KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

dokumen-dokumen yang mirip
L/O/G/O Sistem Informasi Etika dalam Sistem Informasi

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

TUGAS ETIKA PROFESI STMIK LIKMI. Dosen: Dra. Rini Astuti, M.T. Disusun oleh: Olivia Vidya ( ) Veronica.K ( ) Martha ( )

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

INFORMATION SYSTEM AND SOCIAL ETHICS

cybercrime Kriminalitas dunia maya ( cybercrime

PENGERTIAN CYBER CRIME

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

ETIKA & KEAMANAN SISTEM INFORMASI

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

Etika dalam Sistem Informasi

ETIKA DAN PROFESIONALISME

Carding KELOMPOK 4: Pengertian Cyber crime

KOMPUTER FORENSIK DALAM HUKUM INDONESIA

Etika dan Keamanan SI

Cyber Crime. Ade Sarah H., M.Kom

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Perkembangan Cybercrime di Indonesia

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

I. PENDAHULUAN. Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat

RISIKO KEAMANAN KOMPUTER

Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

Modus Kejahatan dalam Teknologi Informasi

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENIPUAN DAN PENGAMANAN KOMPUTER

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

Siapa Perlu Peduli Ancaman Cybercrime?

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika

Bab 2 Etika, Privasi

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

Etika dan Keamanan Sistem Informasi

Pengantar Teknologi Informasi

CYBERCRIME & CYBERLAW

ETIKA DAN PROFESIONALISME

Pengertian Cybercrime

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Cyber Ethics. Ade Sarah H., M.Kom

Masalah Keamanan Pada Sistem Mobile

KODE ETIK SEORANG HACKER

www. dickyprihandoko.worpress.com

Penyalahgunaaan TIK serta Dampaknya

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/30/2014 nts/epk/ti-uajm 2

Tugas Bahasa Indonesia

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

Dewi Wijayanti, S.Kom

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Keamanan dan Kontrol Sistem Informasi

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

Sistem Konsultasi Jenis Kejahatan Information Technology berbasis Web

TANTANGAN KEAMANAN DAN ETIKA

Kebijakan Privasi (Privacy Policy)

Keamanan Sistem Informasi. Girindro Pringgo Digdo

I. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan

BAB II PENGATURAN HUKUM PIDANA TERHADAP TINDAK PIDANA CYBERCRIME. A. Pengaturan hukum pidana terhadap tindak pidana cybercrime.

Cybercrime. Jenis Cybercrime :

Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN

PADJADJARAN INTERNET ACCESS

Keywords: Phishing, Legal Confusion, Criminalization, Legal Reform

RESUME SECURITY AND ETHICAL CHALLENGES

BAB I PENDAHULUAN. sebagian besar pola kehidupan manusia dalam berkomunikasi dengan manusia

Teknik Informatika S1

Pemerintah Republik Indonesia dan Pemerintah Republik Polandia, selanjutnya disebut Para Pihak :

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

LAMPIRAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 8 TAHUN 1994 TENTANG PENGESAHAN PERJANJIAN EKSTRADISI ANTARA REPUBLIK INDONESIA DAN AUSTRALIA

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

DASAR HUKUM INFORMATIKA DAN SISTEM INFORMASI KESEHATAN. dr. Irma Khrisnapandit, Sp.KP

ANALISIS KASUS CYBERCRIME YANG TERPUBLIKASI MEDIA KASUS PENANGKAPAN WNA YANG DIDUGA KELOMPOK CYBERCRIME INTERNASIONAL

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

Selamat Datang di Modul Pelatihan Melindungi Privasi Anda.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

BAB I PENDAHULUAN Latar Belakang Masalah

MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE

Keamanan Sistem Informasi

INFRASTRUCTURE SECURITY

APLIKASI SISTEM INFORMASI PENGOLAHAN DATA PADA DIREKTORAT RESERSE KRIMINAL KHUSUS POLDA SUMBAR

TUGAS KONSEP SISTEM OPERASI ETIKA DAN KEAMANAN SISTEM OPERASI

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Manajemen Keamanan Informasi

Transkripsi:

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM Dosen Pengampu : Dr. Bambang Sugiantoro, M.T. Disusun Oleh : Eko Andriyanto Wicaksono 14.52.0596 Khurotul Aeni 14.52.0615 PROGRAM MAGISTER TEKNIK INFORMATIKA PROGRAM PASCASARJANA STMIK AMIKOM YOGYAKARTA YOGYAKARTA 2015

A. PENDAHULUAN Perkembangan komputer yang pesat semakin hari menuntut kompleksitas yang semakin tinggi namun penggunaan yang mudah oleh pengguna. Para developer berlombalomba membuat produk yang mudah untuk digunakan namun keamanan sering menjadi anak tiri. Atas nama waktu dan target, developer seringkali hanya melakukan pengetesan terhadap fungsi suatu program dan masalah keamanan kurang menjadi perhatian. Tidak heran bila sering dijumpai banyaknya tambalan yang perlu dilakukan terhadap sebuah software yang sudah digunakan, ini artinya proses pengetesan atau quality control tidak berjalan dengan baik karena tidak bisa mendeteksi permasalahan secara dini. Ancaman terhadap keamanan komputer semakin hari semakin berbahaya seiring dengan semakin kompleksnya sebuah software. Mudahnya melakukan hacking juga diakibatkan oleh semakin tersedianya peralatan-peralatan untuk melakukan hacking dimana seseorang hanya tinggal mengklik tombol mousenya untuk mendapatkan hasil yang diinginkan. Akibatnya adalah secara umum kemampuan orang-orang yang dikenal sebagai hacker semakin menurun namun ancaman yang ditimbulkan justru semakin meningkat. Semakin mudahnya seseorang untuk melakukan hacking ternyata tidak diimbangi dengan pemahanan akan etika hacking. Etika hacking yang terabaikan sehingga jumlah angka kriminalitas semakin meningkat. B.DASAR TEORI 1. Peretas Peretas (bahasa Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Jenis-jenis hacker dapat dibagi menjadi 2 jenis yaitu : a. White Hat Hacker Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. b. Black Hat Hacker Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

Tingkatan hacker ada 5 yaitu: a.elite Merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada. b.semi Elite Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk celahnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Oleh para Elite mereka sering kali dikategorikan Lamer. c.developed Kiddie Disebut kiddie karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya diberbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi. d.script Kiddie Teknik yang dilakukan Script Kiddie seperti developed kiddie. Seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet. e.lamer Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (wanna -be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan

mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja. 2. Etika Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain. Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Masalah etika dalam Sistem Informasi merupakan hal yang mendapatkan perhatian dan pengembangan dalam penggunaan sistem informasi. Masalah Etika dalam Sistem Informasi mencakup: a. Privasi Privasi merupakan hak individu dalam mempertahankan informasi pribadi yang dimilikinya. Contoh yang paling simple adalah email, setiap email memiliki account dan password untuk masuk ke area email. b. Akurasi Masalah akurasi merupakan hal yang sangat penting. Masalah akurasi data menjadi hal yang paling penting, khususnya berpengaruh pada pengambilan keputusan dalam organisasi. c. Property Masalah property yang berhubungan dengan Sistem Informasi adalah masalah penjiplakan dan pembajakan, termasuk HAKI dan hak Cipta. d. Hak Akses Hak akses biasanya pada area sistem informasi mencakup pembatasan akses oleh user tergantung pada tugas dan fungsionalitas yang dipegang.

Etika hacker (etchical hacking) adalah hacking yang dilakukan dengan ijin dan sepengetauan dari pemilik. Hacking yang dilakukan tanpa sepengatahuan dan ijin dari pemilik, walaupun bertujuan baik tetap bisa dikategorikan sebagai ethical hacking dan beresiko mendapatkan ancaman hukuman sesuai dengan negara masing-masing apabila korban merasa tidak senang dengan tindakan hacker. Agar terbebas dari sangsi hukum, ethical hacker perlu mendapatkan persetujuan tertulis dan menandatangani perjanjian mengenai apa saja yang dilakukan dan apa saja yang tidak boleh dilakukan oleh hacker. 3. Undang-Undang Informasi dan Transaksi Elektronik Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. UU ITE disahkan oleh Dewan Perwakilan Rakyat (DPR) pada tanggal 25 Maret 2008. UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Sejak dikeluarkannya UU ITE ini, maka segala aktivitas didalamnya diatur dalam undang-undang tersebut. Cyberlaw ini sudah terlebih dahulu diterapkan di Negara seperti Amerika Serikat, Eropa, Australia, dan lain sebagainya. C. PEMBAHASAN Masalah keamanan menjadi hal penting manakala sistem diakses oleh banyak pihak dan memiliki informasi penting. Masalah keamanan disini lebih kepada masalah sistem dari gangguan luar. Masalah keamanan SI dibagi manjadi 2 yaitu: 1. Bersifat Pasif Permasalahan keamanan pasif lebih kepada hal-hal yang tidak terduga dan tidak disengaja. Contoh ancaman gangguan alam dan kesalahan manusia. Kesalahan pemasukkan data oleh user juga dianggap sebagai kesalahan tidak disengaja, namun menjadi krusial karena menyakut masalah keakurasian informasi. Kesalahan pasif

lainnya adalah kegagalan sistem, kegagalan sistem juga bisa terjadi karena unsur pemrogram atau unsur program yang tidak bisa melakukan tugas yang telah diberikan. 2. Bersifat Aktif Masalah yang ditimbulkan karena faktor kesengajaan oleh seseorang dengan tujuan untuk merusak atau mengecoh sistem. Masalah keamanan ini masuk pada kejahatan komputer. Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara. Bentuk atau model kejahatan teknologi informasi menurut motifnya dibagi menjadi dua motif yaitu : 1. Motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. 2. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Kegiatan-kegiatan yang dilakukan menggunakan media internet dan ada pihak yang dirugikan, itu merupakan pelanggaran dari etika. Pelanggaran etika tersebut termuat dalam hukum yang berlaku yaitu didalam UU ITE. Jenis-jenis pelanggaran etika yang diatur dalam UU ITE antar lain: 1. Pelanggaran Pemanfaatan Teknologi Informasi Pasal 9 : Kejahatan terhadap nyawa dan keselamatan negara Pasal 10 : Pencurian Pasal 11 : Mengakses tanpa hak Pasal 12: Mengakses tanpa hak terhadap sistem informasi strategis Pasal 13 : Pemalsuan identitas Pasal 14 : Mengubah dan memalsukan data Pasal 15 : Mengubah data yang merugikan orang lain Pasal 16 : Perbuatan asusila Pasal 17 : Pornografi anak - anak Pasal 18 : Bantuan kejahatan Pasal 19 : Mengakses tanpa hak terhadap komputer yang dilindungi Pasal 20 : Teror

2. Tindak Pidana Yang Berkaitan Dengan Teknologi Informasi sebagai Sasarannya Pasal 21 : Intersepsi Pasal 22 : Merusak Situs Internet Pasal 23 : Penyadapan Terhadap Jaringan Komunikasi Data Pasal 24 : Pemalsuan Nomor Internet Protocol Pasal 25 : Merusak Database atau Enkripsi Pasal 26 : Penggunaan Nama Domain Tidak Sah Pasal 27 : Penyalah-gunaan Surat Elektronik Pasal 28 : Pelanggaran Hak Cipta. Pasal 29 : Pelanggaran Hak Privasi D. KESIMPULAN DAN SARAN 1. KESIMPULAN a. Perkembangan teknologi informasi yang pesat memiliki dampak positif dan negatif. Dampak posifnya adalah informasi dapat diperoleh secara cepat, sedangkan dampak negatifnya adalah tidak ada batasan privasi seseorang. b. Dalam pemanfaatan teknologi informasi diperlukan etika sehingga kegiatan yang menggunakan teknologi informasi tidak melanggar etika dan melanggar hukum. 2. SARAN a. Sosialisasi kepada pengguna teknologi informasi tentang etika dan hukum dalam pemanfaatan teknologi informasi. b. Pengawasan dalam pemanfaatan teknologi informasi sehingga pelanggaran etika dan hukum bisa diminimalisasi. E. DAFTAR REFERENSI 1. Sto. 2009. Certified Ethical Hacker 100%. Jakarta: Jasakom 2. https://id.wikipedia.org/wiki/peretas 3. https://kurniawandwi.files.wordpress.com/2011/03/materi-7-etika-dalam-sisteminformasi.pdf 4. https://roniamardi.wordpress.com/definisi-hacker-cracker/