika tidak menunjukkan hasil yang bagus, maka Anda pilih,
terus maju atau tinggalkan target.
 Jika Anda terus maju, maka Anda dapat menggunakan teknik brute force
menggunakan perangkat lunak khusus hacking, Hydra. Poin selanjutnya adalah
beberapa script yang Anda masukkan di Hydra.
7. Output : password telnet dan shell command dari Telnet Server

26
BAB III

KESIMPULAN

Kejahatan komputer adalah sebuah ancaman yang tumbuh dimasyarakat yang dilakukan
oleh penjahat atau tindakan dari individu yang tidak bertanggungjawab dan mengambil
keuntungan dari kerentanan komputer dan jaringan lainnya. Hal ini mewakili sebuah tantangan
utama atas penggunaan yang beretika dari teknologi informasi. Kejahatan komputer juga
mengandung ancaman serius atas keamanan, keselamatan, dan pertahanan dari kebanyakan
sistem bisnis. Oleh karena itu membuat pengembangan metode keamanan yang efektif
merupakan prioritas utama. Seperti kita ketahui, komputer merupakan sumber daya yang sangat
bernilai tinggi bagi sebuah organisasi, dan nilai ini dapat dipandang dalam berbagai dimensi.
Bisa menjadi target atau malah diberdayakan untuk melakukan tindak kriminal. Pertama,
komponen dasar dari komputer sangat bernilai, memiliki mata anggaran tersendiri untuk
penggantiannya (replacement cost) seperti unit PC, prosesor, RAM, HDD dan komponen lainnya
yang dapat merugikan organisasi bila hilang atau lenyap. Keamanan komputer tidak dapat
dilakukan hanya dari sisi keamanan hardware dan software saja, tetapi juga dilihat dari sisi
kebijakan/ aturan main yang diterapkan dalam suatu organisasi dalam menerapkan sistem
pengamanan komputer secara terintegrasi. Untuk mengamankan sebuah informasi dalam sebuah
sistem komputer di sebuah organisasi maka diperlukan mekanisme autentikasi dan pengendalian
akses yang tepat untuk masing-masing pihak dalam organisasi. Kejahatan komputer yang telah
terjadi tenyata banyak sekali terjadi di sekliling masyarakat, mulai dari pencurian data informasi
penting hingga dilakukannya spyware sehingga diperlukamn sistem kerahasiaan yang sangat
tinggi untuk menjaga data-data tersebut tidak digunakan oleh pihak-pihak yang tidak
bertangggung jawab.

27
DAFTAR PUSTAKA

O’Brien, James A and George M. Marakas. 2014. Sistem Informasi Manajemen. Jakarta:
Salemba Empat

Dosen IT.com.2016.6 Cara Mencegah Cybercrime.https://dosenit.com/jaringan-komputer/security-


jaringan/cara-mencegah-cybercrime (online), diakses 22 November 2018.

Velly.2017.Bagaimana Strategi Perusahaan untuk Menangani Cyberattack yang Saat Ini


Berkembang?.https://www.dictio.id/t/bagaimana-strategi-perusahaan-untuk-menangani-risiko-
cyberattack-yang-saat-ini-berkembang/15792 (online), diakses 22 November 2018.

Suriyanto.2018.Mengenal Badan Siber dan Sandi Negara Bentukan Jokowi.


https://www.cnnindonesia.com/nasional/20180103073246-20-266219/mengenal-badan-siber-
dan-sandi-negara-bentukan-jokowi (online), diakses 22 November 2018.

Erdianto, Kristian.2017.Bagaimana Upaya Pemerintah Menangkal Maraknya Siber?.


https://nasional.kompas.com/read/2017/11/21/22411551/bagaimana-upaya-pemerintah-
menangkal-maraknya-serangan-siber (online), diakses 22 November 2018.

p3b.bappenas.go.id/handbook/...ArcGIS/Modul_ArcGIS_Dasar.pdf di akses pada tanggal


22 November 2018

28

Anda mungkin juga menyukai