Anda di halaman 1dari 9

MAKALAH TENTANG KEAMANAN JARINGAN

PADA DUNIA MAYA (CYBER CRIME)

DISUSUN OLEH

NAMA : Alzara Amelia Desfitriani

NIM : 1911102441081

KELAS : EE(INTERNASIONAL)

DOSEN PENGAMPU : ARBANSYAH

PROGRAM STUDI TEKNIK INFORMATIKA INTERNASIONAL

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS MUHAMMADIYAH KALIMANTAN TIMUR

2019/2020
BAB I
PENDAHULUAN

1.1.  Latar Belakang

perkembangan teknologi informasi sangatlah pesat, terutama pada penggunaan


internet, yang tidak lain disebabkan oleh perkembangan dalam bidang pendidikan dan
pengetahuan.
Pada mulanya jaringan internet hanya dapat digunakan oleh lingkungan pendidikan
(perguruan tinggi) dan lembaga penelitian. Kemudian tahun 1995, internet baru dapat
digunakan untuk publik, beberapa tahun kemudian tim Berners-Lee mengembangkan aplikasi
Word Wide Web (WWW) yang memudahkan orang untuk mengakses informasi di internet.
Setelah dibukanya internet untuk keperluan publik semakin banyak muncul aplikasiaplikasi
bisnis di internet.

Oleh karena perkembangan tersebut, maka juga perlu dikembangkannya pula sistem
penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam dunia maya
atau dalam penggunaan internet supaya dalam penggunaan atau pengaksesan internet lebih
terasa aman dan nyaman, sehingga user tidak lagi merasa khawatir dalam penggunaan
internet, dan juga tidak disalah gunakannya oleh pihak-pihak tertentu yang memungkinkan
untuk melakukan tindakan cybercrime atau kejahatan dalam dunia maya.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan


kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana
komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol
akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai
tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan
komputer sebagai alatnya adalah pornografi anak dan judi online.
BAB II
PEMBAHASAN

2.1 Konsep Keamanan Jaringan Internet


Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet
menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya
publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke
komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain
yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau
beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang
mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu,
maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir
tiap hari di seluruh dunia.

2.2 Ancaman dalam Internet


            Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh
akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja
yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang
dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan sangat
berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem
keamanan jaringan komputer.
Beberapa tujuan para penyusup adalah:

–          Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan
komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut
dengan The Curius.
–          Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web.
Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
–          Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh
popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.
–          Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya
dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering disebut sebagai The
Competition.

2.3  Pelaku Kejahatan Internet

Tipe – tipe dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil
dari cara kerja dan tujuan mereka dalam melakukan tindakan perilaku yang menyimpang.
Namun dalam perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif.
1. Cracker
Merupakan seseorang yang masuk secara illegal ke dalam system komputer.
Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan
yang merusak dan bukan hacker pada pengertian
sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi
dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu
istilah hacker  menjadi buruk di masyarakat bahkan sekarang ada
dinamakan white hacker dan black hacker.

2. Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan
kejahatan terhadap jaringan  telepon misalnya menyadap jaringan telepon seseorang
atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang
veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak
jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit,
yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah
phreaker mulai dikenal.
3. Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan
melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk
kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder  yang
bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor
kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin
ganas. Tidak kurang situs – situs besar  yang mempunyai tingkat keamanan yang
tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com,
Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI,
dan Microsoft pun terkena serangan pula.
4. Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain,
yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan
pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud
alias penipuan di dunia maya.
Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis
Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania.
Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding.
Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol
(alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir
pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya
konsumen Indonesia tidak diperbolehkan berbelanja di situs tersebut.Menurut
pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para
carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang
chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil
carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp
1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke
rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan
5. Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.
Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan
membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.
“Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker”
budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya
kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera
diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk
merusak dan mencuri datanya.

6. Defacing
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang
terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat
pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan,
pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data
dan dijual kepada pihak lain.
7. Phising
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata sandinya (password)
pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada
pengguna online banking. Isian data pemakai dan password yang vital.
8. Spamming
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang
tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias
“sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang
paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang
mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan
“netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor
rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang
dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di
Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti
ini.
9. Malware
Malware adalah program komputer yang mencari kelemahan dari suatu software.
Umumnya malware diciptakan untuk membobol atau merusak suatu software atau
operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan
horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat
lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware.
Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus
dan malware umumnya terus kreatif dan produktif dalam membuat program untuk
mengerjai korban-korbannya.

2.4 Kejahatan Dunia Komputer

Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai
komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas kejahatan komputer
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan penggunakan
teknologi komputer yang canggih (Wisnubroto, 1999).Kejahatan dunia maya secara teknis
dikelompokkan menjadi kejahatan langsung (online crime), semi-online crime dan
cybercrime. Dalam prakteknya kejahatan dunia maya ini dikelompokkan menjadi :
1. Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian
sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-
maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan
dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang
sangat sering terjadi.

2. Illegal Contents (Konten Tidak Sah)

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu
hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.

3. Data Forgery (Pemalsuan Data)

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang


tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang
pada akhirnya akan menguntungkan pelaku.

4. Spionase Cyber (Mata-mata)

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan


memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network
system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

5. Data Theft (Mencuri Data)

Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri
ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis
kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga
sering diikuti dengan kejahatan data leakage.

6. Misuse of devices (Menyalahgunakan Peralatan Komputer)

Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk
digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk
program komputer, password komputer, kode akses, atau data semacam itu, sehingga
seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk
melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer,
atau melakukan perbuatan-perbuatan melawan hukum lain

2.5 Motif Pelaku Cybercrime

1. Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi
dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan
mengimplementasikan bidang teknologi informasi.
2. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk
keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara
ekonomi dan politik pada pihak lain.
BAB III
PENUTUP
3.1   Kesimpulan

Sejanggih apapun teknologi jika tidak diiringi oleh etika dalam pemakainnya akan
menghasilkan penyalahgunaan yang dapat merugikan orang lain. Walupun setinggi apapun
kejanggihan peraturan atau hukum yang mengatur untuk tidak terjadi pelanggaran-
pelanggaran, jika manusia menginginkan tentulah ada saja jelah yang dapat digunakannya.
Semuanya kembali pada etika masing-masing individu.

Dari hasil penulisan makalah ini penulis dapat mengambil  beberapa kesimpulan  diantaranya
sebagai berikut, cybersecurity adalah segala bentuk system keamanan di dalam dunia maya
yang berhubungan dengan segala macam bentuk kegiatan menggunakan internet dan sebagai
system keamanan informasi atau data.

1. Cybersecurity sangat berguna untuk banyak orang, karena data-data yang penting dan
rahasia dapat di jaga kerahasiaan data tersebut.
2. Berbagai upaya telah dilakukan pemerintah salah satunya dengan cybersecurity ini
untuk menanggulangi terjadinya pencurian data oleh cybercrime dan pemerintah juga
bahkan membuat undang-undang tentang tindak pidana cybercrime.
DAFTAR PUSTAKA

http://hamtox.blogspot.com/2013/03/makalah-cybercrime-dan-internet-security.html

http://eprints.ums.ac.id/18145/2/03._BAB_I.p

http://mohammadriski94.blogspot.com/2018/04/makalah-it-keamanan-komputer.htmldf

https://sababjalal.wordpress.com/2013/07/03/contoh-makalah-keamanan-jaringan-internet/

http://fabyandreno28.blogspot.com/2013/12/makalah-cyber-security.html

http://repository.umy.ac.id/bitstream/handle/123456789/7445/BAB 1.pdf?
sequence=1&isAllowed=y

Anda mungkin juga menyukai