Nama : Ganesha satria perwira
NPM : 13111007
Kelas :4 KA 09
1. Jelaskan apa
yang menjadi penyalahgunaan fasilitas tehnologi system informasi sehingga ada
orang atau pihak lain yang merasa terganggu
Jawab: ancaman terhadap sistem informasi dapat dibagi
menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
a) Ancaman aktif,
mencakup:
• Kecurangan
• kejahatan terhadap computer
b) Ancaman
pasif, mencakup:
• kegagalan system
• kesalahan manusia
• bencana alam.
Saat ini ancaman tertinggi pada tehnologi sistim informasi
adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime,
misalnya:
Unauthorized
Access to Computer System and Service:
Kejahatan yang
dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet/intranet.
Illegal Contents
Kejahatan dengan
memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
Data Forgery
Kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless
document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen
e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya
akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor
kartu kredit yang dapat saja disalah gunakan.
Cyber Espionage
Kejahatan yang
memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang
computerized (tersambung dalam jaringan komputer).
Cyber Sabotage and
Extortion
Kejahatan ini
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data, program komputer
atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Offense against
Intellectual Property
Kejahatan ini
ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di
Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of
Privacy
Kejahatan ini
biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada
formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
2. Bagaimana cara
menanggulangi gangguan-gangguan yang muncul karena penyalahgunaan fasilitas
teknologi system informasi. Jelaskan?
Jawab :
1 Pengendalian
akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan
menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password.
Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk
jaringan dan hak akses telepon.
Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat
membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu
id (smart card, token dan identification chip), tanda tangan, suara atau pola
ucapan.
Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian
keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan
melakukan perubahan dari suatu file atau data.
2. Memantau
adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya
serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection
system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui
mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang
bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan
pemantauan pada logfile.
3. Penggunaan
enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem
yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan
diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang
tidak berhak.
3 Contoh kasus
Seorang warga negara Indonesia diduga terlibat kasus
penipuan terhadap seorang warga negara Amerika Serikat melalui penjualan
online. Kasus ini terungkap setelah Markas Besar Kepolisian mendapat laporan
dari Biro Penyelidik Amerika Serikat.
"FBI menginformasikan tentang adanya penipuan terhadap
seorang warga negara Amerika yang berinisial JJ, yang diduga dilakukan oleh
seorang yang berasal dari Indonesia," kata Kepala Biro Penerangan
Masyarakat, Brigjen Pol Boy Rafli Amar, di Mabes Polri, Kamis 11 Oktober 2012.
Boy mengatakan seorang warga Indonesia itu menggunakan nama
HB untuk membeli sebuah alat elektronik melalui pembelian online. "Jadi
ini transaksi melalui online, tetapi lintas negara. Jadi transaksinya dengan
pedagang yang ada di luar negeri, khususnya Amerika," kata Boy.
Dalam kasus ini, kata Boy, Mabes Polri telah menetapkan satu
tersangka berinisial MWR. Dia memanfaatkan website www.audiogone.com yang
memuat iklan penjualan barang. Kemudian, kata Boy, MWR menghubungi JJ melalui
email untuk membeli barang yang ditawarkan dalam website itu. "Selanjutnya
kedua belah pihak sepakat untuk melakukan transakasi jual beli online.
Pembayaran dilakukan dengan cara transfer dana menggunakan kartu kredit di
salah satu bank Amerika," kata dia.
Setelah MWR mengirimkan barang bukti pembayaran melalui
kartu kredit, maka barang yang dipesan MWR dikirimkan oleh JJ ke Indonesia.
Kemudian, pada saat JJ melakukan klaim pembayaran di Citibank Amerika, tapi
pihak bank tidak dapat mencairkan pembayaran karena nomor kartu kredit yang
digunakan tersangka bukan milik MWR atau Haryo Brahmastyo.
"Jadi korban JJ merasa tertipu, dan dirugikan oleh
tersangka MWR," kata Boy. Dari hasil penyelidikan, MWR menggunakan
identitas palsu yaitu menggunakan KTP dan NPWP orang lain. Sementara barang
bukti yang disita adalah laptop, PC, lima handphone, KTP, NPWP, beberapa kartu
kredit, paspor, alat scanner, dan rekening salah satu bank atas nama MWRSD.
Atas perbuatannya, tersangka dikenai Pasal 378 atau Pasal 45
ayat 2, Pasal 28 Undang-Undang nomor 11 tentang Informasi Transaksi Elektronik.
Dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp. 1.000.000.000,00 (satu miliar rupiah).
Selain itu, Polri juga menerapkan Pasal 3 Undang-Undang
nomor 8 tahun 2010 tentang Pencucian Uang. Selain itu, juga dikenakan pasal
pemalsuan yaitu Pasal 378 dan beberapa pasal tambahan Pasal 4 ayat 5, dan pasal
5 UU no 8 tahun 2010. Saat ini tersangka tengah menjalani proses hukum yang
berlaku dan sudah berstatus tahanan Negara Republik Indonesia.
Tanggapan
Pada kasus diatas terjadi sebuah kejahatan teknologi
informasi, tentang penipuan e-commerce atau sering dikenal adalah kegiatan
komersial dengan penyebaran, pembelian, penjualan, pemasaran barang dan jasa
melalui sistem elektronik seperti internet atau televisi, atau jaringan
komputer lainnya.
Dalam dunia teknologi informasi terdapat 4 tipe model
serangan keamanan komputer menurut W. Stallings [William Stallings, “Network
and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri
dari :
1. Interruption:
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of
service attack”.
2. Interception:
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).
3. Modification:
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat
juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication:
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.
Sumber :
http://alizaakhmad.blogspot.com/2014/01/kasus-penyalahgunaan-komputer-dan-cara.html
https://yurizone.wordpress.com/
Tidak ada komentar:
Posting Komentar