SlideShare a Scribd company logo
1 of 16
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
ILLEGAL ACCESS
Disusun Oleh :
M. Azmi Maulana (1262864)
Yoga Bintoro (12164770)
Irfan Prasetya (12160335)
M. Irzaini A (12161970)
Akbar Septian (12161225)
Okvio Dinggit P (12163390)
Latar Belakang
Saat ini bentuk cybercrime semakin beragam, modusnya semakin
canggih, motivasinya semakin kompleks, dan karakter pelakunya
semakin bervariasi. Kasus hacking atau illegal access (sebagai salah satu
bentuk cybercrime) yang terjadi di beberapa situs milik lembaga negara
Indonesia dan di luar Indonesia, termasuk hacking situs mantan Presiden
Republik Indonesia Susilo Bambang Yudhoyono pada tahun 2013
merupakan indikasi buruknya mentalitas cybercriminal, dan bukti
tingginya kerentangan jaringan sistem teknologi informasi di Indonesia
dan dunia Internasional. Pelaku cybercrime (dapat disebut juga
cybercriminal) mempunyai karakteristik yang semakin unik, begitu pula
karakteristik cybercrimenya. Akhir-akhir ini cybercrime bukan hanya
menyerang harta kekayaan, melainkan sudah menyerang privasi
seseorang, kehormatan bahkan rasa aman. Sasaran dan alat penyerangan
bukan hanya dengan konvesional (Personal Computer/PC), tetapi juga
smartphone, dan komputer portable lainya.
LANDASAN TEORI
 Pengertian Cybercrime
Cybercrime adalah tindakan kriminal uang dilakukan dengan menggunakan
teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan
kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya
internet. Cybercrime didefisinikan sebagai perbuatan melanggar hukum yang
memanfaatkan terknologi komputer yang berbabasis pada kecangggihan
perkembangan teknologi internet.
• Pengertian Cyberlaw
Cyberlaw adalah hukum yang digunakan di dunia cybercrime
(dunia maya), yang umumnya diasosiasikan dengan internet.
Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak
negara adalah “ruang dan waktu”. Sementara itu, internet dan jaringan
komputer mendobrak batas ruang dan waktu ini. Cyberlaw berfungsi
untuk kepastian hukum, untuk mengantisipasi implikasi-implikasi
yang timbul akibat pemanfaatan TI. Dan adanya variable global, yaitu
persaingan bebas dan pasar terbuka.
 Pengertian Ilegal Access
Ilegal access adalah kejahatan yang dilakukan
dengan memasuki atau menyusup kedalam suatu sistem
jarin gan komputer secara tidak sah, tanpa izin
atau tanpa sepengatahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku
kejahatan ( Hacker ) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya
karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi
tinggi.
 Cyber Law di Indonesia
Inisiatif untuk membuat “CyberLaw” di Indonesia
mulai dibahas pada tahun 1999. Fokus utama waktu itu
adalah pada “payung hukum” yang generik dan sedikit
mengenai transaksi elektronik. Tahun 2008 : UU ITE
rancangannya sudah masuk dalam agenda DPR sejak
hampir 10 tahun yang lalu, terus mengalami penambahan
disana sini. Terdapat sekitar 11 pasal yang mengatur tentang
perbuatan perbuatan yang dilarang dalam UUITE, yang
mencangkup hampir 22 jenis perbuatan yang dilarang. Dari
11 pasal tersebut ada 3 pasal yang dicurigai akan
membahayakan bloger, pasal-pasal yang mengatur larangan-
larangan tertentu didunia maya, yang bisa saja dilakukan
oleh seorang bloger tanpa dia sadari. Pasal-pasal tersebut
adalah Pasal 27 ayat (1) dan (3), Pasal 28 ayat (2), serta
Pasal 45 ayat (1) dan (2).
 HEADLINE : Hacker Surabaya, Kelas Teri yang Bobol 44 Negara?
https://www.google.com/amp/s/m.liputan6.com/amp/3373001/headline-hacker-surabaya-kelas-teri-yang-
bobol-44-negara
Liputan6.com, Jakarta - Tiga hacker Surabayadiciduk polisi. Mereka diduga meretas ribuan situs web
dan sistem teknologi informasi di 44 negara.
Ketiga tersangka berstatus mahasiswa di Surabaya. Usia mereka masih 21 tahun dan sama-sama
tergabung dalam Komunitas Surabaya Black Hat (SBH).
Kasubdit Cyber Crime Ditreskrimsus Polda Metro Jaya AKBP Roberto Pasaribu mengatakan, para
tersangka berinisial NA, KPS, ATP, bersama komplotannya yang total enam orang, diduga meretas
sekitar 3.000 sistem teknologi infomasi dan situs web selama tahun 2017.
Salah satu korbannya adalah sistem elektronik pemerintahan di Los Angeles Amerika Serikat. Karena
itu, Biro Investigasi Federal Amerika Serikat alias FBI ikut andil dalam penangkapan mereka.
Polisi mengungkap kasus tersebut setelah menerima informasi dari lembaga bentukan FBI, IC3 (Internet
Crime Complaint Center) di New York, Amerika Serikat. Isinya, terdata puluhan sistem di berbagai
negara rusak.
Setelah ditelusuri, ternyata pelakunya menggunakan IP Address yang berada di Indonesia, tepatnya
Surabaya.
"Informasinya diberikan kepada kami pada Januari 2018 kemarin. Kemudian, kami analisis kurang lebih
dua bulan, kami temukan lokasinya di Surabaya dan para tersangka utamanya," kata dia
kepada Liputan6.com, Rabu (14/3/2018).
Para tersangka kini mendekam di Polda Metro Jaya, bukan di Surabaya. Ternyata, ini ada alasannya.
"Kasus disidik berdasarkan lokasi kejadian perkara karena empat perusahaan nasional yang jadi korban
berada di Jakarta. Perusahaan yang paling banyak terimbas itu di Jakarta," kata AKBP Roberto.
Dalam aksinya, umumnya hacker
Surabayatersebut menyasar databaseperusahaan yang memiliki banyak
pelanggan atau customer.
"Kebanyakan (yang diretas) bergerak di bidang bisnis, private business. Untuk
situs pemerintahan, yang terdeteksi baru satu, The City of Los Angeles. Sistem
elektronik, bukan situs yang diretas," papar Roberto. Motifnya diduga ekonomi.
AKBP Roberto menjelaskan, dari aksinya itu,
para hacker Surabaya mendapatkan keuntungan Rp 200 juta dalam setahun. Para
pelaku biasanya meminta sejumlah uang dengan nominal bervariasi.
Berdasarkan penyelidikan, dari 3.000 sistem teknologi infomasi dan situs web
yang diretas, hanya sekitar setengahnya yang memberikan tebusan. "Mereka
menggunakan rekening Bitcoin dan Paypal," ujar Roberto.
Ia menambahkan, pihaknya masih mengejar tersangka lainnya. "Kami dapat
informasi, salah satu tersangka pada tahun 2017 diduga meretas situs pemerintah
Kota Jatim," kata Roberto.
"Karena mereka memasang halaman SBH. Ada kodenya jadi mengarah ke
mereka."
Sementara itu, Kanit IV Subdit Cyber Crime Ditreskrimsus Polda Metro Jaya Kompol
Fian Yunus menyatakan, pihaknya masih mendalami kemungkinan pelaku berintah atas
perintah pihak ketiga.
"Dugaan sementara motifnya ekonomi. Soal ada yang suruh atau tidak, kita sedang
dalami," ujar Fian latar belakang aksi para hacker Surabaya.
Para hacker yang menjadi bagian dari Komunitas Surabaya Black Hat (SBH) itu
melancarkan aksinya dengan menggunakan metode SQL Injection untuk
merusak database.
Menurut ahli digital forensik Ruby Alamsyah, itu menunjukkan level Surabaya belum
canggih. Masih kelas teri. Buktinya, polisi masih bisa melacak IP Adress para pelaku.
"Mereka tidak pakai teknik tinggi untuk menyembunyikan IP Adress. Dari situ sudah
kelihatan," tutur Ruby kepada Liputan6.com, Jakarta, Rabu (14/3/2018).
Teknik SQL Injection yang digunakan pelaku pun terbilang awam. Mereka
memakai toolyang banyak tersebar di internet. Gratis pula!
Ruby menjelaskan, hacker yang menggunakan tool gratis biasanya punya julukan script
kiddiesanak baru gede yang punya keterampilan pemrograman dan meretas demi
kesenangan atau pengakuan.
Beda dengan hacker "papan atas" yang bermodal tool khusus untuk menyerang target.
Sasaran mereka pun kelas elite: Pentagon, FBI, atau CIA yang punya pengamanan berlapis.
"Hacker advanced kerap berimprovisasi, banyak celahnya untuk melakukan serangan.
Istilahnya mereka pakai 'seni' lah," ujar Ruby.
Para hacker Surabaya, menurut Ruby, termasuk dalam kategori black hat alias hackertopi
hitam yang memeras korban serta menuntut tebusan yang dipertukarkan dengan akses
kembali ke situs web mereka.
Lalu, mengapa ada banyak situs yang jadi korban?
"Sebenarnya kebanyakan situs web saat ini sudah cukup aman dari SQL Injection, kecuali
memang yang admin-nya tidak sigap, pakai software lama, database dan aplikasinya tidak
diperbarui," kata Ruby.
Anak Muda Salah Arah?
Dari cara kerja para tersangka, pengamat IT dari PT Vaksincom Alfons Tanujaya menduga,
para hacker melakukan aksinya lebih karena faktor ekonomi.
"Mereka itu sebenarnya cuma salah arah. Ya namanya anak muda, mereka nyari uangnya
yang cepat walaupun melanggar hukum," ujar Alfons saat dihubungi Liputan6.com, Jakarta,
Rabu (14/3/2018).
Ia berpendapat, para hacker muda itu bisa saja dikembalikan ke jalan yang benar.
Apalagi, lanjut Alfons, Indonesia adalah negara nomor 4 sebagai pengakses
internet terbesar di dunia. Seandainya, 4 sampai 10 persen dari pengakses
itu adalah hacker, berarti ada sekitar 7 sampai 10 juta peretas.
"Jadi, kalau memang mereka hanya salah jalan, ya diberi tahu, nantinya ke
depan mereka akan memberikan manfaat," tuturnya.
Dia menegaskan, para hacker ini pada dasarnya sangat mencintai Indonesia.
Hal ini, kata Alfons, bisa terlihat saat ada perang siber antara Indonesia dan
Malaysia.
"Waktu kemarin perang siber Indonesia-Malaysia, tanpa perintah sama
sekali, para hacker ini langsung membela Indonesia ikhlas tanpa dibayar,"
kata dia.
Penangkapan tiga hacker Surabaya yang dilakukan pada Minggu, 11 Maret
2018 membuat kelompok Surabaya Black Hat (SBH) jadi sorotan. Sebab,
tiga tersangka adalah anggotanya.
Polisi bahkan mengatakan, salah satu anggota SBH, Wawan alias Snorlax
adalah terpidana kasus pedofilia online di akun media sosial Facebook
Official Candy's Group.
 MOTIF / MODUS
Motifnya diduga ekonomi.
AKBP Roberto menjelaskan, dari aksinya itu,
para hacker Surabaya mendapatkan keuntungan Rp 200 juta
dalam setahun. Para pelaku biasanya meminta sejumlah
uang dengan nominal bervariasi.
Berdasarkan penyelidikan, dari 3.000 sistem teknologi
infomasi dan situs web yang diretas, hanya sekitar
setengahnya yang memberikan tebusan. "Mereka
menggunakan rekening Bitcoin dan Paypal," ujar Roberto.
Sanksi untuk pelaku :
Pasal 30 UU ITE. Pasal itu berisi tiga varian delik yang membuat peratas bisa
dikenai hukum pidana, yakni dengan sengaja dan tanpa hak :
 Mengakses komputer atau sistem elektronik,
 Mengakses komputer atau sistem elektronik , dengan tujuan untuk memperoleh
informasi elektronik
 Melampaui, menjebol, melanggar, sistem pengaman dari suatu komputer atau
sistem elektronik untuk dapat mengakses komputer atau sistem elektronik
tersebut.
Ancaman terhadap pelanggaran 30 UU ITE adalah pidana penjara paling lama
8 tahun atau denda paling banyak 800 juta sesuai yang tertuang pada Pasal 51
ayat 1 UU ITE .
Sebaiknya kita menggunakan internet dan ilmu IT dengan bijak, jangan sampai
kalian terpancing untuk melakukan hal yang dimaksud tadi karena bisa jadi
kalian malah tidak akan bisa menggunakan internet selama bertahun-tahun.
 PENYEBAB
Anak Muda Salah Arah?
Dari cara kerja para tersangka, pengamat IT dari PT Vaksincom
Alfons Tanujaya menduga, para hacker melakukan aksinya lebih
karena faktor ekonomi.
"Mereka itu sebenarnya cuma salah arah. Ya namanya anak muda,
mereka nyari uangnya yang cepat walaupun melanggar hukum,"
ujar Alfons saat dihubungi Liputan6.com, Jakarta, Rabu
(14/3/2018).
PENANGGULANGAN
1. Lindungi gadget, komputer atau perangkat lain yang
digunakan
2. Jangan gunakan software bajakan
3. Pasang perangkat lunak keamanan yang up to date.
4. Menggunakan data encryption
5. Selalu memiliki sikap waspada
6. Backup data-data secara rutin
7. Laporan ke pihak yang berwenang
Kesimpulan
Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya
berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini
sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini.
Namun karena keberadaannya yang bagai memiliki dua mata pisau yang
saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak
orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian
bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi
dengan teknologi informasi dan komunikasi. Sebagai manusia yang
beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya
kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama,
kemudian mengambilnya sebagai penyambung mata rantai kebaikan
terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan
merugikan bagi orang lain untuk selanjutnya kita menghindari atau
memberantasnya jika hal ada di hadapan kita.
Saran
Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita
berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai
oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya
(cybercrime) khusunya dalam hal kasus sybercrime yang sedang tumbuh di
wilayah negara tersebut. Seperti layaknya pelanggar hukum dan penegak
hukum.
Demikian makalah ini kami susun dengan usaha yang maksimal dari tim kami,
kami mengharapkan yang terbaik bagai kami dalam penyusunan makalah ini
maupun bagi para pembaca semoga dapat mengambil manfaat dengan
bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang
ada pada makalah ini. Namun demikian, sebagai manusia biasa kami
menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan
makalah ini, maka dari itu kami mengharapkan kritik dan saran yang
membangun demi terciptanya penyusunan makalah yang lebih sempurna di
masa yang akan datang atas perhatiannya kami ucapkan terimakasih.

More Related Content

What's hot

Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaroKiki Noviandi
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securementarialva
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Artiny Tianis
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crimeRahmat Inggi
 
Dodi muhammad alfayed
Dodi muhammad alfayedDodi muhammad alfayed
Dodi muhammad alfayeddodialafayed
 

What's hot (20)

Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
Power point
Power pointPower point
Power point
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
 
Bab i
Bab iBab i
Bab i
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
Dodi muhammad alfayed
Dodi muhammad alfayedDodi muhammad alfayed
Dodi muhammad alfayed
 
Carding
CardingCarding
Carding
 
Eptik
EptikEptik
Eptik
 

Similar to Ppt eptik (20)

Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 
Tugas Eptik
Tugas EptikTugas Eptik
Tugas Eptik
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
ADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdfADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdf
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Introduction to Cybercrime & Cyberlaw
Introduction to Cybercrime & CyberlawIntroduction to Cybercrime & Cyberlaw
Introduction to Cybercrime & Cyberlaw
 
Laporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINASLaporan tahunan 2019 PUSOPSKAMSINAS
Laporan tahunan 2019 PUSOPSKAMSINAS
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptx
 
Cybercrime dan Cyberlaw
Cybercrime dan CyberlawCybercrime dan Cyberlaw
Cybercrime dan Cyberlaw
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
tugaseptik
tugaseptiktugaseptik
tugaseptik
 
cyber_bullying final baru.ppt
cyber_bullying final baru.pptcyber_bullying final baru.ppt
cyber_bullying final baru.ppt
 

Ppt eptik

  • 1. MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI ILLEGAL ACCESS Disusun Oleh : M. Azmi Maulana (1262864) Yoga Bintoro (12164770) Irfan Prasetya (12160335) M. Irzaini A (12161970) Akbar Septian (12161225) Okvio Dinggit P (12163390)
  • 2. Latar Belakang Saat ini bentuk cybercrime semakin beragam, modusnya semakin canggih, motivasinya semakin kompleks, dan karakter pelakunya semakin bervariasi. Kasus hacking atau illegal access (sebagai salah satu bentuk cybercrime) yang terjadi di beberapa situs milik lembaga negara Indonesia dan di luar Indonesia, termasuk hacking situs mantan Presiden Republik Indonesia Susilo Bambang Yudhoyono pada tahun 2013 merupakan indikasi buruknya mentalitas cybercriminal, dan bukti tingginya kerentangan jaringan sistem teknologi informasi di Indonesia dan dunia Internasional. Pelaku cybercrime (dapat disebut juga cybercriminal) mempunyai karakteristik yang semakin unik, begitu pula karakteristik cybercrimenya. Akhir-akhir ini cybercrime bukan hanya menyerang harta kekayaan, melainkan sudah menyerang privasi seseorang, kehormatan bahkan rasa aman. Sasaran dan alat penyerangan bukan hanya dengan konvesional (Personal Computer/PC), tetapi juga smartphone, dan komputer portable lainya.
  • 3. LANDASAN TEORI  Pengertian Cybercrime Cybercrime adalah tindakan kriminal uang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefisinikan sebagai perbuatan melanggar hukum yang memanfaatkan terknologi komputer yang berbabasis pada kecangggihan perkembangan teknologi internet. • Pengertian Cyberlaw Cyberlaw adalah hukum yang digunakan di dunia cybercrime (dunia maya), yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, internet dan jaringan komputer mendobrak batas ruang dan waktu ini. Cyberlaw berfungsi untuk kepastian hukum, untuk mengantisipasi implikasi-implikasi yang timbul akibat pemanfaatan TI. Dan adanya variable global, yaitu persaingan bebas dan pasar terbuka.
  • 4.  Pengertian Ilegal Access Ilegal access adalah kejahatan yang dilakukan dengan memasuki atau menyusup kedalam suatu sistem jarin gan komputer secara tidak sah, tanpa izin atau tanpa sepengatahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan ( Hacker ) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
  • 5.  Cyber Law di Indonesia Inisiatif untuk membuat “CyberLaw” di Indonesia mulai dibahas pada tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Tahun 2008 : UU ITE rancangannya sudah masuk dalam agenda DPR sejak hampir 10 tahun yang lalu, terus mengalami penambahan disana sini. Terdapat sekitar 11 pasal yang mengatur tentang perbuatan perbuatan yang dilarang dalam UUITE, yang mencangkup hampir 22 jenis perbuatan yang dilarang. Dari 11 pasal tersebut ada 3 pasal yang dicurigai akan membahayakan bloger, pasal-pasal yang mengatur larangan- larangan tertentu didunia maya, yang bisa saja dilakukan oleh seorang bloger tanpa dia sadari. Pasal-pasal tersebut adalah Pasal 27 ayat (1) dan (3), Pasal 28 ayat (2), serta Pasal 45 ayat (1) dan (2).
  • 6.  HEADLINE : Hacker Surabaya, Kelas Teri yang Bobol 44 Negara? https://www.google.com/amp/s/m.liputan6.com/amp/3373001/headline-hacker-surabaya-kelas-teri-yang- bobol-44-negara Liputan6.com, Jakarta - Tiga hacker Surabayadiciduk polisi. Mereka diduga meretas ribuan situs web dan sistem teknologi informasi di 44 negara. Ketiga tersangka berstatus mahasiswa di Surabaya. Usia mereka masih 21 tahun dan sama-sama tergabung dalam Komunitas Surabaya Black Hat (SBH). Kasubdit Cyber Crime Ditreskrimsus Polda Metro Jaya AKBP Roberto Pasaribu mengatakan, para tersangka berinisial NA, KPS, ATP, bersama komplotannya yang total enam orang, diduga meretas sekitar 3.000 sistem teknologi infomasi dan situs web selama tahun 2017. Salah satu korbannya adalah sistem elektronik pemerintahan di Los Angeles Amerika Serikat. Karena itu, Biro Investigasi Federal Amerika Serikat alias FBI ikut andil dalam penangkapan mereka. Polisi mengungkap kasus tersebut setelah menerima informasi dari lembaga bentukan FBI, IC3 (Internet Crime Complaint Center) di New York, Amerika Serikat. Isinya, terdata puluhan sistem di berbagai negara rusak. Setelah ditelusuri, ternyata pelakunya menggunakan IP Address yang berada di Indonesia, tepatnya Surabaya. "Informasinya diberikan kepada kami pada Januari 2018 kemarin. Kemudian, kami analisis kurang lebih dua bulan, kami temukan lokasinya di Surabaya dan para tersangka utamanya," kata dia kepada Liputan6.com, Rabu (14/3/2018). Para tersangka kini mendekam di Polda Metro Jaya, bukan di Surabaya. Ternyata, ini ada alasannya. "Kasus disidik berdasarkan lokasi kejadian perkara karena empat perusahaan nasional yang jadi korban berada di Jakarta. Perusahaan yang paling banyak terimbas itu di Jakarta," kata AKBP Roberto.
  • 7. Dalam aksinya, umumnya hacker Surabayatersebut menyasar databaseperusahaan yang memiliki banyak pelanggan atau customer. "Kebanyakan (yang diretas) bergerak di bidang bisnis, private business. Untuk situs pemerintahan, yang terdeteksi baru satu, The City of Los Angeles. Sistem elektronik, bukan situs yang diretas," papar Roberto. Motifnya diduga ekonomi. AKBP Roberto menjelaskan, dari aksinya itu, para hacker Surabaya mendapatkan keuntungan Rp 200 juta dalam setahun. Para pelaku biasanya meminta sejumlah uang dengan nominal bervariasi. Berdasarkan penyelidikan, dari 3.000 sistem teknologi infomasi dan situs web yang diretas, hanya sekitar setengahnya yang memberikan tebusan. "Mereka menggunakan rekening Bitcoin dan Paypal," ujar Roberto. Ia menambahkan, pihaknya masih mengejar tersangka lainnya. "Kami dapat informasi, salah satu tersangka pada tahun 2017 diduga meretas situs pemerintah Kota Jatim," kata Roberto. "Karena mereka memasang halaman SBH. Ada kodenya jadi mengarah ke mereka."
  • 8. Sementara itu, Kanit IV Subdit Cyber Crime Ditreskrimsus Polda Metro Jaya Kompol Fian Yunus menyatakan, pihaknya masih mendalami kemungkinan pelaku berintah atas perintah pihak ketiga. "Dugaan sementara motifnya ekonomi. Soal ada yang suruh atau tidak, kita sedang dalami," ujar Fian latar belakang aksi para hacker Surabaya. Para hacker yang menjadi bagian dari Komunitas Surabaya Black Hat (SBH) itu melancarkan aksinya dengan menggunakan metode SQL Injection untuk merusak database. Menurut ahli digital forensik Ruby Alamsyah, itu menunjukkan level Surabaya belum canggih. Masih kelas teri. Buktinya, polisi masih bisa melacak IP Adress para pelaku. "Mereka tidak pakai teknik tinggi untuk menyembunyikan IP Adress. Dari situ sudah kelihatan," tutur Ruby kepada Liputan6.com, Jakarta, Rabu (14/3/2018). Teknik SQL Injection yang digunakan pelaku pun terbilang awam. Mereka memakai toolyang banyak tersebar di internet. Gratis pula! Ruby menjelaskan, hacker yang menggunakan tool gratis biasanya punya julukan script kiddiesanak baru gede yang punya keterampilan pemrograman dan meretas demi kesenangan atau pengakuan. Beda dengan hacker "papan atas" yang bermodal tool khusus untuk menyerang target.
  • 9. Sasaran mereka pun kelas elite: Pentagon, FBI, atau CIA yang punya pengamanan berlapis. "Hacker advanced kerap berimprovisasi, banyak celahnya untuk melakukan serangan. Istilahnya mereka pakai 'seni' lah," ujar Ruby. Para hacker Surabaya, menurut Ruby, termasuk dalam kategori black hat alias hackertopi hitam yang memeras korban serta menuntut tebusan yang dipertukarkan dengan akses kembali ke situs web mereka. Lalu, mengapa ada banyak situs yang jadi korban? "Sebenarnya kebanyakan situs web saat ini sudah cukup aman dari SQL Injection, kecuali memang yang admin-nya tidak sigap, pakai software lama, database dan aplikasinya tidak diperbarui," kata Ruby. Anak Muda Salah Arah? Dari cara kerja para tersangka, pengamat IT dari PT Vaksincom Alfons Tanujaya menduga, para hacker melakukan aksinya lebih karena faktor ekonomi. "Mereka itu sebenarnya cuma salah arah. Ya namanya anak muda, mereka nyari uangnya yang cepat walaupun melanggar hukum," ujar Alfons saat dihubungi Liputan6.com, Jakarta, Rabu (14/3/2018). Ia berpendapat, para hacker muda itu bisa saja dikembalikan ke jalan yang benar.
  • 10. Apalagi, lanjut Alfons, Indonesia adalah negara nomor 4 sebagai pengakses internet terbesar di dunia. Seandainya, 4 sampai 10 persen dari pengakses itu adalah hacker, berarti ada sekitar 7 sampai 10 juta peretas. "Jadi, kalau memang mereka hanya salah jalan, ya diberi tahu, nantinya ke depan mereka akan memberikan manfaat," tuturnya. Dia menegaskan, para hacker ini pada dasarnya sangat mencintai Indonesia. Hal ini, kata Alfons, bisa terlihat saat ada perang siber antara Indonesia dan Malaysia. "Waktu kemarin perang siber Indonesia-Malaysia, tanpa perintah sama sekali, para hacker ini langsung membela Indonesia ikhlas tanpa dibayar," kata dia. Penangkapan tiga hacker Surabaya yang dilakukan pada Minggu, 11 Maret 2018 membuat kelompok Surabaya Black Hat (SBH) jadi sorotan. Sebab, tiga tersangka adalah anggotanya. Polisi bahkan mengatakan, salah satu anggota SBH, Wawan alias Snorlax adalah terpidana kasus pedofilia online di akun media sosial Facebook Official Candy's Group.
  • 11.  MOTIF / MODUS Motifnya diduga ekonomi. AKBP Roberto menjelaskan, dari aksinya itu, para hacker Surabaya mendapatkan keuntungan Rp 200 juta dalam setahun. Para pelaku biasanya meminta sejumlah uang dengan nominal bervariasi. Berdasarkan penyelidikan, dari 3.000 sistem teknologi infomasi dan situs web yang diretas, hanya sekitar setengahnya yang memberikan tebusan. "Mereka menggunakan rekening Bitcoin dan Paypal," ujar Roberto.
  • 12. Sanksi untuk pelaku : Pasal 30 UU ITE. Pasal itu berisi tiga varian delik yang membuat peratas bisa dikenai hukum pidana, yakni dengan sengaja dan tanpa hak :  Mengakses komputer atau sistem elektronik,  Mengakses komputer atau sistem elektronik , dengan tujuan untuk memperoleh informasi elektronik  Melampaui, menjebol, melanggar, sistem pengaman dari suatu komputer atau sistem elektronik untuk dapat mengakses komputer atau sistem elektronik tersebut. Ancaman terhadap pelanggaran 30 UU ITE adalah pidana penjara paling lama 8 tahun atau denda paling banyak 800 juta sesuai yang tertuang pada Pasal 51 ayat 1 UU ITE . Sebaiknya kita menggunakan internet dan ilmu IT dengan bijak, jangan sampai kalian terpancing untuk melakukan hal yang dimaksud tadi karena bisa jadi kalian malah tidak akan bisa menggunakan internet selama bertahun-tahun.
  • 13.  PENYEBAB Anak Muda Salah Arah? Dari cara kerja para tersangka, pengamat IT dari PT Vaksincom Alfons Tanujaya menduga, para hacker melakukan aksinya lebih karena faktor ekonomi. "Mereka itu sebenarnya cuma salah arah. Ya namanya anak muda, mereka nyari uangnya yang cepat walaupun melanggar hukum," ujar Alfons saat dihubungi Liputan6.com, Jakarta, Rabu (14/3/2018).
  • 14. PENANGGULANGAN 1. Lindungi gadget, komputer atau perangkat lain yang digunakan 2. Jangan gunakan software bajakan 3. Pasang perangkat lunak keamanan yang up to date. 4. Menggunakan data encryption 5. Selalu memiliki sikap waspada 6. Backup data-data secara rutin 7. Laporan ke pihak yang berwenang
  • 15. Kesimpulan Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal ada di hadapan kita.
  • 16. Saran Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya (cybercrime) khusunya dalam hal kasus sybercrime yang sedang tumbuh di wilayah negara tersebut. Seperti layaknya pelanggar hukum dan penegak hukum. Demikian makalah ini kami susun dengan usaha yang maksimal dari tim kami, kami mengharapkan yang terbaik bagai kami dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia biasa kami menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan makalah ini, maka dari itu kami mengharapkan kritik dan saran yang membangun demi terciptanya penyusunan makalah yang lebih sempurna di masa yang akan datang atas perhatiannya kami ucapkan terimakasih.