Wednesday, April 2, 2014

Jurnal Etika dan Profesionalisme TSI (Pertemuan 3)

Diposkan oleh JJhaemin di 6:40 AM
Modus-modus kejahatan dalam Teknologi Informasi
Kejahatan pada bidang TI dan kasus kejahatan TI yang terjadi di Indonesia

Jeanny Fatma Mutmainnah (13110733)
Amelia Pratiwi (10110606)
Jurusan Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi, 
Universitas Gunadarma
Jakarta
2014

ABSTRAK

Perkembangan internet di Indonesia saat ini semakin pesat, sehingga menimbulkan hal – hal yang bersifat positif maupun negatif. Hal negatif atau dapat digolongkan sebagai kejahatan pada bidang TI antara lain  Unauthorized Access to Computer System and Service, Illegal Contents, Data Forgery, Cyber Espionage, Offense against Intellectual Property, dan Infringements of Privacy. Hal – hal tersebut pastinya akan mengganggu kenyamanan pengguna teknologi informasi dan membuat pengguna selalu merasa tidak aman karena ancaman – ancaman tersebut.

Kata Kunci : cyber crime, ancaman, TI

PENDAHULUAN

Perkembangan internet yang saat ini semakin pesat, meninggalkan hal – hal yang positif yang dapat membantu masyarakat dalam mencari informasi apapun atau melakukan pekerjaan apapun yang berhubungan dengan teknologi informasi. Tapi selain hal – hal yang positif yang didapat, tentunya banyak juga hal – hal negatif yang menjadi ancaman masyarakat dalam menggunakan teknologi informasi. Salah satu hal negatif tersebut adalah cyber crime atau kejahatan di dunia maya. Cyber Crime atau kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. Selain cyber crime, terdapat pula ancaman yang terjadi pada komputer. Contohnya seperti Virus, bacteria, logic bomb, worm, trojan horse, trapdoor, dll.

PEMBAHASAN

Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1.   Keamanan yang bersifat fisik (physical security).
      Contoh : Wiretapping, Denial of service, Syn Flood Attack, dll.
2.   Keamanan yang berhubungan dengan orang (personel), Contoh :
      a.   Identifikasi user (username dan password)
      b.   Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3.   Keamanan dari data dan media serta teknik komunikasi (communications).
4.   Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).



Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
  • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Contoh serangan adalah “denial of service attack”.
  • Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  • Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Tipe-tipe program jahat :

1.   Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. 2.   Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
3.   Trapdoor : Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
4.   Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.
5.   Virus : Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.

Siklus hidup Virus melalui empat fase (tahap), yaitu :
a.   Fase tidur (dormant phase). Virus dalam keadaan menganggur.
b.   Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk.
c.   Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu.
d.   Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya.

Klasifikasi tipe virus :
a.   Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering.
b.   Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi. 
c.   Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus. 
d.   Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. 
e.   Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi.

6.   Worm : Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan.

Jenis-jenis ancaman yang sering terjadi dalam teknologi informasi, antara lain :

1.  
Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
2.   Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3.   Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
4.   Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5.   Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
6.   Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril,

Kasus-kasus computer crime / cyber crime

1.   Pengertian Cyber Crime

Cyber Crime atau kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cyber crime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
 

2.   Kasus Cyber Crime di Indonesia

a.   Jaringan Internet KPU Diserang
Terjadinya perusakan situs parpol besar di Indonesia dan Polri berhasil menangkap perusak situs parpol tersebut. Sebelum kejadian ini, Polri juga pernah berhasil menangkap perusak situs KPU pada saat penghitungan hasil pemilu. Serangan hacker yang terjadi pada server Komisi Pemilihan Umum (KPU) dan situs Partai Golkar, dilatar belakangi pelaku hanya ingin mengolok – olok dan mengingatkan pengelola jaringan IT KPU yang sebelumnya berkoar di media bahwa jaringannya 100 persen kebal serangan hacker. Modus yang kerap digunakan para pembobol jaringan ini antara lain menyebarkan virus, worm, backdoor, maupun trojan pada perangkat komputer sebuah organisasi yang mengakibatkan terbukanya akses-akses bagi orang-orang yang tidak berhak.

b.   Malaysia Ultah, Hacker-Defacer Serang 100 Situs Malaysia

Bertepatan dengan hari ulang tahun kemerdekaan Malaysia yang ke-52, para hacker dan defacer Indonesia bersatu menyerang situs-situs asal Malaysia. Hacker dan defacer tersebut mengklaim telah men-deface sekira 100 situs asal Malaysia. Aksi ini dilakukan untuk memberikan peringatan kepada Malaysia untuk tidak lagi mengusik kebudayaan bangsa Indonesia. Hacker - hacker tersebut berasal dari Indonesian Coder Team dan Server Is Down. Beberapa situs yang berhasil di deface adalah situs resmi Persatuan Guru-guru di Sarawak (stu.org.my), bagsmalaysia.com, globalmarine.com.my, mgpskuantan.edu.my dan puluhan situs lainnya.

c.   Situs ANTV Kena Deface
Situs salah satu perusahaan penyiaran di Indonesia, ANTV, berhasil dikerjai hacker. Sang hacker mendeface beberapa bagian halaman situs. Menurut okezone, di sebuah halaman tidak terlihat berita atau informasi apapun. Sang hacker meninggalkan sebuah running teks dengan tulisan 'hacked by james0baster'.
Sedangkan pada halaman lain, tertulis 'hacked by bejamz', disertai tampilan 'newbie deface crew' dengan artistik yang cukup menarik, dilengkapi gambar dua karakter kartun Mario Bros.

d.   Situs Golkar Dikerjai Hacker
Situs milik partai Golongan Karya (Golkar), berhasil diubah tampilannya oleh para hacker yang mengaku dari komunitas hacker Jatim Crew. Hampir seluruh tampilan dalam situs ini diubah. Bahkan latar belakang situs diganti dengan tampilan Matrix. Bisa dibilang, situs ini dirusak oleh para hacker tersebut. Pasalnya, situs ini tidak lagi terlihat seperti aslinya. "Hacked by #Jatim Crew. Tolong Pak Admin, patch yang baik web-nya. Indonesia harus bebas KKN," demikian pesan yang ditinggalkan oleh sang hacker.

e.   Hacker Bobol Situs Semen Tiga Roda
Meningkatnya protes masyarakat terhadap rencana pendirian pabrik PT. Semen Gresik di kawasan pegunungan kendeng, Jawa Tengah diduga menjadi alasan hacker menyerang situs pabrik semen. Kali ini, yang menjadi korban kelihaian penjahat dunia maya adalah situs milik PT Semen Tiga Roda yang beralamat di http://www.sementigaroda.com/.
Pantauan okezone menunjukkan hacker melakukan deface terhadap halaman situs tersebut. Tampilan situs tersebut berubah menjadi hitam dengan tulisan hacked yang dibentuk gambar sebuah tengkorak. Hacker juga menampilkan sebuah tulisan berisi:
Your Website Has Been Hacked by:
AGIZ Touch Your Site Greetz : Evi as My lovely gurl ^_^

Tak hanya itu, pembobol situs juga berani meninggalkan identitas e-mailnya dalam situs tersebut pada pesan yang berisi send mail to: gembelmuda@ymail.com.
f.    Website PT. POS INDONESIA Berubah Jadi Situs Judi
Website PT Pos Indonesia, www.posindonesia.co.id ramai dibicarakan karena memuat link website judi www.agenbola.com. Link soal judi tersebut terpasang di halaman http://kodepos.posindonesia.co.id. Di sana tertulis "taruhan bola". Jika diklik, link tersebut akan membawa ke www.agenbola.com, salah satu situs judi itu. Ada beberapa produk judi dalam situs tersebut yaitu Taruhan Bola dan Olahraga yang terdiri atas SBOBET dan IBCBET, Live Casino Online, serta Bola Tangkas Online.

g.   Hacker Indonesia Rusak ‘Situs’ Portugal
Situs yang beralamat di www.portugal.ee, berhasil diubah tampilanya oleh peretas yang mengaku berasal dari bLoCk_Und3r9r0und. Saat situs tersebut dikunjungi oleh okezone, nampak halaman depan situs itu telah berganti warna menjadi krem, dengan hiasan yang seolah 'mempermanis' kreasi peretas ini. Belum diketahui apa tujuan peretas ini, karena memang tidak ada pesan khusus yang disampaikan oleh kelompok ini. Dalam pesan singkat yang terpampang itu, mereka hanya menampilkan sebuah tulisan yang berisi.
We Are Indonesian Hacker At www.tukangnggame.net
Hacked By bLoCk_Und3r9r0und


h.   Hacker Indonesia Serang 4 Negara Sekaligus

Dalam satu malam, hacker Indonesia mengklaim berhasil membombardir puluhan situs yang ada di Turki, Rusia, India dan Latvia. Sebuah forum hacker 'hitam' yang baru muncul mengatas namakan dirinya sebagai Hacker Cisadane. Dalam aksinya, hampir 100 situs yang ada di negara-negara dinegara tersebut berhasil dikerjai

KESIMPULAN

Keamanan komputer diklasifikasikan menjadi 4, yaitu keamanan yang bersifat fisik, keamanan yang berhubungan dengan orang (personel), keamanan dari data dan media serta teknik komunikasi, dan keamanan dalam operasi. Kemudian terdapat beberapa tipe – tipe program jahat pada komputer, diantaranya bacteria, virus, logic bomb, trapdoor, worm, dan trojan horse. Hal – hal diatas merupakan ancaman yang terjadi pada komputer, sedangkan untuk ancaman pada bidang teknologi informasi antara lain  Unauthorized Access to Computer System and Service, Illegal Contents, Data Forgery, Cyber Espionage, Offense against Intellectual Property, dan Infringements of Privacy. Kejahatan – kejahatan yang terjadi di Indonesia, sesuai dengan berita yang ada. Latar belakang dari pelaku kejahatan tersebut, lebih dari sekedar iseng dan untuk mengingatkan bahwa serumit apapun suatu teknologi ataupun web dibuat. Suatu saat ada kemungkinan teknologi ataupun web tersebut akan di susupi oleh orang – orang yang tidak bertanggung jawab.

DAFTAR PUSTAKA



Diktat kuliah keamanan komputer Mohammad Iqbal, Skom, MMSi

http://fhateh.wordpress.com/2013/04/22/jenis-jenis-ancaman-threats-melalui-it-dan-kasus-kasus-compt-crimecyber-crime/

http://id.wikipedia.org/wiki/Kejahatan_dunia_maya




Free Breast Cancer Pink Heart Ribbon Glitter Cursors at www.totallyfreecursors.com

 

DoubleJ Template by Ipietoon Blogger Template | Gadget Review