Anda di halaman 1dari 6

NAMA : SITI HASNA F

NIM : 18809134054
PRODI : D-III AKUNTANSI
KELAS :B

SISTEM INFORMASI AKUNTANSI


BAB 5 & 6
A. KASUS (Cuma Lulusan SMA, Pria Ini Berhasil Bobol Perusahaan Amerika
Serikat Hingga Raup Rp 31 Miliar)
Belum lama ini, seorang pria asal Sleman, Yogyakarta sempat membuat
publik Tanah Air terkejut dengan sepak terjangnya.dia berhasil membobol sistem
server perusahaan, pria asal Sleman ini bisa meraup hingga miliaran rupiah dalam
sekali bobol.kasus pembobolan melalui modus serangan virus komputer memang
masih asing bagi publik Tanah Air.

Direktorat Tindak Pidana Siber Bareskrim Polri berhasil mengamankan


seorang pria berinisial BBA (21).BBA adalah seorang hacker yang belum lama ini
berhasil membobol server sebuah perusahaan besar di San Antonio, Texas,
Amerika Serikat.Dari aksi penangkapan ini, pihak kepolisian menyita sejumlah
barang bukti berupa laptop jinjing, 2 unit ponsel, identitas pribadi, kartu ATM, 1
unit CPU rakitan dan sebuah motor Harley Davidson.

program ini telah dirancang dan digunakan untuk meretas


sekaligus menguasai sistem server yang dituju dengan metode
cryptolocker.pelaku membeli program ini pasar gelap atau darkweb.Kemudian,
ransomware tersebut dikirimkan secara luas ke lebih dari 500 alamat email di luar
negeri.

Salah satu korban yang menerima email tersebut adalah perusahaan di San
Antonio, Texas, AS.Saat korban membuka email tersebut, software perusahaan
akan terenskripsi dan memberi kesempatan bagi pelaku untuk memeras
korban.Jika permintaan pelaku tidak dituruti, sistem data perusahaan akan lumpuh
total."Saat semua sistemnya sudah bisa diambil alih oleh pelaku, maka muncul
pemberitahuan di layar, apabila Anda ingin menghidupkan kembali server
Anda.pelaku memberi waktu 3 hari untuk membayar. Kalau misalnya tidak bisa
membayar, maka yang bersangkutan atau pelaku akan mematikan seluruh
sistemnya," ujar Rickynaldo seperti diberitakan Kompas.com, Jumat
(25/10/2019).

Transaksi dilakukan dengan menggunakan bitcoin dan jumlah yang harus


dikirimkan pun harus sesuai dengan jumlah yang diminta untuk mengaktifkan
kembali server yang telah dikunci.Selama lima tahun bekerja sendirian sebagai
peretas, BBA berhasil mengumpulkan 300 Bitcoin atau sekitar Rp 31,5 miliar.

Melalui penyelidikan lebih lanjut, BBA juga kerap membobol kartu kredit
orang lain untuk berbelanja sehari-hari.
B. ANALISIS JENIS KEJAHATAN PADA KASUS DIATAS
Dari kasus tersebut dijelaskan bahwa pelaku pelakukan pembobolan
sistem secara khusus mengincar kelemahan atau celah dari sistem keamanan
untuk mendapatkan keuntungan berupa materi atau kepuasan pribadi. jika
dianalisis ke ke jenis kejahatan teknologi. kasus tersebut termasuk kedalam jenis
Hacking. Hacking adalah akses, modifikasi atau penggunaan alat elektronik atau
beberapa elemen dari sebuah sistem komputer yang tidak sah.

C. TEORI JENIS KEJAHATAN PADA KASUS DIATAS


Menurut Zackary, 2004 dalam white paper-nya yang berjudul “Basic of
Hacking” merupakan aktivitas penyusupan ke dalam sebuah sistem komputer
ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem
yang ada.
Menurut para pakar IT "Hacking"  adalah suatu aktifitas dari hacker yaitu
orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui
kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan
tersebut untuk hal kejahatan.

Hacking adalah kegiatan menerobos program komputer milik orang/pihak


lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian
membuat dan membaca program tertentu, dan terobsesi mengamati keamanan
(security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang
pencoleng. Hacker Budiman memberi tahu kepada programer yang komputernya
diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat,
sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng,
menerobos program orang lain untuk merusak dan mencuri datanya.

Ada 2 Jenis Kegiatan Hacker:


1. Social Hacking :  Dalam jenis hacking ini, yang perlu diketahui hacker
adalah informasi tentang system apa yang dipergunakan oleh server, siapa
pemilik server, siapa Admin yang mengelola server, koneksi apa yang
dipergunakan, bagaimana server itu tersambung internet, informasi apa
saja yang disediakan oleh server tersebut, apakah server tersebut juga
tersambung dengan LAN di sebuah organisasi dan informasi lainnya.

2. Technical Hacking : Merupakan tindakan teknis untuk melakukan


penyusupan ke dalam system, baik dengan alat bantu (hacking tool) atau
dengan mempergunakan fasilitas system itu sendiri yang dipergunakan
untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam
system. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam
system dengan cara apapun dan bagaimana pun.
Hacking dikenal juga dengan sebutan  computer trespass, yakni tindakan  yang
melanggar hukum apapun bentuk alasan dan motivasinya. Tidak jarang tindakan
ini disertai dengan penipuan, pencurian, penggelapan atau pengrusakan. Kejahatan
hacking telah mempunyai sejarah perjalanan panjang, bermula diakhir perang
dunia II sampai dengan tahun 60-an komputer masih merupakan barang langka,
hanya  beberapa  departemen dan organisasi besar yang memiliki komputer. Pada
awalnya beberapa mahasiswa yang berasal dari Institute of Technology (MIT) di
Massachusets melakukan eksperimen dengan menggunakan komputer institutnya.
Mereka melakukan penyusupan-penyusupan dengan maksud agar penggunaan
komputer tersebut dapat dilakukan kapan saja dan dimana saja. Para Mahasiswa
tersebut membuat program yang bertujuan mengoptimalkan fungsi dan kerja
komputer dan membantu pengembangan bahasa LISP karya John McCarthy.

Selain membuat program, mereka juga bekerja dalam pembuatan proyek MAC
(Multiple Access Computer). Pada saat inilah pertama kali istilah “hacker”
digunakan. Istilah ini berawal dari kata “hack” yang saat itu artinya tehnik
pemrograman kreatif yang mampu memecahkan masalah secara jauh dan lebih
efisien daripada tehnik biasa. Saat itu, sebuah tindakan  hackingcomputer sangat
bermanfaat karena dapat meningkatkan kemampuan program dan lebih hemat.

Pada tahun 1969, dengan dibangunnya APRANET oleh Departeman Pertahanan


dan Keamanan Amerika  (awalnya jaringan ini hanya menghubungkan beberapa
perguruan tinggi seperti Stanford dan UCLA, kemudian jaringan ini mampu
dikembangkan) semakin mendorong pertumbuhan kelompok  hacker di
universitas-universits terkemuka, antara lain MIT (pelopor hacker), Carnegie-
Mellon dan Stanford AI Lab., Kemudian sejalan dengan perkembangan teknologi
komputer dan pesatnya pertumbuhan jaringan internet, mendorong meningkatnya
pertumbuhan para hacker, khususnyan di tahun 90-an, dimana internet telah
berkembang dengan pesat. Para hacker membentuk komunitasnya sendiri (cyber
community), dimana mereka sering menunjukkan keahlian mereka, bahkan sering
juga disertai dengan tindakan-tindakan yang merugikan. Seperti kerusakan sistem
komputer, hilangnya seluruh data dalam komputer, tidak berfungsinya  search
engine; seperti yahoo, CNN yang sempat terhenti beberapa hari, dan tentunya
kerugian besar dari segi ekonomi. Hacking bukanlah suatu bentuk kejahatan
sederhana, karena pembuktiannya yang sulit dan seringkali terbentur oleh belum
adanya peraturan hukum yang jelas dan tegas. Hal ini terbukti dengan masih
enggannya investor luar negeri yang bergerak dalam perdagangan  ecommerce
kurang berminat menjalankan bisnisnya di Indonesia, mereka khawatir karena
tidak ada regulasi perlindungan hukum yang jelas mengenai hal tersebut.  Dewi
Lestari,  Kejahatan Komputer (Cybercrime)
Tingkatan Hacker:
 Elite : Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu;
merupakan ujung tombak industri keamanan jaringan. Mereka mengerti
sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global. Sanggup melakukan pemrogramman setiap
harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien &
trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti
siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak
akan menghancurkan data-data. Karena mereka selalu mengikuti
peraturan yang ada.
 Semi Elite : Hacker ini biasanya lebih muda dari pada Elite.Mereka juga
mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka
mengerti tentang sistem operasi (termasuk lubangnya). Biasanya
dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah
program eksploit. Banyak serangan yang dipublikasi dilakukan oleh
Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di
kategorikan Lamer.
 Developed Kiddie : Sebutan ini terutamakarena umur kelompok ini
masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda
hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai
sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke
lainnya.Umumnya mereka masih menggunakan Grafik UserInterface
(GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
 Script Kiddie: Seperti developed kiddie, Script Kiddie biasanya
melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal.
Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan
untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
 Lamer: Mereka adalah orang tanpa pengalaman & pengetahuan yang
ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca
atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer
mereka terutama untuk main game, IRC, tukar menukar software prirate,
mencuri kartu kredit. Biasanya melakukan hacking menggunakan
software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC
channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam
perkembangannya mereka hanya akan sampai level developed kiddie atau
script kiddie saja. 

D. DAMPAK KEJAHATAN TEKNOLOGI


 dampak dari kasus tersebut perusahaan dan korban akan mengalami
kerugian yang cukup besar.
 korba tidak bisa mengakses sistemnya kembali jika tidak menuruti pelaku
 data data yang ada pada perusahaan tersebut menjadi tidak aman
 sistem yang dibentuk perusahaan menjadi rusak

E. CARA MENGATASI
agar kasus diatas tidak terulang lagi perusahaan harus melakukan beberapa cara
seperti :
 Mengamankan jaringan,Seperti yang Anda ketahui semakin canggihnya
teknologi, maka cyber crime pun akan semakin tinggi pula. Mereka pasti
akan mengikuti perkembangan teknologi guna memperoleh informasi
perusahaan dan menjualnya pada pihak lain yang memiliki niat tidak baik
dengan perusahaan Anda. Karena itulah diperlukan penjagaan ekstra ketat
dari pihak jaringan teknologi. adanya keamanan pasword dalam seluruh
jaringan dan dengan menyembunyikan data, maka setidaknya Anda telah
mencegah kejahatan dalam perusahaan Anda. Bila perlu, jangan ada orang
lain yang mengakses komputer orang lain dengan sembarangan meskipun
dalam satu perusahaan.
 Membackup data.Selalu backup data atau file perusahaan sesring mungkin
yang Anda bisa. Meskipun komputer merupakan teknologi canggih,
namun hal seperti ini seringkali terjadi sehingga Anda harus tetap sering
melakukan backup secara berkala untuk mencegah hal ini terjadi.
Sebaiknya Anda memiliki salinan yang diletakkan dalam flash disk
maupun juga hardisk sehingga apabila hal seperti ini terjadi, maka Anda
tidak perlu khawatir lagi dan cukup memindahkannya kembali menuju
komputer baru.

F. SARAN
saran yang tepat yaitu perusahaan lebih meningkatkan keamanan sistem dan lebih
waspada tentang kejahatan teknologi.
perusahaan juga mungkin sebaiknya menerapkan Cyber security agar sistem
keamanan anda akan susah untuk di rentas oleh hacker. sehingga hacker kesulitan
untuk merentas data pada perusahaan. atau menggunakan menggunakan sistem
berbasis cloud dari perusahaan yang bisa menjamin keamanan data anda. 
DAFTAR REFERENSI

https://aceh.tribunnews.com/2019/10/28/cuma-lulusan-sma-pria-ini-berhasil-bobol-
perusahaan-amerika-serikat-hingga-raup-rp-31-miliar?page=4

 http://unikboss.blogspot.com/2010/11/5-tingkatan-dalam-dunia-hacker.html

http://www.lkht.net/artikel_lengkap.php?id=6

http://indonesia.phn.me/Page9427.aspx.

http://balianzahab.wordpress.com/cybercrime/apa-itu-hacking-cracking-dan-
defacing/

http://belajarkomputer77.blogspot.com

PPT BAB 5 dan 6

BUKU SIA

Anda mungkin juga menyukai