EPTIK CYBERCRIME KELOMPOK 8: MAKALAH ETIKA PROFESI

MAKALAH ETIKA PROFESI



BAB I

PENDAHULUAN

 

1.1    LATAR  BELAKANG

            Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi.
Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Makalah ini diharapkan dapat memberikan gambaran dan informasi mengenai salah satu bentuk ancaman keamanan sistem informasi dan dapat membantu para pemilik dan pengelola sistem informasi dalam mengamankan informasinya.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual(pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif.
Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma - algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.


1.2    MAKSUD & TUJUAN
            Maksud dan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai Ujian Akhir Semester(UAS)semester 4 mata kuliah Etika Profesi Teknologi Informasi dan komunikasi serta menambah pengetahuan kami tentang UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE.

1.3    METODE PENELITIAN

            Metode penelitian yang penulis lakukan dalam penulisan makalah ini adalah dengan metode studi pustaka, yaitu sebuah metode dengan cara menghimpun informasi yang sesuai dengan topik atau masalah yang sedang diteliti, terutama dari internet mengenai UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE.

1.4    RUANG LINGKUP

            Ruang lingkup penulisan makalah ini  pada pembahasan tentang kasus kejahatan UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE baik definisinya, faktor penyebabnya, contoh kasus, serta cara menyelesaikannya atau mencegahnya.

1.5    SISTEMATIKA TULISAN

            Adapun sistematika penulisan makalah ini adalah sebagai berikut :         
BAB I   PENDAHULUAN
            Bab ini akan menjelaskan mengenai gambaran umum, maksud dan tujuan, metode penelitian, ruang lingkup dan sistematika tulisan.
BAB II   LANDASAN TEORI
            Dalam Bab II dijelaskan teori-teori tentang UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE secara umum.
BAB III   PEMBAHASAN
            Pada Bab III dijelaskan pembahasan mengenai UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE, baik definisinya, faktor penyebabnya, contoh kasus, serta cara menyelesaikannya atau mencegahnya.

BAB IV  PENUTUP
            Bab ke-4 berisikan kesimpulan dan saran mengenai UNAUTHORIZED ACCESS TO COMPUTER SYSTEM& SERVICE.


BAB II  

LANDASAN TEORI


2.1.  PENGERTIAN UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE

            Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk.
            Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.


2.2. PENYEBAB TERJADINYA UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE


      Dewasa ini kejahatan komputer kian marak, ada beberapa hal yang menyebabkan makin maraknya kejahatan komputer atau cyber crime diantaranya:

1. Akses internet yang tidak terbatas

2. Kelalaian pengguna komputer

3. Mudah dilakukan dan sulit untuk melacaknya

4. Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingintahu yang besar Semakin lemah nya pengamanan system sehingga memudahkan para hacker untuk mencuri data. Banyak hal yang dapat dilakukan  para hacker untuk membobol suatu system.


2.3. DAMPAK CYBERCRIME TERHADAP NEGARA & MASYARAKAT

Dampak Cybercrime Terhadap Negara :
1)      Kurangnya kepercayaan dunia terhadap Indonesia
2)      Berpotensi menghancurkan negara dan mencoreng nama Bangsa
3)      Kerawanan sosial dan politik yang ditimbulkan dari Cybercrime antara lain isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif.
4)      Munculnya pengaruh negatif dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa.


2.4. HUKUM TENTANG UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE

Pasal 30
1.       Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2.        Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3.      Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.







Pasal 35
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan,    perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolaholah data yang otentik.

Pasal 46
1.       Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00 (enam ratus juta rupiah).
2.       Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).
3.      Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).


BAB III

PEMBAHASAN


3.1. Definisi UNAUTHORIZED ACCESS TO COMPUTER SYSTEM & SERVICE

            Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

3.2. Contoh Kasus Unauthorized Access To Computer System & Service
  • Kasus Pembobolan Situs www.kpu.go.id
Pada pemilu 2004 lalu, ada sebuah kasus yang cukup mengegerkan dan memukul telak KPU sebagai institusi penyelenggara Pemilu. Tepatnya pada 17 April 2004 situs KPU diacak-acak oleh seseorang dimana nama-nama partai peserta pemilu diganti menjadi lucu-lucu namun data perolehan suara tidak dirubah. Pelaku pembobolan situs KPU ini dilakukan oleh seorang pemuda berumur 25 tahun bernama Dani Firmansyah, seorang mahasiswa Universitas Muhammadiyah Yogyakarta jurusan Hubungan Internasional.
Pihak Kepolisian pada awalnya kesulitan untuk melacak keberadaan pelaku terlebih kasus seperti ini adalah barang baru bagi Kepolisian. Pada awal penyelidikan Polisi sempat terkecoh karena pelaku membelokan alamat internet atau internet protocol (IP address) ke Thailand namun dengan usaha yang gigih, polisi berhasil meringkus tersangka ini setelah bekerjasama dengan beberapa pihak seperti Asosiasi Penyelenggara jasa Internet Indonesia (APJII) dan pihak penyedia jasa koneksi internet (ISP/Internet Service Provider).


  • Kronologi Pembobolan Situs www.kpu.go.id
Xnuxer, nama panggilan Dani Firmansyah di dunia bawah tanah (Underground), di tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya pada tanggal 24 April 2004 sekitar pukul 17:20 di tempat kerjanya di kantor PT. Danareksa Jl. Merdeka Selatan, Jakarta Pusat.
Jumat 16 April, Xnuxer mencoba melakukan tes sistem sekuriti kpu.go.id melalui XSS (cross site scripting) dari IP 202.158.10.117, namun dilayar keluar message risk dengan level low (website KPU belum tembus atau rusak). Hal itu ia kerjakan di kantornya di Gedung PT Danareksa, Ia menjadi semakin penasaran sebab selama sehari penuh sistem website KPU itu benar-benar tidak berhasil ditembus.
Sabtu 17 April 2004 pukul 03.12,42, Xnuxer mencoba lagi melakukan penetrasi ke server tnp.kpu.go.id dengan cara SQL Injection dan berhasil menembus IP tnp.kpu.go.id 203.130.201.134, serta berhasil meng-up date tabel daftar nama partai pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang dipakai Xnuxer dalam meng-hack yakni melalui teknik spoofing (penyesatan). Xnuxer melakukan serangan dari IP 202.158.10.117, kemudian membuka IP Proxy Anonymous Thailand 208.147.1.1 sebelum msuk ke IP tnp.kpu.go.id 203.130.201.134, dan berhasil membuka tampilan nama 24 partai politik peserta pemilu. Nama ke-24 parpol peserta pemilu kemudian diubah menjadi buah dan hewan. Seperti Partai Jambu, Partai Kolor Ijo, Partai Wirosableng, Partai Kelereng, Partai si Yoyo, Partai Air Minum Kemasan Botol, Partai Dukun Beranak, maupun Partai Mbah Jambon.
Dani juga sempat menyesatkan pelacakan petugas dengan seolah-olah ia membobol situs KPU dari Warna Warnet di Jl Kaliurang Km 8, Yogyakarta. Dari penelusuran di Yogyakarta, polisi mendapatkan keterangan pelaku merupakan hacker yang sudah pindah ke Jakarta sejak 1 April 2003.
Pelacakan untuk menangkap Dani dimulai polisi dengan mempelajari log server KPU. Untuk mempermudah kerja, hanya log server tanggal 16 dan 17 April yang diteliti. Itu pun tidaklah mudah sebab pada tanggal 16 April terdapat 361.000 baris data orang-orang yang masuk ke situs KPU ini. Lalu, pada tanggal 17 April saat sang cracker beraksi itu, ada 164.000 baris data tamu.
Dari penelusuran ini, terlihat bahwa penggantian nama-nama partai di situs KPU berlangsung pada tanggal 17 April antara pukul 11.24 WIB sampai 11.34 WIB. Penelusuran juga mendapatkan dua buah nickname pelaku yaitu "xnuxer" dan "schizoprenic".
Kesulitan pertama langsung terlihat karena terlihat bahwa pelaku telah melakukan "penyesatan". Terlihat seakan pelaku melakukannya dari Thailand dari alamat IP (Internet Protocol) 208.147.1.1. Polisi dan timnya tidak menyerah. Mereka melacak kegiatan nickname-nickname tadi dari berbagai cara.
Secara tidak sengaja tim perburuan bertemu dengan seseorang yang kenal dengan Dani di internet ketika sedang chatting. Kemudian tim penyidik menemukan salah satu IP address di log KPU, ada yang berasal dari PT. Danareksa. Lalu belakangan diketahui bahwa seseorang yang diajak chatting dengan polisi untuk mencari informasi tentang Dani tersebut adalah Fuad Nahdi yang memiliki asal daerah yang sama dengan Dani, dan merupakan admin di Warna Warnet. “Jadi nickname-nya mengarah ke Dani dan IP addres-nya mengarah ke tempat kerjanya Dani. Dari hasil investigasi, keluar surat perintah penangkapan atas Dani Firmansyah yang berhasil dibekuk di kantornya di Jakarta.
  • Modus dan Motif Pembobolan Situs KPU
Adapun modus dari tindakan Dani Firmansyah ini adalah “Unauthorized Access to Computer System and Service”.
Ketika Dani berhasil ditangkap kepada penyidik, pria yang bekerja sebagai konsultan teknologi informasi (TI) PT. Danareksa itu mengaku bahwa motif ia melakukan pembobolan situs KPU ini karena ia tertantang dengan pernyataan Ketua Kelompok Kerja TI KPU Chusnul Mar’iyah di sebuah tayangan televisi. Saat itu, Chusnul mengatakan sistem TI seharga Rp152 miliar itu sangat aman dan tidak akan bisa ditembus hacker. Oleh karena itu, Dani mengetes sistem keamanan server tnp.kpu.go.id.

3.3. TEKNIK SPOOFING
Menurut Felten et al spoofing dapat didefinisikan sebagai “Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya”.
Artinya teknik spoofing atau kadang dikenal dengan nama Source Address Spoofing ini melakukan Pemalsuan IP Address dari si attacker agar korban menganggap bahwa IP Address itu bukan berasal dari luar jaringan. Analoginya adalah bayangkan jika kita ingin mengirimkan surat ancaman kepada seseorang,dan kita tidak ingin orang yang anda ancam mengetahui bahwa surat ancaman itu berasal dari kita. Jadi yang kita lakukan adalah mengirimkan surat tersebut dengan menggunakan nama dan alamat orang lain sehingga kita akan aman dan tidak terlacak.

 Konsep dari spoofing ditemukan karena kelemahan pada stack TCP/IP yang pertama kali diperkenalkan oleh Steven Bellovin pada papernya tahun 1989 “Security Problem in the TCP/IP Protocol Suite” dimana penyerang mengirimkan pesan ke suatu komputer dengan alamat IP yang menunjukkan bahwa pesan dikirim melalui port komputer yang aman, padahal sebenarnya pesan tersebut dikirim dari komputer penyerang yang telah memalsukan IP yang dituju oleh korban.
Tidak seperti IP, TCP menggunakan connection-oriented design. Artinya dua komputer yang ingin terhubung dengan TCP harus membuat koneksi terlebih dahulu melalui tiga cara handshake (SYN-SYN/ACK-ACK) – lalu mengupdate progress masing masing melalui sederetan acknowledgements. Seperti yang kita ketahui untuk mengganti source address dengan memanipulasi header IP. Teknik ini digunakan untuk memanipulasi alamat pengirim yang merupakan bagian terpenting dari IP spoofing. Sementara pada TCP kita dapat memprediksikan sequence number yang dapat di gunakan untuk melakukan session hijacking atau mengexploitasi host.

 

3.4 CARA PENYELESAIAN / PENCEGAHAN

Dalam hal ini kami team penyusun mengusulkan beberapa cara penyelesaian dari kejahatan komputer yang terjadi di internet..
banyak hal yang dapat di lakukan untuk menyelsaikan ataupun mengamankan kejahatan komputer yang terjadi..salah satu nya adalah dengan cara:
A.    Menggunakan Kriptografi
“Cripto” berarti “secret” ( rahasia ) dan “graphy” berarti “writing” ( tulisan ). Criptography adalah sebuah kumpulan tehnik yang digunakan untuk mengubah informasi atau pesan ( plaintext ) kedalam sebuah text rahasia ( ciphertext ) yang kemudian bisa diubah kembali ke format semula. 
Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak – acak. Pada cryptography pengamanan dilakukan dengan 2 cara, yaitu transposisi dan subtitusi.
a.       Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah.
b.      Pada penggunaan subtitusi, huruf atau kata diganti dengan huruf atau symbol lain.

B.     Melakukan Pengamanan FTP, SMTP, Telnet dan Web Server
File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP Server dan FTP Client.
FTP server adalah suatu server yang menjalankan software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut selalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client.
FTP client adalah computer yang merequest koneksi ke FTP server untuk tujuan tukar menukar file. Setelah terhubung dengan FTP server, maka client dapat men-download, meng-upload, merename, men-delete, dll sesuai dengan permission yang diberikan oleh FTP server.

Tujuan dari FTP server adalah sebagai berikut :
• Untuk tujuan sharing data
• Untuk menyediakan indirect atau implicit remote computer
• Untuk menyediakan tempat penyimpanan bagi user
 Untuk menyediakan transfer data yang reliable dan efisien

Cara Pengamanan FTP :

            FTP sebenarnya cara yang tidak aman dalam mentransfer suatu file karena file dikirimkan tanpa di-enkripsi terlebih dahulu tetapi melalui clear text. Mode text yang dipakai untuk transfer data adalah format ASCII atau format binary. Secara default, FTP menggunakan mode ASCII dalam transfer data. Karena pengirimannya tanpa enkripsi, username, password, data yang di transfer, maupun perintah yang dikirim dapat di sniffing oleh orang dengan menggunakan protocol analyzer (sniffer).
Solusi yang digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang
dikirim terlebih dahulu di enkripsi.



C.     Secure Socket Layer ( SSL )
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui internet rawan oleh penyadapan. Maka dari itu, browser dilengkapi dengan Secure socket layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada diantara komputer pengirim dan penerima tidak dapat  lagi membaca isi data.

D.    Memasang Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini.
Tujuan adanya firewall adalah untuk menjaga ( prevent ) agar akses ( kedalam maupun keluar ) dari orang yang tidak berwenang ( unauthorized access ) tidak dapat dilakukan.
Jaringan Komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Internet firewall berfungsi untuk mencegah akses dari pihak luar ke system internal. Dengan demikian data-data yang berada dalam jaringan computer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara : menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya computer dengan identitas tertentu saja yang bisa berhubungan.
Firewall proxy berarti mengijinkan pemakai dari dalam untuk mengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu sajaonfigurasi.
Konfigurasi dari firewall bergantung pada kebijaksanaan ( policy ) dari organisasi yang bersangkutan, yang dapat dibagi menjadi 2 jenis, yaitu Prohibitted & Permitted.
Keuntungan firewall :
·         Fierwall merupakan fokus dari segala keputusan sekuritas
·         Firewall dapat menerapkan suatu kebijaksanaan sekuritas
·         Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien
·         Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi.
Kelemahan firewall :
·         Firewall tidak dapat melindungi netwark dari serangan koneksi yang tidak melewatinya.
·         Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal.


BAB IV

KESIMPULAN DAN SARAN


4.1. Kesimpulan        

Dari hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut :
  1. Unauthorized Access to Computer System and Service merupakan sebuah kejahatan dunia maya (cybercrime) yang sangat berbahaya.
  2. kejahatan Unauthorized Access to Computer System and Service ini lebih ditujukan untuk sabotase ataupun pencurian informasi penting dan rahasia..
  3. Kejahatan Unauthorized Access to Computer System and Service berpengaruh terhadap keamanan Negara dan kemanan Negara dalam negeri.

4.2. Saran      

Dari hasil pemaparan dari semua bab-bab di atas kita bisa membuat saran sebagai berikut :
  1. Menggunakan Kriptografi.
  2. Melakukan pengamanan FTP, SMTP, Telnet dan Webserver.
  3. Menggunakan Firewall.
  4. Hati-hati saat bertransaksi / menggunakan media dunia maya.

Tidak ada komentar:

Posting Komentar

Copyright © EPTIK CYBERCRIME KELOMPOK 8 Urang-kurai