SlideShare a Scribd company logo
1 of 4
PENCURIAN AKUN INTERNET MILIK ORANG LAIN 
Asmawi (11.0504.0059), Agus Setiawan (11.0504.0059), Asmawi (11.0504.0059) 
Program Studi Teknik Informatika S1, Fakultas Teknik 
Universitas Muhammadiyah Magelang 
asmawi_cuma@yahoo.com, asmawi_cuma@yahoo.com, asmawi_cuma@yahoo.com 
Abstrak 
Pencurian akun ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap 
“user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang 
kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh 
pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan akun oleh si 
pencuri dibebankan kepada si pemilik akun yang sebenarnya. 
1. Pendahuluan 
a. Latar belakang 
Pemanfaatan tekonologi informasi, media serta komunikasi telah mengubah perilaku serta pola 
hidup masyarakat secara cepat. Pekembangan teknologi informasi yang begitu cepat juga telah 
membuat hubungan dunia menjadi tanpa batas, dimana setiap orang bisa megetahui kapan, dimana 
dan apa yang sedang kita lakukan saat ini dengan sangat mudah. Perkembangan teknologi ini 
memang memberikan banyak manfaat bagi manusia tetapi perlu kita ingat juga bahwa teknologi 
informasi saat ini memiliki dua sisi mata uang karena selain memberikan peningkatan bagi 
kesejahteraan serta kemajuan bagi peradapan manusia sekaligus menjadi sarana efektif untuk 
melakukan kejahatan yang melawan hukum. 
Pencurian akun internet milik orang lain merupakan salah satu dari kategori Identity Thef and 
fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang 
memperhatikan terhadap keamanan didunia maya, dengan membuat user dan password yang 
identik atau gampang ditebak dan memudahkan para pelaku kejahatan dunia maya ini melakukan 
aksinya. 
b. Tujuan 
Adapun tujuan dari penulisan makalah ini yaitu : 
1. Untuk memenuhi tugas mata kuliah etika prodesi. 
2. Memberikan informasi tentang pencurian akun internet kepada kami sendiri pada khususnya 
dan khalayak umum yang membaca pada umumnya. 
c. Rumusan Masalah 
Adapun permasalahan yang akan dibahas dalam makalah pencurian akun internet milik orang 
lain yaitu : 
1. Apa dampak yang ditimbulkan dari pencurian akun internet milik orang lain. 
2. Bagaimana upaya untuk mengatasi pencurian akun internet milik orang lain. 
d. Metodologi Penelitian 
Dalam penulisan makalah ini, menggunakan beberapa metodologi yang bertujuan untuk 
mempermudah penelitian yang sedang dikaji diantaranya yaitu : 
1. Observaasi yaitu Pada tahap observasi, merupakan kegiatan pengamatan dengan meneliti 
dokumen-dokumen yang beerkaitan dengan pencurian akun internet. 
2. Studi Pustaka merupakan pengumpulan bahan-bahan yang berkaitandengan judul makalah 
melalui membaca buku-buku dan mencari manfaat referensi dari internet. 
2. Teori-Teori 
a. Sistem Informasi 
Pengertian sistem informasi secara umum adalah sebuah sistem yang terdiri dari berbagai 
komponen yang brinteraksi dan bertujuan menghasilkan informasi. 
Menurut Lauden sistem informasi adalah hubungan dari berbagai komponen yang 
dikumpulkan, diproses, disimpan dan informasi tersebut disebarkan untuk mendukung 
pengambilan keputusn untuk membuat analisa dan memberikan gambaran pada sebuah organisasi.
Sedangkan menurut Whitten sisteminformasi adalah siustau pengaturan orang-orang, data, 
proses, dan teknologi informasi yang saling berhubungan untuk mengumpulkan, memproses, 
meyimpan, dan menyediakan keluaran informasi yang diperlukan untuk mensupport suatu 
organisasi[1]. 
b. Hacking 
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.Hacker adalah 
orang yang gemar ngoprek komputer memiliki keahlian membuat dan membaca program tertentu 
dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda yang budiman 
dan ada yang pencoleng.Hacker budiman memberi tahu kepada programer yang komputernya 
diterobos akan adanya kelemahan-kelemahan pada program yang dibuat sehingga bisa bocor agar 
segera diperbaiki.Sedangkan hacker pencoleng menerobos program orang lain untuk merusak dan 
mencuri datanya[2]. 
c. Cracking 
Cracking memiliki prinsip yang sama dengan hacking, namun tujuannya cenderung tidak baik. 
Pada umumnya cracker mempunyai kebiasaan merusak, mengambil data bahkan informasi penting. 
Cracking biasa dipanggil Blackhat Hacker. Cracker cenderung meretas berbagai system hanya 
untuk kesenangan tersendiri[3]. 
3. Keterangan Gambar 
Untuk memberikan gambaran tentang pencurian akun internet kami mengambil salah satu contoh 
pencurian akun di webmail Universitas Indonesia. 
1. Pengguna akun Universitas Indonesia sedang diincar oleh para penipu digital. Mereka menyalin 
situs Webmail UI dan kemudian menaruhnya di sebuah hosting lain dengan kode yang sedikit 
diubah. 
Gambar Webmail UI Palsu
2. Perbandingan dengan situs Webmail UI yang asli, nampak serupa. Blok peringatan yang kedua 
kemudian ditambahkan oleh admin untuk memperingati pengguna Webmail UI. 
Gambar Webmail UI Asli 
Modus penipuan ini pelaku cukup mengunduh seluruh halaman Webmail UI. Misalnya di Firefox 
tinggal Save As –> Webpage Complete. Kemudian pelaku mengubah bagian pengisian Username dan 
Password untuk mengirimkannya ke alamat lain. 
a. Pada kasus Webmail UI, halaman yang asli akan mengirim kepada sebuah mesin webmail: 
<formaction="<ahref="viewsource:https://webmail.ui.ac.id/squirrel/src/redirect.php">https://webm 
ail.ui.ac.id/squirrel/src/redirect.php</a>" method="<a>post</a>" name="<a>login_form</a>"> 
b. Sedangkan yang palsu akan mengirim ke hosting lokal. 
<formaction="<ahref="viewsource:http://www.batdongsankimtan.com.vn/includes/phpmailer/ui.ph 
p">ui.php</a>" method="<a>post</a>" name="<a>login_form</a>">[4] 
4. Pembahasan 
a. Dampak 
Sebagai pemilik akun internet biasanya akan terbebani dengan penggunaan akun yang tidak 
wajar, serta dapat digunakan untuk tindak kejahatan yang akan menjerumus kepada pemilik akun 
internet. 
b. Upaya Untuk Mengatasi 
Pemerintah membentuk UUD ITE untuk menjerat pelaku cyber crime pencurian akun internet 
agar secara optimal menjerat tindak pidana cyber crime pencurian akun internet. 
Namun dalam realitanya menurut pengamatan kami sebagai penyidik fungsi pada reskrim 
Polri, tetap saja terdapat faktor-faktor tertentu yang menjadi hambatan bagi penegak hukum secara 
umum, dan penyidik Polri secara khusus sebagai penegak hukum terdepan dalam penanganan 
tindak pidana cyber crime pencurian akun internet. 
5. Penutup 
Dari penjabaran yang telah kami sampaikan, kami memberikan beberapa kesimpulan dari makalah 
yang kami buat diantaranya yaitu : 
1. Untuk menghindari pencurian akun internet user dalam pemakaian internet harus mempunyai etika 
ber internet yang baik atau dengan kata lain tidak menyalahgunakan penggunaan internet. 
2. Untuk meningkatkan keamanan dapat menggunakan beberapa metode, contohnya metode 
authentikasi, penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall dan pertahanan 
dengan antivirus.
Daftar Pustaka 
[1] http://www.slideshare.net/dhaniginting/tugas-makalah-sistem-informasi, Ginting Dani Demianto, 2014, 
Sistem Informasi 
[2] https://balianzahab.wordpress.com/cybercrime/apa-itu-hacking-cracking-dan-defacing, Belian, 2012, 
Pengertian Hacking 
[3] http://theamazingjoker.blogspot.com/2014/03/pengertian-hacking-cracking-carding-dan.html, Ngurah 
Dimas, 2014, Pengertian Cracking 
[4] https://staff.blog.ui.ac.id/jp/2013/12/23/pencurian-identitas-digital-akun-ui, Alexander Jan Petter, 2013, 
Pencurian Identitas Digital Akun UI

More Related Content

What's hot

Pengantar animasi
Pengantar animasiPengantar animasi
Pengantar animasiJon O'on
 
Peraturan Pemerintah No. 82 Tahun 2001 tentang Pengelolaan Kualitas Air dan P...
Peraturan Pemerintah No. 82 Tahun 2001 tentang Pengelolaan Kualitas Air dan P...Peraturan Pemerintah No. 82 Tahun 2001 tentang Pengelolaan Kualitas Air dan P...
Peraturan Pemerintah No. 82 Tahun 2001 tentang Pengelolaan Kualitas Air dan P...infosanitasi
 
Penyediaan Air bersih
Penyediaan Air bersihPenyediaan Air bersih
Penyediaan Air bersihguestcb0db
 
Aplikasi Pemesanan Kamar Hotel dan Ketersediaan Kamar Hotel
Aplikasi Pemesanan Kamar Hotel dan Ketersediaan Kamar HotelAplikasi Pemesanan Kamar Hotel dan Ketersediaan Kamar Hotel
Aplikasi Pemesanan Kamar Hotel dan Ketersediaan Kamar HotelAsep Sutiono
 
01. persiapan pembelajaran
01. persiapan pembelajaran01. persiapan pembelajaran
01. persiapan pembelajaransari swan
 
Presentase tentang corel draw
Presentase tentang corel drawPresentase tentang corel draw
Presentase tentang corel draweka sarip hidayat
 
SPAM Kecamatan Semarang Selatan
SPAM Kecamatan Semarang SelatanSPAM Kecamatan Semarang Selatan
SPAM Kecamatan Semarang SelatanM RiendRa Uslani
 
1. Kisi kisi soal Sistim Komputer Kelas X Multimedia K 13 Revisi
1. Kisi kisi soal Sistim Komputer Kelas X Multimedia K 13 Revisi1. Kisi kisi soal Sistim Komputer Kelas X Multimedia K 13 Revisi
1. Kisi kisi soal Sistim Komputer Kelas X Multimedia K 13 RevisiSepriano Sepriano
 
Pola Penanganan Air Limbah
Pola Penanganan Air LimbahPola Penanganan Air Limbah
Pola Penanganan Air Limbahinfosanitasi
 
KISI-KISI SOAL Produktif Multimedia/TKJ
KISI-KISI SOAL Produktif Multimedia/TKJKISI-KISI SOAL Produktif Multimedia/TKJ
KISI-KISI SOAL Produktif Multimedia/TKJFaiz Win-Win
 
Modul Pelatihan Fasilitator STBM Pilar Stop Buang Air Besar Sembarangan dan C...
Modul Pelatihan Fasilitator STBM Pilar Stop Buang Air Besar Sembarangan dan C...Modul Pelatihan Fasilitator STBM Pilar Stop Buang Air Besar Sembarangan dan C...
Modul Pelatihan Fasilitator STBM Pilar Stop Buang Air Besar Sembarangan dan C...Oswar Mungkasa
 
form-inspeksi-sanitasii
form-inspeksi-sanitasiiform-inspeksi-sanitasii
form-inspeksi-sanitasiiSyaiful Bahri
 
Permen PU 18 Tahun 2007 Penyelenggaraan Pengembangan Sistem Penyediaan Air Minum
Permen PU 18 Tahun 2007 Penyelenggaraan Pengembangan Sistem Penyediaan Air MinumPermen PU 18 Tahun 2007 Penyelenggaraan Pengembangan Sistem Penyediaan Air Minum
Permen PU 18 Tahun 2007 Penyelenggaraan Pengembangan Sistem Penyediaan Air Minuminfosanitasi
 
Proposal Penawaran Pembangunan Aplikasi Tracking Barang
Proposal Penawaran Pembangunan Aplikasi Tracking BarangProposal Penawaran Pembangunan Aplikasi Tracking Barang
Proposal Penawaran Pembangunan Aplikasi Tracking BarangGhifaroza Rahmadiana
 
Capaian Program Pengembangan Sistem Penyediaan Air Minum (SPAM) Perdesaan dan...
Capaian Program Pengembangan Sistem Penyediaan Air Minum (SPAM) Perdesaan dan...Capaian Program Pengembangan Sistem Penyediaan Air Minum (SPAM) Perdesaan dan...
Capaian Program Pengembangan Sistem Penyediaan Air Minum (SPAM) Perdesaan dan...Oswar Mungkasa
 
Persyaratan Teknis Pemilahan dan Pewadahan Sampah
Persyaratan Teknis Pemilahan dan Pewadahan SampahPersyaratan Teknis Pemilahan dan Pewadahan Sampah
Persyaratan Teknis Pemilahan dan Pewadahan SampahJoy Irman
 
Modul praktikum desain grafis
Modul praktikum desain grafisModul praktikum desain grafis
Modul praktikum desain grafisPuji Purnomo
 

What's hot (20)

Pengolahan limbah medis
Pengolahan limbah medisPengolahan limbah medis
Pengolahan limbah medis
 
Pengantar animasi
Pengantar animasiPengantar animasi
Pengantar animasi
 
Peraturan Pemerintah No. 82 Tahun 2001 tentang Pengelolaan Kualitas Air dan P...
Peraturan Pemerintah No. 82 Tahun 2001 tentang Pengelolaan Kualitas Air dan P...Peraturan Pemerintah No. 82 Tahun 2001 tentang Pengelolaan Kualitas Air dan P...
Peraturan Pemerintah No. 82 Tahun 2001 tentang Pengelolaan Kualitas Air dan P...
 
Penyediaan Air bersih
Penyediaan Air bersihPenyediaan Air bersih
Penyediaan Air bersih
 
Aplikasi Pemesanan Kamar Hotel dan Ketersediaan Kamar Hotel
Aplikasi Pemesanan Kamar Hotel dan Ketersediaan Kamar HotelAplikasi Pemesanan Kamar Hotel dan Ketersediaan Kamar Hotel
Aplikasi Pemesanan Kamar Hotel dan Ketersediaan Kamar Hotel
 
01. persiapan pembelajaran
01. persiapan pembelajaran01. persiapan pembelajaran
01. persiapan pembelajaran
 
Batik
BatikBatik
Batik
 
Presentase tentang corel draw
Presentase tentang corel drawPresentase tentang corel draw
Presentase tentang corel draw
 
SPAM Kecamatan Semarang Selatan
SPAM Kecamatan Semarang SelatanSPAM Kecamatan Semarang Selatan
SPAM Kecamatan Semarang Selatan
 
1. Kisi kisi soal Sistim Komputer Kelas X Multimedia K 13 Revisi
1. Kisi kisi soal Sistim Komputer Kelas X Multimedia K 13 Revisi1. Kisi kisi soal Sistim Komputer Kelas X Multimedia K 13 Revisi
1. Kisi kisi soal Sistim Komputer Kelas X Multimedia K 13 Revisi
 
Pola Penanganan Air Limbah
Pola Penanganan Air LimbahPola Penanganan Air Limbah
Pola Penanganan Air Limbah
 
KISI-KISI SOAL Produktif Multimedia/TKJ
KISI-KISI SOAL Produktif Multimedia/TKJKISI-KISI SOAL Produktif Multimedia/TKJ
KISI-KISI SOAL Produktif Multimedia/TKJ
 
modul adobe photoshop
modul adobe photoshop modul adobe photoshop
modul adobe photoshop
 
Modul Pelatihan Fasilitator STBM Pilar Stop Buang Air Besar Sembarangan dan C...
Modul Pelatihan Fasilitator STBM Pilar Stop Buang Air Besar Sembarangan dan C...Modul Pelatihan Fasilitator STBM Pilar Stop Buang Air Besar Sembarangan dan C...
Modul Pelatihan Fasilitator STBM Pilar Stop Buang Air Besar Sembarangan dan C...
 
form-inspeksi-sanitasii
form-inspeksi-sanitasiiform-inspeksi-sanitasii
form-inspeksi-sanitasii
 
Permen PU 18 Tahun 2007 Penyelenggaraan Pengembangan Sistem Penyediaan Air Minum
Permen PU 18 Tahun 2007 Penyelenggaraan Pengembangan Sistem Penyediaan Air MinumPermen PU 18 Tahun 2007 Penyelenggaraan Pengembangan Sistem Penyediaan Air Minum
Permen PU 18 Tahun 2007 Penyelenggaraan Pengembangan Sistem Penyediaan Air Minum
 
Proposal Penawaran Pembangunan Aplikasi Tracking Barang
Proposal Penawaran Pembangunan Aplikasi Tracking BarangProposal Penawaran Pembangunan Aplikasi Tracking Barang
Proposal Penawaran Pembangunan Aplikasi Tracking Barang
 
Capaian Program Pengembangan Sistem Penyediaan Air Minum (SPAM) Perdesaan dan...
Capaian Program Pengembangan Sistem Penyediaan Air Minum (SPAM) Perdesaan dan...Capaian Program Pengembangan Sistem Penyediaan Air Minum (SPAM) Perdesaan dan...
Capaian Program Pengembangan Sistem Penyediaan Air Minum (SPAM) Perdesaan dan...
 
Persyaratan Teknis Pemilahan dan Pewadahan Sampah
Persyaratan Teknis Pemilahan dan Pewadahan SampahPersyaratan Teknis Pemilahan dan Pewadahan Sampah
Persyaratan Teknis Pemilahan dan Pewadahan Sampah
 
Modul praktikum desain grafis
Modul praktikum desain grafisModul praktikum desain grafis
Modul praktikum desain grafis
 

Similar to Tugas Etika Profesi Pencurian akun Internet

Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeDewi sri sumanti
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)siffauziah_
 
2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...Mislia lia
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiadeoktav
 
Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)EvayanaSidabutar
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crimesetiawan1st
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 

Similar to Tugas Etika Profesi Pencurian akun Internet (20)

Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Tugas mep
Tugas mepTugas mep
Tugas mep
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
Eptik makalah
Eptik makalahEptik makalah
Eptik makalah
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Kippo
KippoKippo
Kippo
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)Sim setelah uts (sifa fauziah)
Sim setelah uts (sifa fauziah)
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 
2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
2, si &amp; pi,mislia, hapzi ali, si definisi dan jenis penyerangan dan penya...
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasi
 
Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)Sim setelah uts (evayana sidabutar)
Sim setelah uts (evayana sidabutar)
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
 

More from Ahmboh Sopojenengqiki (6)

Pengajuan judul skripsi
Pengajuan judul skripsiPengajuan judul skripsi
Pengajuan judul skripsi
 
Seminar KP
Seminar KPSeminar KP
Seminar KP
 
Laporan KP
Laporan KPLaporan KP
Laporan KP
 
Profesi Desainer Web
Profesi Desainer WebProfesi Desainer Web
Profesi Desainer Web
 
Tugas pemodelan sistem
Tugas pemodelan sistemTugas pemodelan sistem
Tugas pemodelan sistem
 
Tugas RPL web application
Tugas RPL web applicationTugas RPL web application
Tugas RPL web application
 

Tugas Etika Profesi Pencurian akun Internet

  • 1. PENCURIAN AKUN INTERNET MILIK ORANG LAIN Asmawi (11.0504.0059), Agus Setiawan (11.0504.0059), Asmawi (11.0504.0059) Program Studi Teknik Informatika S1, Fakultas Teknik Universitas Muhammadiyah Magelang asmawi_cuma@yahoo.com, asmawi_cuma@yahoo.com, asmawi_cuma@yahoo.com Abstrak Pencurian akun ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan akun oleh si pencuri dibebankan kepada si pemilik akun yang sebenarnya. 1. Pendahuluan a. Latar belakang Pemanfaatan tekonologi informasi, media serta komunikasi telah mengubah perilaku serta pola hidup masyarakat secara cepat. Pekembangan teknologi informasi yang begitu cepat juga telah membuat hubungan dunia menjadi tanpa batas, dimana setiap orang bisa megetahui kapan, dimana dan apa yang sedang kita lakukan saat ini dengan sangat mudah. Perkembangan teknologi ini memang memberikan banyak manfaat bagi manusia tetapi perlu kita ingat juga bahwa teknologi informasi saat ini memiliki dua sisi mata uang karena selain memberikan peningkatan bagi kesejahteraan serta kemajuan bagi peradapan manusia sekaligus menjadi sarana efektif untuk melakukan kejahatan yang melawan hukum. Pencurian akun internet milik orang lain merupakan salah satu dari kategori Identity Thef and fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang memperhatikan terhadap keamanan didunia maya, dengan membuat user dan password yang identik atau gampang ditebak dan memudahkan para pelaku kejahatan dunia maya ini melakukan aksinya. b. Tujuan Adapun tujuan dari penulisan makalah ini yaitu : 1. Untuk memenuhi tugas mata kuliah etika prodesi. 2. Memberikan informasi tentang pencurian akun internet kepada kami sendiri pada khususnya dan khalayak umum yang membaca pada umumnya. c. Rumusan Masalah Adapun permasalahan yang akan dibahas dalam makalah pencurian akun internet milik orang lain yaitu : 1. Apa dampak yang ditimbulkan dari pencurian akun internet milik orang lain. 2. Bagaimana upaya untuk mengatasi pencurian akun internet milik orang lain. d. Metodologi Penelitian Dalam penulisan makalah ini, menggunakan beberapa metodologi yang bertujuan untuk mempermudah penelitian yang sedang dikaji diantaranya yaitu : 1. Observaasi yaitu Pada tahap observasi, merupakan kegiatan pengamatan dengan meneliti dokumen-dokumen yang beerkaitan dengan pencurian akun internet. 2. Studi Pustaka merupakan pengumpulan bahan-bahan yang berkaitandengan judul makalah melalui membaca buku-buku dan mencari manfaat referensi dari internet. 2. Teori-Teori a. Sistem Informasi Pengertian sistem informasi secara umum adalah sebuah sistem yang terdiri dari berbagai komponen yang brinteraksi dan bertujuan menghasilkan informasi. Menurut Lauden sistem informasi adalah hubungan dari berbagai komponen yang dikumpulkan, diproses, disimpan dan informasi tersebut disebarkan untuk mendukung pengambilan keputusn untuk membuat analisa dan memberikan gambaran pada sebuah organisasi.
  • 2. Sedangkan menurut Whitten sisteminformasi adalah siustau pengaturan orang-orang, data, proses, dan teknologi informasi yang saling berhubungan untuk mengumpulkan, memproses, meyimpan, dan menyediakan keluaran informasi yang diperlukan untuk mensupport suatu organisasi[1]. b. Hacking Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.Hacker adalah orang yang gemar ngoprek komputer memiliki keahlian membuat dan membaca program tertentu dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda yang budiman dan ada yang pencoleng.Hacker budiman memberi tahu kepada programer yang komputernya diterobos akan adanya kelemahan-kelemahan pada program yang dibuat sehingga bisa bocor agar segera diperbaiki.Sedangkan hacker pencoleng menerobos program orang lain untuk merusak dan mencuri datanya[2]. c. Cracking Cracking memiliki prinsip yang sama dengan hacking, namun tujuannya cenderung tidak baik. Pada umumnya cracker mempunyai kebiasaan merusak, mengambil data bahkan informasi penting. Cracking biasa dipanggil Blackhat Hacker. Cracker cenderung meretas berbagai system hanya untuk kesenangan tersendiri[3]. 3. Keterangan Gambar Untuk memberikan gambaran tentang pencurian akun internet kami mengambil salah satu contoh pencurian akun di webmail Universitas Indonesia. 1. Pengguna akun Universitas Indonesia sedang diincar oleh para penipu digital. Mereka menyalin situs Webmail UI dan kemudian menaruhnya di sebuah hosting lain dengan kode yang sedikit diubah. Gambar Webmail UI Palsu
  • 3. 2. Perbandingan dengan situs Webmail UI yang asli, nampak serupa. Blok peringatan yang kedua kemudian ditambahkan oleh admin untuk memperingati pengguna Webmail UI. Gambar Webmail UI Asli Modus penipuan ini pelaku cukup mengunduh seluruh halaman Webmail UI. Misalnya di Firefox tinggal Save As –> Webpage Complete. Kemudian pelaku mengubah bagian pengisian Username dan Password untuk mengirimkannya ke alamat lain. a. Pada kasus Webmail UI, halaman yang asli akan mengirim kepada sebuah mesin webmail: <formaction="<ahref="viewsource:https://webmail.ui.ac.id/squirrel/src/redirect.php">https://webm ail.ui.ac.id/squirrel/src/redirect.php</a>" method="<a>post</a>" name="<a>login_form</a>"> b. Sedangkan yang palsu akan mengirim ke hosting lokal. <formaction="<ahref="viewsource:http://www.batdongsankimtan.com.vn/includes/phpmailer/ui.ph p">ui.php</a>" method="<a>post</a>" name="<a>login_form</a>">[4] 4. Pembahasan a. Dampak Sebagai pemilik akun internet biasanya akan terbebani dengan penggunaan akun yang tidak wajar, serta dapat digunakan untuk tindak kejahatan yang akan menjerumus kepada pemilik akun internet. b. Upaya Untuk Mengatasi Pemerintah membentuk UUD ITE untuk menjerat pelaku cyber crime pencurian akun internet agar secara optimal menjerat tindak pidana cyber crime pencurian akun internet. Namun dalam realitanya menurut pengamatan kami sebagai penyidik fungsi pada reskrim Polri, tetap saja terdapat faktor-faktor tertentu yang menjadi hambatan bagi penegak hukum secara umum, dan penyidik Polri secara khusus sebagai penegak hukum terdepan dalam penanganan tindak pidana cyber crime pencurian akun internet. 5. Penutup Dari penjabaran yang telah kami sampaikan, kami memberikan beberapa kesimpulan dari makalah yang kami buat diantaranya yaitu : 1. Untuk menghindari pencurian akun internet user dalam pemakaian internet harus mempunyai etika ber internet yang baik atau dengan kata lain tidak menyalahgunakan penggunaan internet. 2. Untuk meningkatkan keamanan dapat menggunakan beberapa metode, contohnya metode authentikasi, penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall dan pertahanan dengan antivirus.
  • 4. Daftar Pustaka [1] http://www.slideshare.net/dhaniginting/tugas-makalah-sistem-informasi, Ginting Dani Demianto, 2014, Sistem Informasi [2] https://balianzahab.wordpress.com/cybercrime/apa-itu-hacking-cracking-dan-defacing, Belian, 2012, Pengertian Hacking [3] http://theamazingjoker.blogspot.com/2014/03/pengertian-hacking-cracking-carding-dan.html, Ngurah Dimas, 2014, Pengertian Cracking [4] https://staff.blog.ui.ac.id/jp/2013/12/23/pencurian-identitas-digital-akun-ui, Alexander Jan Petter, 2013, Pencurian Identitas Digital Akun UI