KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM
Dosen Pengampu : Dr. Bambang Sugiantoro, M.T.
Disusun Oleh : Eko Andriyanto Wicaksono
14.52.0596
Khurotul Aeni
14.52.0615
PROGRAM MAGISTER TEKNIK INFORMATIKA PROGRAM PASCASARJANA STMIK AMIKOM YOGYAKARTA YOGYAKARTA 2015
A. PENDAHULUAN Perkembangan komputer yang pesat semakin hari menuntut kompleksitas yang semakin tinggi namun penggunaan yang mudah oleh pengguna. Para developer berlombalomba membuat produk yang mudah untuk digunakan namun keamanan sering menjadi anak tiri. Atas nama waktu dan target, developer seringkali hanya melakukan pengetesan terhadap fungsi suatu program dan masalah keamanan kurang menjadi perhatian. Tidak heran bila sering dijumpai banyaknya tambalan yang perlu dilakukan terhadap sebuah software yang sudah digunakan, ini artinya proses pengetesan atau quality control tidak berjalan dengan baik karena tidak bisa mendeteksi permasalahan secara dini. Ancaman terhadap keamanan komputer semakin hari semakin berbahaya seiring dengan semakin kompleksnya sebuah software. Mudahnya melakukan hacking juga diakibatkan oleh semakin tersedianya peralatan-peralatan untuk melakukan hacking dimana seseorang hanya tinggal mengklik tombol mousenya untuk mendapatkan hasil yang diinginkan. Akibatnya adalah secara umum kemampuan orang-orang yang dikenal sebagai hacker semakin menurun namun ancaman yang ditimbulkan justru semakin meningkat. Semakin mudahnya seseorang untuk melakukan hacking ternyata tidak diimbangi dengan pemahanan akan etika hacking. Etika hacking yang terabaikan sehingga jumlah angka kriminalitas semakin meningkat. B.DASAR TEORI 1.
Peretas Peretas (bahasa Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Jenis-jenis hacker dapat dibagi menjadi 2 jenis yaitu : a. White Hat Hacker Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. b. Black Hat Hacker Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Tingkatan hacker ada 5 yaitu: a.Elite Merupakan
ujung
tombak
industri
keamanan
jaringan.
Mereka
memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada. b.Semi Elite Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk celahnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Oleh para Elite mereka sering kali dikategorikan Lamer. c.Developed Kiddie Disebut kiddie karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya diberbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi. d.Script Kiddie Teknik yang dilakukan Script Kiddie seperti developed kiddie. Seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet. e.Lamer Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan
mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja. 2. Etika Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain. Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Masalah etika dalam Sistem Informasi merupakan hal yang mendapatkan perhatian dan pengembangan dalam penggunaan sistem informasi. Masalah Etika dalam Sistem Informasi mencakup: a. Privasi Privasi merupakan hak individu dalam mempertahankan informasi pribadi yang dimilikinya. Contoh yang paling simple adalah email , setiap email memiliki account dan password untuk masuk ke area email. b.
Akurasi Masalah akurasi merupakan hal yang sangat penting. Masalah akurasi data menjadi hal yang paling penting, khususnya berpengaruh pada pengambilan keputusan dalam organisasi.
c.
Property Masalah property yang berhubungan dengan Sistem Informasi adalah masalah penjiplakan dan pembajakan, termasuk HAKI dan hak Cipta.
d.
Hak Akses Hak akses biasanya pada area sistem informasi mencakup pembatasan akses oleh user tergantung pada tugas dan fungsionalitas yang dipegang.
Etika hacker (etchical hacking) adalah hacking yang dilakukan dengan ijin dan sepengetauan dari pemilik. Hacking yang dilakukan tanpa sepengatahuan dan ijin dari pemilik, walaupun bertujuan baik tetap bisa dikategorikan sebagai ethical hacking dan beresiko mendapatkan ancaman hukuman sesuai dengan negara masing-masing apabila korban merasa tidak senang dengan tindakan hacker. Agar terbebas dari sangsi hukum, ethical hacker perlu mendapatkan persetujuan tertulis dan menandatangani perjanjian mengenai apa saja yang dilakukan dan apa saja yang tidak boleh dilakukan oleh hacker. 3. Undang-Undang Informasi dan Transaksi Elektronik Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. UU ITE disahkan oleh Dewan Perwakilan Rakyat (DPR) pada tanggal 25 Maret 2008. UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Sejak dikeluarkannya UU ITE ini, maka segala aktivitas didalamnya diatur dalam undang-undang tersebut. Cyberlaw ini sudah terlebih dahulu diterapkan di Negara seperti Amerika Serikat, Eropa, Australia, dan lain sebagainya. C. PEMBAHASAN Masalah keamanan menjadi hal penting manakala sistem diakses oleh banyak pihak dan memiliki informasi penting. Masalah keamanan disini lebih kepada masalah sistem dari gangguan luar. Masalah keamanan SI dibagi manjadi 2 yaitu: 1. Bersifat Pasif Permasalahan keamanan pasif lebih kepada hal-hal yang tidak terduga dan tidak disengaja. Contoh ancaman gangguan alam dan kesalahan manusia. Kesalahan pemasukkan data oleh user juga dianggap sebagai kesalahan tidak disengaja, namun menjadi krusial karena menyakut masalah keakurasian informasi. Kesalahan pasif
lainnya adalah kegagalan sistem, kegagalan sistem juga bisa terjadi karena unsur pemrogram atau unsur program yang tidak bisa melakukan tugas yang telah diberikan. 2.
Bersifat Aktif Masalah yang ditimbulkan karena faktor kesengajaan oleh seseorang dengan tujuan untuk merusak atau mengecoh sistem. Masalah keamanan ini masuk pada kejahatan komputer. Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara.
Bentuk atau model kejahatan teknologi informasi menurut motifnya dibagi menjadi dua motif yaitu : 1. Motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. 2. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Kegiatan-kegiatan yang dilakukan menggunakan media internet dan ada pihak yang dirugikan, itu merupakan pelanggaran dari etika. Pelanggaran etika tersebut termuat dalam hukum yang berlaku yaitu didalam UU ITE. Jenis-jenis pelanggaran etika yang diatur dalam UU ITE antar lain: 1.
Pelanggaran Pemanfaatan Teknologi Informasi Pasal 9 : Kejahatan terhadap nyawa dan keselamatan negara Pasal 10 : Pencurian Pasal 11 : Mengakses tanpa hak Pasal 12: Mengakses tanpa hak terhadap sistem informasi
strategis
Pasal 13 : Pemalsuan identitas Pasal 14 : Mengubah dan memalsukan data Pasal 15 : Mengubah data yang merugikan orang lain Pasal 16 : Perbuatan asusila Pasal 17 : Pornografi anak - anak Pasal 18 : Bantuan kejahatan Pasal 19 : Mengakses tanpa hak terhadap komputer yang dilindungi Pasal 20 : Teror
2. Tindak Pidana Yang Berkaitan Dengan Teknologi Informasi sebagai Sasarannya Pasal 21 : Intersepsi Pasal 22 : Merusak Situs Internet Pasal 23 : Penyadapan Terhadap Jaringan Komunikasi Data Pasal 24 : Pemalsuan Nomor Internet Protocol Pasal 25 : Merusak Database atau Enkripsi Pasal 26 : Penggunaan Nama Domain Tidak Sah Pasal 27 : Penyalah-gunaan Surat Elektronik Pasal 28 : Pelanggaran Hak Cipta. Pasal 29 : Pelanggaran Hak Privasi D. KESIMPULAN DAN SARAN 1. KESIMPULAN a. Perkembangan teknologi informasi yang pesat memiliki dampak positif dan negatif. Dampak posifnya adalah informasi dapat diperoleh secara cepat, sedangkan dampak negatifnya adalah tidak ada batasan privasi seseorang. b. Dalam pemanfaatan teknologi informasi diperlukan etika sehingga kegiatan yang menggunakan teknologi informasi tidak melanggar etika dan melanggar hukum. 2. SARAN a. Sosialisasi kepada pengguna teknologi informasi tentang etika dan hukum dalam pemanfaatan teknologi informasi. b. Pengawasan dalam pemanfaatan teknologi informasi sehingga pelanggaran etika dan hukum bisa diminimalisasi.
E. DAFTAR REFERENSI 1. Sto. 2009. Certified Ethical Hacker 100%. Jakarta: Jasakom 2. https://id.wikipedia.org/wiki/Peretas 3. https://kurniawandwi.files.wordpress.com/2011/03/materi-7-etika-dalam-sisteminformasi.pdf 4. https://roniamardi.wordpress.com/definisi-hacker-cracker/