Anda di halaman 1dari 27

MAKALAH SISTEM KEAMANAN

TEKNOLOGI INFORMASI

Disusun Oleh : 4KA34

Andre Heriyanto 10116802


Dhea Juich Hardiana 11116923
M. Fatih Lubis 14116836
Siti Nufus Awaliyah 17116097

JURUSAN SISTEM INFORMASI


FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI
INFORMASI
UNIVERSITAS GUNADARMA
2019/2020
1. Interruption (Interupsi)

Interupsi adalah Pengerusakan informasi yang dikirimkan dalam jaringan,


sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam
ini menyerang ketersediaan suatu informasi ketika dibutuhkan (availability) suatu
informasi.

Contoh Penyerangannya :

1. DOS (serangan terhadap sebuah komputer atau server di dalam


jaringan internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar).
2. DDOS (jenis serangan Denial of Service (DOS) yang menggunakan
banyak host (baik itu menggunakan komputer yang didedikasikan untuk
melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie)
untuk menyerang satu buah host target dalam sebuah jaringan).
SERANGAN MIRAI

Keberadaan Botnet sudah terpantau sejak lama, tapi kemunculan Internet of Things
(IoT) memberikan kehidupan baru bagi Botnet. Perangkat-perangkat yang
sebelumnya tidak pernah diperhatikan keamanannya dan belum terpasang antivirus
tiba-tiba mulai terinfeksi dalam skala besar.

Perangkat tersebut kemudian melacak perangkat lainnya dari jenis yang sama, dan
segera menyebarkan penularan. Armada zombie ini dibangun di atas sebuah
malware yang dinamai Mirai (diterjemahkan dari bahasa Jepang sebagai 'masa
depan'), yang terus tumbuh penyebarannya sembari menunggu instruksi.

Kemudian pada suatu hari, 21 Oktober 2016, pemilik botnet raksasa memutuskan
untuk menguji kemampuannya dengan memerintahkan jutaan perekam video
digital, router, kamera IP, dan peralatan 'pintar' lainnya membanjiri penyedia
layanan DNS Dyn. Dyn tidak bisa menahan serangan DDoS yang begitu besar.
DNS, serta layanannya tidak dapat berjalan.

Layanan seperti PayPal, Twitter, Netflix, Spotify, layanan online PlayStation, dan
banyak lainnya di Amerika Serikat terkena dampaknya. Dyn akhirnya pulih, tapi
skala serangan Mirai yang besar membuat dunia duduk dan berpikir tentang
keamanan perangkat pintar.
Botnet, singkatan dari robot network yang dikembangkan untuk menjangkiti
berbagai macam perangkat ini bernama Mirai. Serangan besar terhadap lalu lintas
jaringan internet ke server Dyn ini dieksekusi oleh botnet Mirai yang dibuat oleh
hacker penyerang.

Bagaimana cara mengatasinya ?

Berikut adalah Rekomendasi dari F5 Labs:

• Lakukan reset password saat membeli perangkat IoT (Internet of Things)

• Terapkan enkripsi pada jaringan nirkabel di rumah

• Bagi perusahaan, tetapkan sistem otentifikasi multifaktor

• Rajin-rajinlah memeriksa keamanan perangkat di perusahaan

• Pastikan ada back-up untuk layanan penting, siapa tahu provider Anda terkena
serangan thingbot

• Terapkan dekripsi di dalam jaringan untuk menangkap lalu lintas mencurigakan


yang bersembunyi di trafik yang terenkripsi

• Pastikan perangkat IoT di jaringan terhubung dengan sistem pencegahan dan


pendeteksi keamanan (IPS/IDS)

• Bagi pabrikan, terapkan proses Secure Software Development Lifecycle (SDLC)

• Jangan pakai kredensial admin paling basic untuk pengelolaan secara remote dan
jangan juga pakai kode keras pada kredensial admin

• Pabrikan juga sebaiknya tidak membiarkan terjadinya brute force attack

• Izinkan pemblokiran IP dan melakukan upgrade dan patch secara remote


(rou/rou).
Berikut adalah Undang Undang yang berkaitan dengan tindakan Denial Of
Service Attack (DoS Attack), yaitu :

Pasal 32 ayat(1) junto Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang


Informasi dan Transaksi Elektronik.

Pasal 32 ayat (1), yaitu: “Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan
transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu
Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik
publik”.

Pasal 33, yaitu : “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik
dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana
mestinya.”

Perbuatan tersangka yang melakukan tindak pidana cracking melalui botnet telah
memenuhi unsur subjektif dan unsur objektif Pasal 32 ayat (1) , maka berdasarkan
Pasal 48 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik : “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun
dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).”
2. Interception (Pengalihan)

Pengalihan adalah seseorang yang tidak memiliki hak akses, bisa


berupa user, program, atau komputer, menyusup untuk mengakses sistem yang ada.
Ini adalah serangan terhadap terhadap data yang sensitif (confidentiality) suatu
jaringan.

Contoh penyerangannya :

1. Wiretapping (penyadapan), (suatu kejahatan yang berupa


penyadapan saluran komunikasi khususnya jalur yang
menggunakan kabel.)
2. Sniffing, (adalah penyadapan terhadap lalu lintas data pada suatu
jaringan komputer.)
Cyber Law Negara Indonesia :

Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait
dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan
komputer, hacking, membocorkan password, electronic banking, pemanfaatan
internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI,
penyalahgunaan nama domain, dan masalah privasi. Nama dari RUU ini pun
berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan
akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri
umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.

Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan
teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan
pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang
diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka
Indonesia berhak mengadili yang bersangkutan. Yang dapat kita lakukan adalah
menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia
kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia.

Fokus pada bidang : Informasi dan Transaksi Elektronik


Kasus:
1. Ilegal Access
Illegal akses merupakan salah satu tindak krimal dalam IT yang dikenal sebagai
cyber crime, para hacker mengakses situs milik orang lain yang bertujuan untuk
mengambil keuntungan sendiri tanpa memikirkan nasib korban, salah satunya
adalah situs Mantan Presiden Republik Indonesia Susilo Bambang Yudhyono yang
belum lama ini kena retas.
TEMPO.CO, Jember - Wildan Yani Ashari alias Yayan tak ubahnya mereka yang
memiliki hobi menggunakan kecanggihan teknologi informasi. Pemuda kelahiran
Balung, Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan
kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen Suprapto,
Kelurahan Kebonsari, Jember.

Wildan bukan pakar teknologi informatika. Dia lulusan Sekolah Menengah


Kejuruan (SMK) Balung 2011 jurusan teknik bangunan. Namun pekerjaannya
sebagai penjaga sekaligus teknisi di Warnet CV Surya Infotama milik saudara
sepupunya, Adi Kurniawan, membuat Wildan mengenal lika-liku internet. Wildan
pun memilih tidak melanjutkan pendidikannya ke tingkat perguruan tinggi.

Kamis kemarin, 11 April 2013, Wildan mulai menjalani persidangan di Pengadilan


Negeri Jember. Dia bukan terdakwa biasa. Wildan menjadi pesakitan karena
meretas situs pribadi Presiden Susilo Bambang
Yudhoyono, http://www.presidensby.info.

Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan
melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari
2013.
Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai
penerima bayaran dari para pengguna internet, Wildan yang
menggunakan nickname MJL007 mulai mengutak-atik
laman www.jatirejanetwork.com dengan IP address 210.247.249.58.

Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di


bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan mencari
celah keamanan di laman itu. Kemudian melakukan SQL Injection atau Injeksi
SQL, teknologi yang biasa digunakan para peretas atau hacker agar bisa
mendapatkan akses ke basis data di dalam sistem.

Wildan lantas menanamkan backdoor berupa tools (software) berbasiskan bahasa


pemrograman PHP yang bernama wso.php (web sell by orb). Dalam dunia
teknologi informasi dan komunikasi, dengan mekanisme backdoor yang
ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass atau
menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh
pemiliknya.

Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP


address 202.155.61.121 dan menemukan celah keamanan. Wildan berhasil meretas
server yang dikelola CV. Techscape itu dan memasuki aplikasi WebHost Manager
Complete Solution (WMCS) pada direktori my.techscape.co.id.

Pada November 2012, Wildan mulai mengakses


laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan
aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan
perintah command linux: cat/home/tech/www/my/configuration/.php, hingga
akhirnya berhasil mendapatkan username dan kata kunci dari basis data WHMCS
yang dikelola CV. Techscape.

Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu menjalankan
program WHMKiller dari laman www.jatirejanetwork.com untuk
mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun
memilih domain dengan username: root,
dan password: b4p4kg4nt3ngTIGA dengan port number: 2086.

Dengan username dan kata kunci tersebut, Wildan lantas menanamkan


pula backdoor di server www.techscape.co.id, pada pukul 04.58.31 WIB pada 16
November 2012.

Agar backdoor tersebut tidak diketahui admin, Wildan merubah


nama tools menjadi domain.php dan ditempatkan pada
subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses
server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php.
"Untuk mengakses itu, dia sudah memiliki password yayan123," kata salah seorang
anggota JPU, Lusiana.

Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, sebuah


laman yang merupakan domain registrar www. techscape.co.id, hingga berhasil
melakukan log in ke akun techscape di domain registrar eNom. Inc yang bermarkas
di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain
Name Server (DNS) laman www.presidensby.info.

Setidaknya ada empat informasi penting berupa data Administrative


Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu,
yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com,
Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com.

Wildan lantas mengubah keempat data tersebut


menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada
pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM
jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan
menempatkan sebuah file HTML Jember Hacker Team pada
server www.jaterjahost.com. "Sehingga ketika pemilik user interne tidak dapat
mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang
terakses adalah tampilan file HTML Jember Hacker Team," ujar Lusiana pula.
Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana
Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada
laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal
DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya
Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.

Menurut UU ITE :
 Undang – undang nomor 11 tahun 2008 tentang informasi dan transaksi
elektronik.

Pasal 31

(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas Informasi Elektronik
dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau
Sistem Elektronik tertentu milik Orang lain.

(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atas transmisi Informasi Elektronik dan/atau
Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik
Orang lain, baik yang tidak menyebabkan perubahan apa pun
maupun yang menyebabkan adanya perubahan, penghilangan,
dan/atau penghentian Informasi Elektronik dan/atau Dokumen
Elektronik yang sedang ditransmisikan.

(3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat
(2), intersepsi yang dilakukan dalam rangka penegakan hukum atas
permintaan kepolisian, kejaksaan, dan/atau institusi penegak
hukum lainnya yang ditetapkan berdasarkan undang-undang.
(4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana
dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.

 Undang – undang nomor 36 tahun 1999 tentang telekomunikasi.

Penyelesaian :
Akhirnya pelimpahan berkas Wildan dibawa ke Lembaga Permasyarakatan Kelas
II A Jember. Dan Majelis Negeri Jember menjatuhkan vonis 6 bulan penjari
dipotong masa tahanan kepada Wildan Yani Ashari (21), Rabu(19/6/2013). Selain
hukuman penjara Majelis Hakim juga menghukum denda sebesar Rp 250.000,- atau
subsider 15 hari kurungan penjara.Sebelumnya Jaksa Penuntut Umum(JPU)
menuntut Wildan 10 bulan penjara dan denda Rp 250 juta atau subsider satu bulan
kurungan.

Langkah Langkah Untuk Melakukan Pencegahan Seperti Berikut Ini:

1. Selalu gunakan security software yang Up to Date. Salah satu cara paling
mudah dalam mencegah hacker-hacker dan para cybercrime dalam
melakukan hacking dan mencuri informasi adalah dengan tetap menjaga
keamanan setiap PC dan juga software dalam PC anda agar tetap ter-up-to-
date.
2. Buat password yang kuat. Jika memungkinkan masukan campuran huruf
kecil, besar dan angka pada setiap akun agar memperkuat kata sandi.
3. Install software antivirus. Software antivirus digunakan untuk mencegah,
mendeteksi dan menghilangkan berbagai malware seperti: virus, hijackers,
ransomware, keyloggers, backdoors, rootkits, trojan horse, worms,
malicious LSPs, dielers, dan spyware.
4. Membuat backup data. Sebaiknya pengguna komputer memiliki backup
dari dokumen pribadinya, entah itu berupa foto, musik, atau lainnya. Ini
bertujuan agar data anda masih tetap bisa terselamatkan bila sewaktu-waktu
terjadi pencurian data atau ada kesalahan pada sistem komputer anda.
5. Konsultan keamanan untuk menentukan seberapa amannya bisnis
anda. Cara lain yang bisa anda lakukan untuk mencegah cybercrime untuk
bisnis anda adalah dengan memiliki konsultan keamanan IT untuk
melakukan evaluasi mengenai seberapa amanya bisnis anda. Para spesialis
keamanan ini bisa melakukan pemeriksaan keamanan untuk anda.
6. Gunakan fitur keamanan untuk Website Anda. Hal lain yang bisa Anda
gunakan adalah menggunakan layanan SSL / HTTPs untuk keamanan
website Anda dari pertukaran informasi.
3. Modification (Pengubahan)

Pengubahan adalah Pihak yang tidak memiliki hak akses, tidak hanya bisa
menyusup ke sistem, dapat juga mengubah isi aset. Serangan semacam ini
menyerang terhadap pengubahan (integrity) suatu informasi. Misal ketika orang
berhasil masuk ke alamat situs tertentu, kemudian menggantikan halamannya
dengan yang lain (deface).

Contoh Penyerangannya :

Mengubah tampilan website (defacing), menempelkan Trojan (virus) pada web


atau email, atau pemakai lain yang mengubah informasi tanpa izin, “man in the
middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
KASUS

Kasus Pembobolan Situs KPU~Pada pemilu 2004 lalu, ada sebuah kasus yang
cukup mengegerkan dan memukul telak KPU sebagai institusi penyelenggara
Pemilu. Tepatnya pada 17 April 2004 situs KPU diacak-acak oleh seseorang dimana
nama-nama partai peserta pemilu diganti menjadi lucu-lucu namun data perolehan
suara tidak dirubah. Pelaku pembobolan situs KPU ini dilakukan oleh seorang
pemuda berumur 25 tahun bernama Dani Firmansyah, seorang mahasiswa
Universitas Muhammadiyah Yogyakarta jurusan Hubungan Internasional dan juga
seorang konsultan Teknologi Informasi (TI) yang bekerja di PT Danareksa di
Jakarta.

Dalam aksinya itu, Danny berhasil menembus kunci internet protocol (IP) PT Dana
Reksa dan dari situlah Dani berhasil menembus server KPU tersebut. Sebelum
berhasil menembus server KPU, pada hari jumat 16 April, Dani mencoba
melakukan tes sistem pengamanan kpu.go.id melalui XSS (Cross Site Scripting)
dari IP 202.158.10.117, namun dilayar keluar message risk dengan level low
(website KPU belum tembus atau rusak). XSS merupakan salah satu jenis serangan
injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara
memasukkan kode HTML atau client script codelainnya ke suatu situs. Serangan
ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain
penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi
sensitif, atau menyimpan aplikasi berbahaya. Ia menjadi semakin penasaran sebab
selama sehari penuh sistem website KPU itu benar-benar tidak berhasil ditembus.

Sabtu 17 April 2004 pukul 03.12,42, Dani mencoba lagi melakukan penetrasi ke
server tnp.kpu.go.id dengan cara SQL Injection dan berhasil menembus IP
tnp.kpu.go.id 203.130.201.134, serta berhasil meng-up date tabel daftar nama partai
pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang dipakai Xnuxer dalam
meng-hack yakni melalui teknik spoofing (penyesatan). Xnuxer melakukan
serangan dari IP 202.158.10.117, kemudian membuka IP Proxy Anonymous
Thailand 208.147.1.1 sebelum msuk ke IPtnp.kpu.go.id 203.130.201.134, dan
berhasil membuka tampilan nama 24 partai politik peserta pemilu. Nama ke-24
parpol peserta pemilu kemudian diubah menjadi buah dan hewan. Seperti Partai
Jambu, Partai Kolor Ijo, Partai Wirosableng, Partai Kelereng, Partai si Yoyo, Partai
Air Minum Kemasan Botol, Partai Dukun Beranak, maupun Partai Mbah Jambon.

No Sebelum Serangan Setelah Serangan

1 Partai Nasional Indonesia Partai Jambu


Marhaenis
2 Parai Buruh Sosial Demokrat Partai Kelereng
3 Partai Bulan Bintang Partai Cucak Rowo
4 Partai Merdeka Partai Si Yoyo
5 Partai Persatuan Partai Mbah Jambon
Pembangunan
6 Partai Demokrat Kebangsaan Partai Kolor Ijo
7 Partai Perhimpunan Indonesia Partai Dukun Beranak
Baru
8 Partai Nasional Banteng Partai Wiro Sablenk
Kemerdekaan
9 Partai Demokrat Partai Air Minum Kemasan
Botol

No Sebelum Serangan Setelah Serangan

10 Partai Keadilan dan Persatuan Partai Dibenerin dolo webnya


Indonesia
11 Partai Penegak Partai Jangan Marah ya..
Demokrasi Indonesia
12 Partai Persatuan Nahdatul Partai Jambu
Ummah Indonesia

13 Partai Amanat Nasional Partai Jambu


14 Partai Karya Peduli Bangsa Partai Jambu
15 Partai Kebangkitan Bangsa Partai Jambu
16 Partai Keadilan Sejahtera Partai Jambu
17 Partai Bintang Reformasi Partai Jambu
18 Partai Demokrasi Indonesia Partai Jambu
Perjuangan

19 Partai Damai Sejahtera Partai Jambu


20 Partai Golkar Partai Jambu
21 Partai Patriot Pancasila Partai Jambu
22 Partai Sarikat Indonesia Partai Jambu
23 Partai Persatuan Daerah Partai Jambu
24 Partai Pelopor Partai Jambu

Dani juga sempat menyesatkan pelacakan petugas dengan seolah-olah ia membobol


situs KPU dari Warna Warnet di Jl Kaliurang Km 8, Yogyakarta. Dari penelusuran
di Yogyakarta, polisi mendapatkan keterangan pelaku merupakan hacker yang
sudah pindah ke Jakarta sejak 1 April 2003.

Pelacakan untuk menangkap Dani dimulai polisi dengan mempelajari log server
KPU. Untuk mempermudah kerja, hanya log server tanggal 16 dan 17 April yang
diteliti. Itu pun tidaklah mudah sebab pada tanggal 16 April terdapat 361.000 baris
data orang-orang yang masuk ke situs KPU ini. Lalu, pada tanggal 17 April saat
Dani beraksi, ada 164.000 baris data tamu. Dari penelusuran ini, terlihat bahwa
penggantian nama-nama partai di situs KPU berlangsung pada tanggal 17 April
antara pukul 11.24 WIB sampai 11.34 WIB. Penelusuran juga mendapatkan dua
buah nickname pelaku yaitu “xnuxer” dan “schizoprenic”.

Kesulitan pertama langsung terlihat karena terlihat bahwa pelaku telah melakukan
“penyesatan”. Terlihat seakan pelaku melakukannya dari Thailand dari alamat IP
(Internet Protocol) 208.147.1.1. Polisi dan timnya tidak menyerah. Mereka melacak
kegiatan nickname-nickname tadi dari berbagai cara.
Secara tidak sengaja tim perburuan bertemu dengan seseorang yang kenal dengan
Dani di internet ketika sedang chatting. Kemudian tim penyidik menemukan salah
satu IP address di log KPU, ada yang berasal dari PT. Danareksa. Lalu belakangan
diketahui bahwa seseorang yang diajak chatting dengan polisi untuk mencari
informasi tentang Dani tersebut adalah Fuad Nahdi yang memiliki asal daerah yang
sama dengan Dani, dan merupakan admin di Warna Warnet. “Jadi nickname-nya
mengarah ke Dani dan IP addres-nya mengarah ke tempat kerjanya Dani. Dari hasil
investigasi, keluar surat perintah penangkapan atas Dani Firmansyah yang berhasil
dibekuk di kantornya di Jakarta.

Danny mengaku perbuatannya adalah iseng dan penasaran atas pernyataan pejabat
KPU tentang sistem keamanan IT milik KPU tersebut. Sehingga memang tidak ada
niat jahat terhadap tindakannya itu, tetapi tujuannya hanya sekedar mengingatkan
saja.
Dalam nota pembelaan yang dibacakannya sendiri, Dani Firmansyah,
mengibaratkan situs KPU sebagai rumah yang terbakar. Terdakwa hacker situs
KPU itu menyebut tindakannya telah mencegah timbulnya “kebakaran yang lebih
besar”. Kebakaran tersebut, ujar Dani, bisa terjadi karena adanya celah keamanan
yang tidak ditutup. Dani mengibaratkan aksi hack-nya sebagai tindakan masuk
lewat jendela untuk menyelamatkan rumah yang terbakar. Akibat perbuatannya,
Dani melanjutkan, KPU kemudian memperbaiki keamanan situs mereka. "Apa
yang saya lakukan adalah kontribusi saya sebagai warga negara yang baik," tutur
Dani di hadapan Majelis Hakim

Majelis Hakim Pengadilan Negeri Jakarta Pusat yang diketuai Hamdi SH, pada
persidangan Kamis 23 Desember 2004, menetapkan vonis 6 bulan 21 hari kepada
Dani Firmansyah. Hukuman didasarkan pada UU RI No. 36 Thn. 1999 tentang
Telekomunikasi Pasal 22 c jo. Pasal 38 jo Pasal 50 dan Subsider pasal 406 KUHP
(Menghancurkan dan merusakkan barang).

Analisa Kasus :
Kasus pembobolan situs KPU yang terjadi pada tahun 2004 merupakan contoh
kasus dari Unauthorized Access to Computer System and Service, adalah kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Kejahatan ini terjadi karena lemahnya
pengamanan sistem jaringan komputer sehingga para pelaku bisa dengan mudah
masuk ke dalam sistem tersebut. Selain lemahnya pengamanan sistem jaringan
komputer. Dasar hukum yang dipakai di Indonesia untuk kasus Unauthorized
Access to Computer System and Service adalah :

a. Pasal 406 Kitab Undang-Undang Hukum Pidana ( KUHP )


Barang siapa dengan sengaja dan melawan hukum menghancurkan, merusakkan,
membikin tak dapat dipakai atau menghilangkan barang sesuatu yang
seluruhnya atau sebagian milik orang lain, diancam dengan pidana penjara
paling lama dua tahun delapan bulan atau pidana denda paling banyak empat
ribu lima ratus rupiah.

b. Pasal 30 Undang-Undang Informasi dan Transaksi Elektronik tahun 2008


1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan
cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen
Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan. (cracking, hacking, illegal access).

c. Pasal 35 Undang-Undang Informasi dan Transaksi Elektronik tahun 2008


Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi
Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi
Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data
yang otentik.

d. Pasal 46 Undang-Undang Informasi dan Transaksi Elektronik tahun 2008


1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp.600.000.000,00(enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun
dan/atau denda paling banyak Rp.700.000.000,00(tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun
dan/atau denda paling banyak Rp.800.000.000,00(delapan ratus juta
rupiah).
Cara Menghindari Kejahatan :
a. Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih
dahulu sebelum dikirim melalui internet. Di komputer tujuan, data
dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh
penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat
mengerti isi data yang dikirim.
b. Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal.
Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy.
Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya
aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas
tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan
pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya
dapat mengakses satu komputer tertentu saja.
c. Menutup service yang tidak digunakan.
d. Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya
tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
e. Melakukan back up secara rutin.
f. Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah
program tripwire. Program ini dapat digunakan untuk memantau adanya
perubahan pada berkas.
g. Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam
peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus
mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
h. Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk
memberikan informasi tentang cybercrime, melakukan sosialisasi secara
intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime.
4. FABRICATION

Fabrication juga merupakan suatu bentuk ancaman terhadap integrity. Tindakan


yang biasa dilakukan adalah dengan meniru dan memasukan suatu objek ke dalam
sistem computer. Objek yang dimasukkan bisa berupa file maupun suatu record
yang disisipkan pada suatu program aplikasi.

Contoh kasus (PHISING) :

tirto.id - Amirah, karyawan swasta asal Jakarta, memperoleh pesan singkat dari
Go-Jek. Isinya: “Don’t share this with anyone (not even Go-Jek). Your verification
code for account login: 11234.” Padahal, dalam ingatannya, ia tidak sedang
meminta kode verifikasi baru untuk akun di aplikasi ride-sharing itu. Tak berselang
lama, seseorang yang mengatasnamakan Go-Jek menghubunginya, meminta
Aminah memberi tahu kode verifikasi tersebut agar akunnya tidak terblokir.

Merasa tak curiga, Aminah memberikan kode itu. Tindakan yang kemudian disesali
karena saldo Go-Pay, dompet digital yang terhubung dalam akun Go-Jek, miliknya
terkuras.

Go-Jek, seperti yang tertulis dalam pesan singkat yang diterima


Aminah, tidak pernah meminta kode sensitif dari para penggunanya. Aminah
terkena phishing, yang sebagaimana diungkap Anti-Phishing Working Group
(APWG), merupakan kejahatan maya untuk mengambil informasi sensitif
seseorang, mulai dari username, password, hingga nomor kartu kredit.

Pasal Pasal Mengenai Phising :

Pasal 45
(1) Setiap Orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan
sebagaimana dimaksud dalam Pasal 27 ayat (1) dipidana dengan pidana penjara
paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00
(satu miliar rupiah).

(2) Setiap Orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan perjudian sebagaimana
dimaksud dalam Pasal 27 ayat (2) dipidana dengan pidana penjara paling lama 6
(enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar
rupiah).
(3) Setiap Orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau
pencemaran nama baik sebagaimana dimaksud dalam Pasal 27 ayat (3) dipidana
dengan pidana penjara paling lama 4 (empat) tahun dan/atau denda paling banyak
Rp750.000.000,00 (tujuh ratus lima puluh juta rupiah).

(4) Setiap Orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau
pengancaman sebagaimana dimaksud dalam Pasal 27 ayat (4) dipidana dengan
pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp1.000.000.000,00 (satu miliar rupiah).

Berikut 10 tips untuk mencegah dari serangan phising:


1. Untuk situs sosial seperti Facebook, buat bookmark untuk halaman
login atau mengetik URL www.facebook.com secara langsung di
browser address bar.
2. Jangan mengklik link pada pesan email.
3. Hanya mengetik data rahasia pada website yang aman.
4. Mengecek akun bank Anda secara regular dan melaporkan apapun
yang mencurigakan kepada bank Anda.
5. Kenali tanda giveaway yang ada dalam email phising: - Jika hal itu
tidak ditujukan secara personal kepada anda. - Jika anda bukan satu-
satunya penerima email. - Jika terdapat kesalahan ejaan, tata bahasa
atau sintaks yang buruk atau kekakuan lainnya dalam penggunaan
bahasa. Biasanya ini dilakukan penyebar phising untuk mencegah
filtering.
6. Menginstall software untuk kemanan internet dan tetap mengupdate
antivirus.
7. Menginstall patch keamanan.
8. Waspada terhadap email dan pesan instan yang tidak diminta.
9. Berhati-hati ketika login yang meminta hak Administrator. Cermati
alamat URL-nya yang ada di address bar.
10. Back up data anda.
Referensi :

- https://berbagiilmukomputerbersama.wordpress.com/undang-undang-yang-
berkaitan-dengan-denial-of-service-attack-dos-attack/
- https://eptikzeronine.blogspot.com/2015/04/kasus-pembobolan-situs-kpu.html
- http://hafingfun.blogspot.com/p/blog-page_22.html
- https://idcloudhost.com/bagaimana-cara-mencegah-dan-menghindari-
cybercrime/
- https://id.wikipedia.org/wiki/Keamanan_jaringan
- https://inet.detik.com/security/d-3989072/menyorot-serangan-terhadap-iot-
melalui-telnet
- https://infografik.bisnis.com/read/20190425/547/915477/situs-kpu-diserang-
hacker-ini-kisah-xnuxer-pembobol-situs-tabulasi-nasional-pemilu-
- https://serverrendi.blogspot.com/2017/01/jenis-serangan-keamanan-
komputer.html
- https://tekno.tempo.co/read/1154230/5-serangan-siber-paling-merusak-yang-
pernah-terjadi/full&view=ok
- https://tirto.id/serangan-internet-terbesar-membikin-situs-situs-top-tumbang-
b9ZA
- https://tirto.id/phishing-penipuan-yang-mengancam-semua-akun-digital-dmcS
- https://tekno.kompas.com/read/2009/05/27/17001058/10.tips.mencegah.seran
gan.phising
- https://tekno.tempo.co/read/472937/begini-cara-wildan-meretas-situs-
presiden-sby/full&view=ok
- https://web.kominfo.go.id/sites/default/files/users/4761/UU%2019%20Tahun
%202016.pdf
- http://www.jdih.kemenkeu.go.id/fullText/2008/11TAHUN2008UU.HTM

Anda mungkin juga menyukai