Minggu, 12 April 2015

PELANGGARAN IT TENTANG PROBING

tugas kelas 4.G probing
 
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
PROBING


                                  
                           Diajukan Untuk Memenuhi Nilai Ujian Akhir Semester ( UAS )
Mata Kuliah EPTIK
Disusun Oleh :
Aimatul muslimin (12130628)
 Prita Rahayu      (           )
Sudirman larossa  (           )
Rudy                  (           )
       Lita tari                 (              )
12.4G.03
KELOMPOK : 11
JurusanManajemenInformatika
Jl. Gatot Subroto No 8 ,Cimone Tangerang
2015
 
 
 
 
       LATAR BELAKANG
         Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum
DEFINISI PROBING

Probing dan Port Scanning adalah Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan
 
 
 
CONTOH KASUS PROBING
1.Di luar negeri
Lima orang hacker (penyusup) yang berada di Moskow telah mencuri sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat dengan menyusup pada sistem komputer beberapa internet retailer, terhitung dari tahun 1999 sampai dengan April 2000. Kerugian yang diderita ditaksir sebesar US$ 630.000.18 Kejahatan ini dapat ditangani oleh Pemerintah Rusia, dengan menjatuhkan hukuman pencurian pada kelima orang carder tersebut. Akan tetapi kerugian yang diderita para korban sampai saat ini belum ditangani
2.Di dalam negeri :
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta). Pelaku cybercrime   mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs.
 
FAKTOR TERJADINYA PROBING
Adapun factor pendorong penyebab terjadinya probing adalah sebagai berikut :
1)Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya.
2)Faktor Sosial Budaya
Adapun beberapa aspek untuk faktor sosial budaya :
Ø  Kemajuan Teknologi Informasi
Karena teknologi sekarang semakin canggih dan seiring itu pun mendorong rasa ingin tahu para pecinta teknologi dan mendorong mereka melakukan eksperimen.
Ø  Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber
 
Ø  Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
 
MENCEGAH TERJADINYA PROBING
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
1.      Perlunya ada cyber law, yakni hokum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. Karena kejahatan ini berbeda dari kejahatan konvensional.
2.      Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.      Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkripsi untuk meningkatkan keamanan.
4.      Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
 
 
Hukuman dan Undang-Undang Kepada Pelaku probing
           A.   Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
 
1)      Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan      dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
2)      Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
3)       Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang ditujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
4)      Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
5)       Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.
6)       Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
7)      Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik
8)Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain
 
KESIMPULAN
Meskipun telah diatur dalam perundang-undangan tentang pemanfaatan Teknologi Informasi dan Komunikasi namun pada kenyataannya di Indonesia masih terdapat  pelanggaran dalam bidang tersebut. Salah satunya adalah Probing, langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan untuk melakukan pengintaian. Oleh karena itu diperlukan adanya kesadaran oleh tiap individu yang memanfaatkan teknologi informasi dan komunikasi juga kontrol sosial terhadap pengguna lain yang disertai penegakan hukum yang tegas memberantas tindak  pelanggaran-pelanggaran Teknologi Informasi dan Komunikasi. Sehingga terbentuk suatu kesadaran sosial masyarakat akan pentingnya pengendalian terhadap penggunaan teknologi informasi dan komunikasi yang sesungguhnya sangat bermanfaat bila dimanfaatkan dengan tepat guna.
SARAN      
  1. Pemerintah diharapkan lebih menindak lanjuti mengenai kejahatan dunia maya (cybercrime) termasuk probing.
  2. Kepada pihak yang lebih mengerti atau menguasai sistem keamanan internet untuk lebih mengoptimalkan pengamanan data-data sehingga dapat meminimalisir tindak kejahatan dunia maya.
  3. Untuk menangani dan menghindari cybercrime dibutuhkan kerjasama individual, pemerintah dan masyarakat bahkan kerjasama antar negara-negara di dunia.
  4. Untuk menghindari dari kasus probing para pengguna internet khusunya e-commerce untuk lebih berhati-hati saat login.
  5. Melakukan verifikasi account dengan hati-hati dan mengganti username atau password secara berkala.
  6. Dengan banyaknya kasus probing, metode tambahan atau perlindungan sangat dibutuhkan. Upaya-upaya itu termasuk pembuatan undang undang, pelatihan pengguna, dan langkah-langkah teknis agar terhindar dari serangan probing.
 
 
 
 
 
 
 
 
 
 

 
 

 

Tidak ada komentar:

Posting Komentar