Sabtu, 18 Desember 2021

 

Makalah

Penanggulangan Kejahatan Cyber Unauthorized Access

to Computer System


 

 


Disusun Oleh :

                          Septiyan Dwi Cahyo                      NIM: 13190179

                          Ajar Prasetyo                                 NIM: 13190197

                          Azzam Firdaus Darusalam           NIM: 13190226

 

 

 

 

 

Program Studi Teknik Komputer

Fakultas Teknik dan Informatika Universitas Bina Sarana Informatika

Kota Depok

2021






BAB I

PENDAHULUAN

 

 

 

1.1.  Latar Belakang

Internet adalah interkoneksi jaringan komputer berskala besar yang saling terhubung menggunakan sistem protokol internet. Dengan internet kita bisa berkomunikasi dengan siapa saja di seluruh dunia. Internet membawa berbagai sumber daya dan layanan informasi seperti dokumen hiperteks yang saling berkaitan dan aplikasi World Wide Web (WWW), surat elektronik, telepon, dan berbagi berkas.

Kebutuhan akan internet semakin meningkat, peningkatan ini juga mempengaruhi kegiatan-kegiatan yang biasa dilakukan secara bertatap muka kini dapat melalui internet. Karena peningkatan internet naik maka dampak kejahatan dari internet pun semakin besar. Kejahatan internet semakin marak terjadi, pengguna internet pun tidak dapat melakukan berbuat banyak ketika mereka menjadi korban dari kejahatan internet. Hal ini dikarenakan pelaku kejahatan internet dapat berada di belahan dunia lain dan pergerakannya pun tidak dapat di prediksi siapa dan dimana lokasinya.

Kejahatan yang sering terjadi adalah Unauthorized Access to Computer System and Service. Munculnya beberapa kasus di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya kejahatan yang dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet.


 

BAB II

LANDASAN TEORI

 

 

 

2.1    Pengertian Cybercrime

Cybercrime adalah semua bentuk akses ilegal terhadap suatu transmisi data. Semua bentuk kegiatan yang tidak sah dalam suatu sistem komputer termasuk dalam suatu tindak kejahatan. Pengertian cybercrime bisa diartikan sebagai tindak kejahatan di ranah dunia maya yang memanfaatkan teknologi komputer dan jaringan internet sebagai sasaran. Tindakan cybercrime ini muncul seiring dengan kian gencarnya teknologi digital, komunikasi dan informasi.

 

2.2    Sejarah Cybercrime

Cybercrime terjadi pertama kali di Amerika Serikat pada tahun 1960-an. Pada tahun 1970 di Amerika Serikat terjadi kasus manipulasi data nilai akademik mahasiswa di Brooklyn College New York, kasus penyalahgunaan komputer perusahaan untuk kepentingan karyawan, kasus pengkopian data untuk sarana kejahatan penyelundupan narkotika, kasus penipuan melalui kartu kredit. Selain itu, terjadi pula kasus akses tidak sah terhadap Database Security Pacific National Bank yang mengakibatkan kerugian sebesar $10.2 juta US pada tahun 1978. Selanjutnya kejahatan serupa terjadi pula disejumlah negara antara lain Jerman, Australia, Inggris, Finlandia, Swedia, Austria, Jepang, Swiss, Kanada, Belanda dan Indonesia. Kejahatan tersebut menyerang terhadap harta kekayaan, kehormatan, sistem dan jaringan komputer.

Cybercrime terjadi di Indonesia sejak tahun 1983, terutama di bidang perbankan. Dalam tahun – tahun berikutnya sampai saat ini, di Indonesia banyak terjadi cybercrime misalna pembajakan program komputer, cracking, penggunaan kartu kredit pihak lain, ponografi, termasuk kejahatan terhadap nama domain. Selain itu, kasus kejahatan lain yang menggunakan komputer di Indonesia antara lain penyelundupan gambar – gambar porno melalui internet (cyber smuggling), pagejacking (moustrapping), spam (junk mail), intercepting, cybersquatting, typosquatting. Sedangkan kasus kejahatan terhadap sistem atau jaringan komputer anatara lain cracking, defacing, Denial of Service Attack (DoS), Distributed Denial of Service Attack (DdoS), penyebaran virus (worm), dan pemasangan logic bomb.

 

2.3    Pengertian Cyberlaw

CyberLaw adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet/elektronik yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam penggunaan internet/elektronik sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju.

 

2.4    Pengertian Unauthorized Access to Computer System and Service and Service

Unauthorized Access to Computer System and Service adalah Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Kejahatan yang memasuki sistem jaringan secara ilegal atau unauthorized access to computer system and service yang umumnya dilakukan oleh para hacker yang secara sengaja menyalahgunakan skill yang mereka miliki untuk melakukan tindakan pencurian. Banyak hacker muda Indonesia yang merupakan mahasiswa sistem IT yang saat tertangkap basah mengaku bahwa tindakan kriminal yang mereka lakukan memicu adrenalin mereka dan ketika berhasil mereka sangat puas, bahkan sempat menikmati uang hasil kejahatan itu hanya untuk kepentingan foya-foya atau bersenang-senang saja.


 

2.5    Pengaturan Cybercrime dalam UU ITE

Saat ini Peraturan tentang cybercrime di Indonesia diatur pada UU RI tentang Informasi dan Transaksi Elektronik No 11 Tahun 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi hukuman terhadap pelaku cybercrime.

Berdasarkan Undang-undang Republik Indonesia Nomor 11 Tahum 2008 Tentang Informasi dan Transaksi Elektronik pada pasal 30 ditujukan untuk pelanggaran kejahatan terhadap akses komputer pihak lain tanpa izin, cracking dan hacking. Berikut adalah bunyi dari pasal 30 :

  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Unauthorized Access to Computer System and Service akan mendapatkan pidana sesuai dengan ketentuan yang sudah diatur dalam UU ITE No 11 Tahun 2008 pada Pasal 46, yaitu :

  1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
  2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
  3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).


BAB III

PEMBAHASAN

 

 

 

3.1.       Analisa Kasus

3.1.1. Kebocoran data BPJS Kesehatan

Di ambil dari tekno kompas.com adanya kasus kebocoran data milik 279 juta penduduk Indonesia bocor dan dijual di forum online Raid Forums. Data tersebut dijual oleh anggota forum online dengan nama akun “Kotz”.

Pada dekrpisi yang diberikan, penjual mengatakan bahwa data tersebut berisi NIK, nomor ponsel, email, alamat, dan gaji. Data tersebut termasuk data penduduk yang telah meninggal dunia. Dari data 279 juta orang tersebut, 20 juta di antaranya disebut memuat foto pribadi. Adapun data tersebut dijual dengan harga 0,15 bitcoin yang jikwa dikonversi ke rupiah sekitar Rp 81,6 juta ketika berita ini ditulis.

Dugaan kebocoran data 279 juta warga Indonesia tersebut merupakan data BPJS Kesehatan. Dugaan itu pertama kali mencuat di media sosial pada Kamis (20/5/2021).

Direktur Utama BPJS Kesehatan Ali Ghufron Mukti menyatakan bahwa pada hari yang sama, pihaknya segera melakukan koordinasi dan investigasi terkait adanya dugaan peretasan data. Pada Jumat (21/5/2021), direksi melakukan koordinasi dengan Dewan Pengawas BPJS Kesehatan, Badan Sandi dan Siber Negara (BSSN), Kementerian Komunikasi dan Informatika (Kemkominfo), Kementerian Pertahanan (Kemenhan), dan PT Sigma Cipta Caraka (Telkom Sigma).

BPJS Kesehatan pun melakukan upaya pengamanan titik akses dengan melakukan penutupan dan melakukan investigasi. Hal tersebut bersamaan dengan langkah Kemkominfo yang menutup akses ke situs raidforum.com, bayfiles.com, anonfiles.com, dan mega.nz. "BPJS Kesehatan menunda semua kerja sama yang terkait dengan pertukaran data untuk sementara waktu," ujar Ghufron dalam rapat dengar pendapat di Komisi IX DPR, Selasa (25/5/2021).

Sabtu (22/5/2021), dua hari setelah informasi dugaan kebocoran data mencuat, tim BPJS Kesehatan bersama BSSN dan tim security operation system melakukan investigasi dengan melakukan penelusuran melalui forensik digital dan sampel data dari akun kotz. Akun itu yang mengunggah informasi penjualan data di situs raidforum.com.

Lalu, pada Minggu (23/5/2021) manajemen BPJS Kesehatan menyiapkan surat permohonan perlindungan hukum ke Bareskrim Polri dan surat pemberitahuan kepada Kemkominfo. Surat itu kemudian disampaikan pada Senin (24/5/2021). "Pada Senin (24/5/2021), BPJS Kesehatan berkoordinasi dengan Kemenko Polhukam yang turut dihadiri antara lain oleh BSSN, BPJS Ketenagakerjaan, dan Badan Intelijen Negara [BIN]," papar Ghufron. menurutnya, saat ini BPJS Kesehatan sedang melaksanakan investigasi internal yang dibantu oleh BSSN.

Upaya itu disertai penyusunan langkah-langkah mitigasi terhadap hal-hal yang berpotensi menimbulkan gangguan keamanan data, antara lain dengan penerapan biometric fingerprint dan face recognition untuk proses pelayanan dan administrasi. Selain itu, BPJS Kesehatan pun melakukan langkah preventif penguatan sistem keamanan teknologi informasi terhadap potensi gangguan data. Hal tersebut dilakukan dengan peningkatan proteksi dan ketahanan sistem. "Kami saat ini mempersiapkan surat pemberitahuan kepada Kemkominfo dan Otoritas Jasa Keuangan [OJK]," ujar Ghufron.

 

3.2.  Motif

Motif pelaku dari kasus kebocoran data yang menimpa BPJS Kesehatan didasari oleh beberapa hal, diantaranya sebagai berikut:

  1. Sabotase sistem
  2. Pencurian informasi penting dan rahasia
  3. Kebutuhan ekonomi yang menyebabkan data penduduk di jual di forum online
  4. Melakukan percobaan terhadap keahlian yang dimilikinya dalam menembus sistem yang memiliki celah keamanan didalamnya.

 

3.3.  Penyebab

Perkembangan teknologi yang pesat tidak selalu membuat suatu sistem menjadi aman dari ancaman apabila sumber daya manusianya tidak memiliki pengetahuan yang cukup, terkadang hal itu dapat disalahgunakan dan bahkan dimanfaatkan oleh oknu yang sudah ahli dalam bidang sistem informasi dan komunikasi, dan terkadang mereka memiliki niat jahat untuk kepentingan pribadi mereka.

Berikut ini adalah beberapa faktor terjadinya kebocoran data pada sistem BPJS Kesehatan, diantaranya:

  1. Adanya celah keamanan dalam sistem BPJS Kesehatan
  2. Pendanaan untuk sistem keamanan tidak mencukupi atau kurangnya anggaran untuk membeli peralatan keamanan
  3. Sumber daya manusia yang kurang pengetahuan tentang sistem informasi dan komunikasi

 

3.4.  Penanggulangan

Cara untuk menanggulangani kejahatan internet khususnya Unauthorized Access to Computer System and Service yang semakin marak terjadi, mak diperlukan suatu kesadaran dari masing-masing individu atau pemerintah tentan bahayanya penyalahgunaan internet. Berikut ini adalah langkah ataupun cara penanggulangan kejahatan cyber Unauthorized Access to Computer System and Service:

1.        Meningkatkan pendidikan teknisi terutama sumber daya manusia yang berhadapan langsung dalam masalah peretasan agar lebih memahami seluk beluk dalam pencegahan dan penanganan masalah diatas atau serupa

2.        Pelatihan teratur setiap ada jenis kejahatan cyber baru agar memahami langkah dan cara pencegahan terhadap kejahatan cyber tersebu

3.        Menggunakan peralatan keamanan yang ketat

4.        Melakukan pemeliharaan terhadap sistem keamanan secara rutin

5.        Pembuatan sistem keamanan terpusat dan berlapis yang disediakan oleh pemerintah pusat untuk penyimpanan data penduduk.



BAB IV

PENUTUP

 

 

 

4.1.       Kesimpulan

Tindakan cybercrime ini muncul seiring dengan kian gencarnya teknologi digital, komunikasi dan informasi. Tingkat proteksi keamanan yang rendah pada sistem informasi menjadi target sasaran bagi cracker maupun hacker untuk melakukan kejahatannya.

Untuk menindak pelaku kejahatan internet ini, setiap negara berbeda-beda dalam menindaknya. Seperti di indonesia Saat ini Peraturan tentang cybercrime telah diatur pada UU Republik Indonesia tentang Informasi dan Transaksi Elektronik Nomor 11 Tahun 2008 , yang terdiri dari 54 pasal dan disahkan pada tanggal 21 April 2008.

Dalam contoh kasus Unauthorized Access to Computer System and Service dapat disimpulkan bahwa sistem keamanan yang digunakan lembaga atau instansi pemerintah rawan akan pembobolan, hal ini disebabkan karena sistem keamanan yang kurang memadai karena SDM yang tidak berkualitas. Oleh karenanya dibutuhkan peran serta pemerintah untuk menanggulangi hal tersebut untuk menjaga data penduduk agar tidak terjadi pembobolan kembali.

 

4.2.       Saran

Berkaitan dengan Unauthorized access computer and service tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

  1. Peran serta pemerintah dalam melindungi data penduduk juga harus dilakukan, dengan cara membuat suatu sistem keamanan berlapis dan terpusat untuk menyimpan data penting penduduk. Karena instansi atau lembaga pemerintah masih kurang berkompeten dalam menjaga sistem keamanannya sendiri karena kualitas SDM yang kurang berkompeten
  2. Pembuatan regulasi yang berkaitan dengan Unauthorized Access to Computer System and Service pada umumnya dan kejahatan  pada khususnya
  3. Sosialisasi tentang Unauthorized Access to Computer System and Service untuk Meningkatkan kesadaran warga negara mengenai bahaya pembobolan sistem dan pentingnya pencegahan kejahatan tersebut.

Rabu, 14 April 2021

Administrasi Jaringan 5


Administrasi Jaringan: Cisco Packet Tracer

Rapid-PVST+

File Rapid-PVST+.pkt : Klik Disini

Konfigurasi pada Switch 1, 2 dan 3 dengan VLAN Trunk dan Spanning-tree

Switch 1 dengan hostname S1

S1>enable
S1#configure terminal
S1(config)#vlan 10
S1(config-vlan)#vlan 20
S1(config-vlan)#vlan 30
S1(config-vlan)#vlan 40
S1(config-vlan)#vlan 50
S1(config-vlan)#vlan 60
S1(config-vlan)#vlan 70
S1(config-vlan)#vlan 80
S1(config-vlan)#vlan 99
S1(config-vlan)#exit
S1(config)#interface range fa0/1-4
S1(config-if-range)#switchport mode trunk
S1(config-if-range)#switch trunk native vlan 99
S1(config-if-range)#exit
S1(config)#interface vlan 99
S1(config-if)#ip address 172.17.99.11 255.255.255.0
S1(config-if)#exit
S1(config)#spanning-tree mode rapid-pvst
S1(config)#spanning-tree vlan 1,10,30,50,70 root primary

Switch 2 dengan hostname S2

S2>enable
S2#configure terminal
S2(config)#vlan 10
S2(config-vlan)#vlan 20
S2(config-vlan)#vlan 30
S2(config-vlan)#vlan 40
S2(config-vlan)#vlan 50
S2(config-vlan)#vlan 60
S2(config-vlan)#vlan 70
S2(config-vlan)#vlan 80
S2(config-vlan)#vlan 99
S2(config-vlan)#exit
S2(config)#interface fa0/6
S2(config-if)#switchport access vlan 30
S2(config-if)#interface fa0/11
S2(config-if)#switchport access vlan 10
S2(config-if)#interface fa0/18
S2(config-if)#switchport access vlan 20
S2(config-if)#exit
S2(config)#interface range fa0/1-4
S2(config-if-range)#switchport mode trunk
S2(config-if-range)#switch trunk native vlan 99
S2(config-if-range)#exit
S2(config)#interface vlan99
S2(config-if)#ip address 172.17.99.12 255.255.255.0
S2(config-if)#exit
S2(config)#spanning-tree mode rapid-pvst
S2(config)#spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 root secondary
S2(config)#interface range fa0/6, fa0/11, fa0/18
S2(config-if-range)#switchport mode access
S2(config-if-range)#spanning-tree portfast
S2(config-if-range)#spanning-tree bpduguard enable
S2(config-if-range)#no shutdown

Switch 3 dengan hostname S3

S3>enable
S3#configure terminal
S3(config)#vlan 10
S3(config-vlan)#vlan 20
S3(config-vlan)#vlan 30
S3(config-vlan)#vlan 40
S3(config-vlan)#vlan 50
S3(config-vlan)#vlan 60
S3(config-vlan)#vlan 70
S3(config-vlan)#vlan 80
S3(config-vlan)#vlan 99
S3(config-vlan)#exit
S3(config)#interface range fa0/1-4
S3(config-if-range)#switchport mode trunk
S3(config-if-range)#switchport trunk native vlan 99
S3(config-if-range)#exit
S3(config)#interface vlan99
S3(config-if)#ip address 172.17.99.13 255.255.255.0
S3(config-if)#exit
S3(config)#spanning-tree mode rapid-pvst
S3(config)#spanning-tree vlan 20,40,60,80,99 root primary

Catatan : Jangan lupa untuk save konfigurasi yang telah dibuat dengan cara sebagai berikut :

Switch>enable
Switch#copy running-config startup-config
!! Kemudian tekan Enter sampai selesai

Selasa, 30 Maret 2021

Administrasi Jaringan

Administrasi Jaringan: Cisco Packet Tracer

Legacy InterVLAN Routing

File Legancy InterVLAN Routing.pkt : Klik Disini

  Makalah Penanggulangan Kejahatan Cyber Unauthorized Access to Computer System     Disusun Oleh :                       ...