Nama : Ryanti Ramadani
Kelas : 4KA24
NPM : 16110311
Mata Kuliah : Etika & Profesionalisme TSI
Sumber
A.
Jenis-Jenis
Ancaman (Threats) Melalui Teknologi Informasi
Ancaman adalah setiap usaha dan kegiatan, baik dalam
negeri maupun luar negeri yang dinilai membahayakan, dalam bidang IT terdapat
Jenis – jenis ancaman (threats) yang dapat dilakukan melalui IT, dan pada
kesempatan kali ini juga dibahas mengenai contoh kasus kejahatan cybercrime.
Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan
teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin
membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa
jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk
sesuai modus operandi yang ada, antara lain :
1.
Unauthorized
Access to Computer System and Service.
Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya.
2.
Illegal
Contents
Merupakan kejahatan dengan memasukkan data atau informasi
ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau mengganggu ketertiban umum.
3.
Data
Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet.
4.
Cyber
Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer (computer network system) pihak sasaran.
5.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut
terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk
memperbaiki data, program komputer atau sistem jaringan komputer yang telah
disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering
disebut sebagai cyber-terrorism.
6.
Offense
against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di Internet.
7.
Infringements
of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, karakteristik dari setiap
ancaman yang muncul kita dapat mudah untuk mencegah hal-hal yang tidak
diinginkan yang timbul dari ancaman-ancaman tersebut.
contoh kasusnya sekarang
banyak penjahat-penjahat TI yang menyerang komputer kita. sekarang saya bakal
kasih contoh gimana penjahat bisa menyerang sistem komputer kalian. salah satu
contohnya yaitu,
8.
Cracking
Kejahatan dengan
menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan
suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu
mereka mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang
hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative,
padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi
adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia.
9.
Carding
Adalah
kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi
dengan menggunakan card credit orang lain sehingga dapat merugikan orang
tersebut baik materil maupun non materil.
B.
Contoh Kasus
Cyber Crime
Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi
computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang
memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime
didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi
computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Berikut adalah 10 contoh kasus Cyber Crime yang pernah terjadi
beserta modus dan analisa penyelesaiannya:
KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di
bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10
Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank
swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana
komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer
network yang kemudian melahirkan suatu ruang komunikasi dan informasi
global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah
murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai
sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk
penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan
kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang
tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari
modus perbuatan yang dilakukannya.
KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan
banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari,
video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan
sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya
ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria
tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum,
penunggah dan orang yang terkait dalam video tersebut pun turut diseret
pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi
Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda
minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
KASUS 3 :
Istilah hacker biasanya mengacu pada
seseorang yang punya minat besar untuk mempelajari sistem komputer secara
detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan
yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan
serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat
memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang
hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut
tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat
dikenakan pada kasus deface atau hacking yang membuat sistem
milik orang lain, seperti website atau program menjadi tidak berfungsi
atau dapat digunakan sebagaimana mestinya.
KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003.
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit
milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para
pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat
kepolisian setelah beberapa kali berhasil melakukan transaksi di internet
menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari
warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan
menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun
lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang
dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena
pelaku memakai kartu kredit
orang lain untuk mencari barang yang mereka inginkan di situs lelang barang.
Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran
Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263
tentang Pemalsuan Identitas.
KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah
satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah
satu jejaring social yang sedang naik pamor di masyakarat belakangan ini)
kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak
akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower.
Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di
seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009
diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna
mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus,
akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku
mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang
mampu merugikan orang lain, seperti permintaan transfer uang . Untuk
penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi
tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum
ada kepastian hukum.
KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau
menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang
atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang
menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal
dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh
kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap
dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain.
Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com
bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword
Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya.
Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting
Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk
menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain
kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus
membayar ganti rugi uang.
KASUS 7 :
Salah satu contoh kasus yang terjadi adalah
pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono
yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan.
Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka
pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota
50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk
kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan
Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank
tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini
disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih
Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan,
berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja
sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT
DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat
tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16.
Modus dari kejahatan tersebut adalah mencuri data atau data theft,
yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan
sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan
salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan.
Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara
khusus.
KASUS 8 :
Perjudian online, pelaku menggunakan sarana
internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember
2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member
yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke
0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan
HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga
Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak
skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa
lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang
dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303
tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
KASUS 9 :
Pencurian dan penggunaan account Internet milik
orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider)
adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak
sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account
cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri.
Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang
dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang
tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan
acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat
adalah penggunaan account curian oleh dua Warnet di Bandung.
KASUS 10 :
Probing dan port scanning . Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal
ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja)
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan
probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah
satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis
UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis
operating system yang digunakan.











0 komentar:
Posting Komentar