tugas kelas 4.G probing
ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI
PROBING
PROBING
Diajukan Untuk
Memenuhi Nilai Ujian Akhir Semester ( UAS )
Mata
Kuliah EPTIK
Disusun Oleh :
Disusun Oleh :
Aimatul
muslimin (12130628)
Prita Rahayu (
)
Sudirman
larossa ( )
Rudy ( )
Lita tari ( )
12.4G.03
KELOMPOK : 11
JurusanManajemenInformatika
KELOMPOK : 11
JurusanManajemenInformatika
Jl. Gatot Subroto No 8 ,Cimone
Tangerang
2015
2015
LATAR BELAKANG
Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum
DEFINISI PROBING
Probing dan Port
Scanning
adalah Salah satu langkah yang dilakukan cracker sebelum masuk ke server
yang ditargetkan. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa
server target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau
tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak
bersahabat atau unfriendly saja) ataukah sudah dalam batas
yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan.
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan
CONTOH KASUS PROBING
1.Di luar negeri
Lima orang hacker (penyusup) yang berada di Moskow telah mencuri sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat dengan menyusup pada sistem komputer beberapa internet retailer, terhitung dari tahun 1999 sampai dengan April 2000. Kerugian yang diderita ditaksir sebesar US$ 630.000.18 Kejahatan ini dapat ditangani oleh Pemerintah Rusia, dengan menjatuhkan hukuman pencurian pada kelima orang carder tersebut. Akan tetapi kerugian yang diderita para korban sampai saat ini belum ditangani
2.Di dalam negeri :
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta). Pelaku cybercrime mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs.
FAKTOR
TERJADINYA PROBING
Adapun factor pendorong penyebab terjadinya probing adalah
sebagai berikut :
1)Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk
mencari informasi tentang lawan politiknya.
2)Faktor Sosial Budaya
Adapun beberapa aspek untuk faktor sosial budaya :
Ø Kemajuan Teknologi Informasi
Karena
teknologi sekarang semakin canggih dan seiring itu pun mendorong rasa ingin
tahu para pecinta teknologi dan mendorong mereka melakukan eksperimen.
Ø Sumber Daya Manusia
Banyak sumber
daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan
sehingga mereka melakukan kejahatan cyber
Ø Komunitas
Untuk
membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
MENCEGAH TERJADINYA PROBING
Adapun cara
untuk mencegah terjadinya kejahatan ini diantaranya :
1. Perlunya ada
cyber law, yakni hokum yang khusus menangani kejahatan-kejahatan yang terjadi
di internet. Karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3. Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan enkripsi untuk
meningkatkan keamanan.
4. Para
pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
Hukuman
dan Undang-Undang Kepada Pelaku probing
A. Undang-Undang Nomor 11 Tahun 2008 Tentang
Internet & Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada
tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang
mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah
undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang
tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna
teknologi informasi guna mencapai sebuah kepastian hukum.
1)
Pasal 27 UU ITE tahun 2008 : Setiap
orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat
dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki
muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana
penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp
1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282
mengenai kejahatan terhadap kesusilaan.
2)
Pasal 28 UU ITE tahun 2008 : Setiap
orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan
yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
3)
Pasal 29 UU ITE tahun 2008 : Setiap orang
dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen
elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang ditujukkan
secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang
memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana
penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp.
2.000.000.000,00 (dua miliar rupiah).
4)
Pasal 30 UU ITE tahun 2008 ayat 3 :
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer
dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos,
melampaui, atau menjebol system pengaman (cracking, hacking, illegal access).
Ancaman pidana pasal 46 ayat 3 setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8
(delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta
rupiah).
5)
Pasal
33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik
dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman
mestinya.
6)
Pasal
34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.
7)
Pasal 35 UU ITE tahun 2008 : Setiap
orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau
dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen
elektronik tersebut seolah-olah data yang otentik
8)Pasal 406 KUHP dapat dikenakan pada kasus deface
atau hacking yang membuat sistem milik orang lain
KESIMPULAN
Meskipun
telah diatur dalam perundang-undangan tentang pemanfaatan Teknologi Informasi dan Komunikasi namun pada
kenyataannya di Indonesia masih terdapat pelanggaran dalam bidang
tersebut. Salah satunya
adalah Probing, langkah yang dilakukan cracker
sebelum masuk ke server yang ditargetkan untuk melakukan
pengintaian. Oleh karena itu diperlukan adanya kesadaran oleh tiap individu
yang memanfaatkan teknologi informasi dan komunikasi juga kontrol sosial
terhadap pengguna lain yang disertai penegakan hukum yang tegas memberantas
tindak pelanggaran-pelanggaran Teknologi Informasi dan Komunikasi.
Sehingga terbentuk suatu kesadaran sosial masyarakat akan pentingnya
pengendalian terhadap penggunaan teknologi informasi dan komunikasi yang
sesungguhnya sangat bermanfaat bila dimanfaatkan dengan tepat guna.
SARAN
- Pemerintah diharapkan lebih
menindak lanjuti mengenai kejahatan dunia maya (cybercrime) termasuk probing.
- Kepada pihak yang lebih mengerti
atau menguasai sistem keamanan internet untuk lebih mengoptimalkan
pengamanan data-data sehingga dapat meminimalisir tindak kejahatan dunia
maya.
- Untuk menangani dan menghindari
cybercrime dibutuhkan kerjasama individual, pemerintah dan masyarakat
bahkan kerjasama antar negara-negara di dunia.
- Untuk menghindari dari kasus probing
para pengguna internet khusunya e-commerce untuk lebih berhati-hati saat
login.
- Melakukan verifikasi account
dengan hati-hati dan mengganti username atau password secara berkala.
- Dengan banyaknya kasus probing,
metode tambahan atau perlindungan sangat dibutuhkan. Upaya-upaya itu
termasuk pembuatan undang undang, pelatihan pengguna, dan langkah-langkah
teknis agar terhindar dari serangan probing.
Tidak ada komentar:
Posting Komentar