Anda di halaman 1dari 15

TUGAS KE - 2

ISU – ISU POKOK ETIKA DI TEKNOLOGI KOMPUTER

Dosen Pengampu : Shofia Hardi,S.Kom., M.T.

Disusun Oleh :

Nama : Purnomo Ribut

NIM : 200411100156

Kelas : IF 3C

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS TRUNOJOYO MADURA
2021
KATA PENGANTAR

Assalaamu’alaikum warahmatullahi wabarakatatuh

Dengan memanjatkan puji syukur ke hadirat Allah SWT atas segala


rahmatnya sehingga tugas ini dapat tersusun sampai dengan selesai. Tidak lupa
saya mengucapkan terima kasih terhadap dosen pengampu yang telah membantu
memberikan materi “ISU – ISU POKOK ETIKA DI TEKNOLOGI
KOMPUTER” sehingga dapat menyelesaikan tugas ini dengan baik.

Saya sangat berharap semoga tugas ini dapat menambah pengetahuan dan
pengalaman bagi saya. Bahkan saya berharap lebih jauh lagi agar tugas ini bisa di
praktekkan dalam kehidupan sehari - hari.

Bagi saya sebagai penyusun merasa bahwa masih banyak kekurangan


dalam penyusunan tugas ini karena keterbatasan pengetahuan dan pengalaman
saya. Untuk itu saya sangat mengharapkan kritik dan saran yang membangun dari
dosen pengampu demi kesempurnaan tugas ini.

Wassalamu’alaikum Warahmatullahi Wabarakatuh.

Bangkalan, 09 September 2021

Penyusun

Purnomo Ribut

2
Soal Tugas Ke - 2

Meresume mengenai isu – isu pokok tentang etika dibidang pemamfatan teknologi
komputer :

1. Kejahatan di Internet (Cyber Crime)


a) Pembajakan situs web
b) Pencurian penggunaan account internet
c) Denial of Service (DoS)
d) SQL Injection
e) Virus
f) Hacker dan Cracker
2. Perdagangan Elektronik (E - Commerce)
a) Pemalsuan tanda tangan digital
b) Penyadapan informasi (spyware)
c) Penyalahgunaan pengiriman berita elektronik (spam)

Berikan beserta contoh, cara penyerangan, cara penanggulangan, tinjauan hukum.

Jawaban

1. Kejahatan di Internet (Cyber Crime)


Cyber Crime merupakan tindak kejahatan yang dilakukan secara online
yang tidak mengenal waktu dan tidak pilih – pilih target. Bisa terjadi pada
individu atau perusahaan dimana pun berada. Tujuan dari cyber crime
sendiri itu beragam. Bisa sekedar iseng, sampai kejahatan serius yang
merugikan korbannya secara finansial. Berikut contoh kejahatan dari
Cyber Crime
a) Pembajakan situs web
- Cara Penyerangan
Pembajakan situs web memiliki arti mengambil secara paksa
akses (gainingacces) dalam helpegelolan situs tersebut
sehingga si penyerang dapat dengan leluasa menulis,

3
menghapus ataupun mengubah salah satu ataupun seluruh isi
dari situs tersebut penyerangan situs biasanya dilakukan dari
kesalahan/celah pada situs tersebut. Entah berasal dari penyedia
layanan sitis (provider) ataupun dari kesalahan logika program
situs tersebut. Selain itu kesalahan dari program/kelemahan
dari program digunakan dalam membuat suatu situs juga dapat
dipergunakan untuk mengambil alih suatu website celah inilah
yang dimamfaatkan oleh para penyerang untuk memperoleh
akses yang di inginkan.

- Cara Penanggulangan
Biasanya sebelum suatu situs di rilis ke publik akan dilakukan
pengetesan error ataupun bug dari situs tersebut. Selain itu
sebagai seorang administrator web wajib selalu mengapdate
berita tentang info – info terbau setiap aplikasi yang dia
gunakan dalam membuat / memlihara web karena dari hal
seperti ini seperti itulah suatu web bisa diambil secara paksa
oleh penyerang. Pengetahuan administrator web tersebut
tentang web yang di buat / pelihara juga wajib karena begitu
maka setiap kesalahan / celah yang ada dapat cepat di tangani
dengan baik. Seperti meggunakan gadget untuk kepentingan
pribadi dan melakukan backup secara berkala.

- Tinjauan Hukum
Secara hukum sudah jelas bahwa mengambil secara paksa
sesuatu yang memang tidak berhak untuk dimiliki adalah
melanggar hukum. Dalam hal ini pengambilan paksa dari situs
web da nmelakukan perubahan dalam struktur web tersebut
sudah merupakan pelanggaran hukum yang berat. Apalagi
kalau ternyata situs tersebut merupakan situs yang penting yang
isinya dapat mempengaruhi hajat hidup orang banyak.

4
b) Pencurian penggunaan account internet
- Cara Penyerangan
Cara oknum dapat melakukan tindakan ini dengan cara
menyisipkan short link yang dibuat ke email user atau
pengguna. Kemudian oknum melakukan phising spear atau
mengeksploitasi kerentetan keamanan dalam perangkat lunak
atau aplikasi yang dilakukan oleh hacker sehingga hacker
mendapatkan data pengguna secara langsung dan
disalahgunakan oleh para oknum yang tidak bertanggung
jawab.

- Cara Penanggulangan
Untuk menanggulanginya adalah sebagai berikut :
1) Menggunakan berbagai kata sandi yang duguakan
2) Memeriksa email yang diterima
3) Menggunakan aplikasi antivirus
4) Sering sering memperbarui aplikasi pencarian

- Tinjauan Hukum
Aturan atau hukum yang mengatur tentang kejahatan kriminal
ini ada sebagai berikut :
1) Undang – Undang Nomer 19 Tahun 2016 tentang
Perubahan Atas Undang – Undang Nomor 11 Tahun
2008 tentang Informasi dan Traksaksi Elektronik.
2) Peraturan Pemerintah Nomor 82 Tahun 2012 tentang
Penyelenggara Sistem dan Traksaksi Elektronik
3) Pasal 26 Ayat 2 Undang – Undang tentang Informasi
dan Transaksi Elektronik.

c) Deniel of Service
- Cara Penyerangan

5
Dalam penyerangan ini yang diserang adalah membanjiri suatu
lalu lintas internet pada server, jaringan dan juga system. Salah
satunya dengan cara mengirimkan request ke server secara
terus menerus dengan sebuah traksaksi data yang besar dengan
tujuan agar lalu lintas server komputer target berjalan dengan
beban yang berat sampai tidak bisa lagi menampung koneksi
dari user lain (overload).

- Cara Penanggulangan
Ada beberapa cara untuk mengatasi jika website/system data
terkena Ddos yaitu sebagai berikut :
1) Melakukan identifikasi serangan
2) Memperbesar Bandwist yang memberikan waktu agar
system tidak sampai down
3) Mempertahankan suatu parameter network
4) Menghubungi ISP / penyedia layanan web hosting
5) Memnghubungi spesialis Ddos

- Tinjauan Hukum
Berdasarkan analisis yang diperoleh disimpilkan bahwa
perbuatan yang dilakukan tersangka degan cara memasukkan
software ke dalam ratusan komputer dan merusak kinerja
sistem komputer serta melakukan hacking online dengan cara
memauskkan worm yang berisi perintah – perintah ke dalam
jutaan komputer termasuk instansi – instansi penting untuk
mengendalikan sistem pengoperasian secara massal (tindak
pidana botnet) merupakan suatu perbuatan melawab hukum
yang dapat menimbulkan akibat hukum sebagaimana diatur
dalam pasal 32 ayat 1 juncto Pasal 33 Undang – Undang
Nomor 11 Tahun 2008 tentang Informasi dan Traksaksi
Elektronik dan telh memenuhi unsur – unsur dalam ketentuan
tersebut. Upaya pembuktian yang dapat dilakukan adalah

6
melakui proses persidangan dengan hukum pembuktian sesuai
dengan Pasal 1 angka (4), pasal 5 angka (1), dan pasal 5 angka
(2) Undang – Undang No 11 tahun 2008 tentang Informasi dan
Traksaksi Elektronik dengan tetap memperhatikan pasal 183
dan 184 Kitab Undang – Undang Hukum Acara Pidana
(KUHAP).

d) Sql Injection
- Cara Penyerangan
SQL Injection merupakan salah satu teknik yang
menyalahgunakan celah keamanan yangg ada di SQL pada
lapisan basis data suati aplikasi. Adanya celah ini dikarenakan
input dari user yang tidak di filter secara benar dan dalam
pembuatan form yang salah. Salah satu cara kejahatan ini
dilakukan dengan cara mengisi form username dan yang
harusnya diisi dengan karakter apa saja, tapi hacker bisa
menyisipkan karakter lain agar dapat memasukkan SQL
Inejction.

- Cara Penanggulangan
Agar dapat meminimalisir alibat kejahatan kriminal ini
dilakukan dengan cara :
1) Menyesesuaikan input box dengan karakter yang
diminta
2) Membatasi inputan pada box dengan maksimal karakter
sebanyak 30 atau sesuai dengan kebutuhan
3) Adanya penyaringan pada inputan setiap pengguna
terutama yang menggunakan karakter kutip tunggal
(validation Input)
4) Mematikan fitur notifasi pesan error yang keluar dari
SQL Server

7
5) Memtikan fitur standart SQL seperti Stored Procedures
dan Extend Stored Procedures.

- Tinjauan Hukum
Undang – undang yang menyangkut pelanggaran etika dengan
SQL Injection , antara lain :
1) Undang – Undang UU ITE ayat 3 yang menjelaskan
tentang setiap orang yang melakukan tindakan hukum
yang dilakukan dengan sengaja atau tanpa adanya hak
apapun atau melawan hukum dalam mengakses
perangkat dengan cara ampun.
2) Pasal 30 UU ITE tahun 2008 menjelaskan bahwa setiap
orang yang dengan sengaja dan tanpa ak atau melawan
hukum melakukan manipulasi, penciptaan,
penghilangan, pengrusakan informasi elektronik atau
elektronik dengan tujuan agar data tersebut seolah olah
merupakan data yang otentik (Phising )
3) Undang – Undang Nomor 11 tahun 2008 tentang
Internet dan Traksaksi Elektonik

e) Virus
- Cara Penyerangan
Penyerangan pada virus dengan cara pada perangkat terdapat
file – file enggangu yang dapat menggangu sistem operasi pada
perangkat. File pengganggu ini seperti file pada biasanya yang
hanya saja jika tetap disimpan dalam waktu lama akan
membuat kinerja perangkat menjadi lambat.

- Cara Penanggulangan
Untuk menangani jika ada virus pada perangkat dapat
dilakukan beberapa cara sebagai berikut :

8
1) Menggunakan aplikasi atau perangkat lunak antivirus
yang kompatibel dan bonofit.
2) Menggunakan antivirus yang memiliki fitur internet
security apabila sering menggunakan perangkat untuk
melakukan pencarian di internet
3) Mengaktifkan pernagkat lunak firewal pada sistem
operasi windows yang digunakan
4) Sering melakukan pembaharuan aplikasi security
update pada windows security
5) Jangan membiasakan menyimpan suatau data di local
Disk Drive C
6) Menghapus file registry yang sudah tidak diperlukan
7) Menggunakan aplikasi atau perangkat lunak untuk
pembersh seperti Ccleaner, TimeUp dan sebahainya

- Tinjauan Hukum
1) Undang – Undang pada pasal 3 yang terdapat di UU
ITE menjelaskan bahwa pemamfaatn teknologi
informasi dilaksanakan berdasarkan asas mamfaat dan
iktikad baik tetapi kenyataannya virus komputer dibuat
dan dikembangkan untuk mengganggu keamanan dan
kenyamanan pengguna komputer yang artinya pembuat
program virus tidak memilika iktikad baik
2) Pada pasal 4 ayat a bahwa pemamfaatn teknologi
informasi dilaksanakan dengan tujuan mencerdaskan
kehidupan bangsa tetapi keberadaan virus komputer
malah menularkan mental negative
3) Pasal 4 ayat d dengan tujuan meningkatkan efektifitas
dan efisiensi pelayanan publik, munculnya virus pada
komputer layanan publik akan menghambat proses dari
aktifitas layanan yaitu virus dapat membuat lambat

9
akses komputer atau lebih ekstrimnya lagi dapat
menghilangkan data
4) Dan pasal lainnya

f) Hacker dan Cracker


- Cara Penyerangan
Hacker merupakan pelaku yang dilakukan oleh seseorang atau
berkelompok dengan kemampuan tinggi dalam melakukan
peretasan data dengan tujuan untuk mengembangkan
potensinya di bidang sistem dan jaringan komputer. sedangkan
yang dimaksud dengan cracker adalah pelaku yang meretas
data atau informasi tanpa seizin pemilik dan bertentangan
dengan hukum.
Untuk hacker sendiri cara penyerangan dapat dilakukan dengan
beberapa cara seperti menggunakan scan atau melihat data
apakah data tersebut lemah, keamanan data yang terdapat pada
data tersebut dan cracker meretas dengan bebrapa cara seperti
membuat sebuah program yang bersifat deskruktif seperti virus,
pencurian kartu kredit dan sebagainya, kemudian membuat
website atau chanel dalam IRC yang tersembungi dan lain lain.

- Cara Penanggulangan
Untuk menangani permasalhan di atas dapat dilakukan
beberapa cara sebagai berikut :
1) Memnggunakan aplikasi antivirus dan anti spyware
2) Membuat kata sandi atau password yang sulit
3) Membuat salianan data di perangkat lain atau file yang
aman
4) Sering mengganti password
5) Menggunakan password yang sulit

10
6) Setifikasi perangkat security yaitu peragkat yang
digunakan untuk menanggulangi kemanan semestina
memiliki peringkat kualitas.
7) IDCERT (Indonesia Computers Emergency Response
Team) merupakan salah satu cara untuk mempermudah
penanganan masalah eamana yang membuat sebuah
unit untuk melaporkan kasus kemanan.

- Tinjauan Hukum
1) KUHP (Kitab Undang – Undang Hukum Pidana)
 Pasal 362 KUHP tentang pencurian (Kasus
Carding)
 Pasal 378 KUHP tentang penipuan (Penipuan
melalui website seolah – olah menjual barang)
 Pasal 311 KUHP tentang pencemaran nama baik
(melalui media internet dengan mengirim email
kepada korban maupun temen – temen korban)
 Pasal 303 KUHP tentang perjudian (permaianan
judi online)
 Pasal 282 KUHP tentang pornografi
(penyebaran pornografi melalui media internet)
 Pasal 282 dan 311 KUHP tentang kasusu
penyebaran foto atau film pribadi seseorang
yang vulgar di internet
 Pasal 378 dan 362 KUHP tentang kasus Carding
karena pelaku melakukan penipuan seolah –
olah ongin membayar, dengan kartu kredit hasil
curian
2) Undang – Undang No.19 Tahun 2002 tentang Hak
Cipta khususnya tentang Program Komputer atau
software

11
3) Undang – Undang No 36 Tahun 1999 tentang
telekomunikasi, (penyalahgunaan internet yang
mengganggu ketertiban umum atau probadi)
4) Undang – Undang No. 25 Tahun 2003 tentang
perubahan atas Undang – Undang No 15 Tahun 2002
Tentang Pencucian Uang
5) Undang – Undang No.15 Tahun 2003 tentang
Pemberantasan Tindak Pidana Terorisme.
2. Perdagangan Elekronik (E - Commerce)
a) Pemalsuan tanda tangan digital
- Cara Penyerangan
Kejahatan ini dilakukan dengan cara memamfaatkan nama
besar dari sosok, perusahaan, badan, lembaga atau organisasi
tertentu dengan melihat hal tersebut, akan membuta korban
merasa terpicu untuk melakukan yang diminta oleh pelaku

- Cara Penanggulangan
Kejahatan ini dapat di tanggulangi dengan cara :
1) Melakukan kewaspadaan atau hati – hati apabila
terdapat link atau email yang mencurigakan
2) Menyalin konten email di mesin pencarian google.
Apabila pesan tersebut adalah penipuan, maka user
akan melakukan kasus yang serupa
3) Memperbaiki isi konten yang terdapat dari email yang
tidak dikenal

- Tinjauan Hukum
Pasal 263 ayat 1 dan 2 Kitab Undang – Undang Hukum Pidana
dan Pasal 35 Undang – Undang Nomor 11 Tahun 2008 Tentang
informasi dan Traksaksi Elektronik dapat diterapkan terhadap
tindak pidana pemalsuan tanda tangan digital dalam e-
commerse.

12
b) Penyadapan informasi (spyware)
- Cara Penyerangan
Spyware merupakan aplikasi atau perangkat lunak yang dibuat
oleh oknum yang tidak bertanggung jawab dengan tujuan
kejahatan. Sofware ini dapat memonitor korban dari kebiasaan
di internet, merekan tombol yang ditekan dan lain – lain. Ada
beberapa cara penyerangan seperti keyloggers, password
stealers, infostelers dan banking trojans.

- Cara Penanggulangan
1) Memasang aplikasi antivirus
2) Mematikan penyimpanan cookie
3) Sering memperbarui aplikasi antivirus
4) Menggunakan aplikasi antispyware
5) Menggunakan aplikasi Privacy Scanner

- Tinjauan Hukum
1) Pasal 4 dari RUU tersebut menyatakan bahwa
keamanan siber akan dilaksanakan oleh lembaga
pemerintahan, pemerintah pusat, pemerintah daerah dan
masyarakat
2) Undang – Undang Nomor 11 Tahun 2008 tentang
Informasi dan Traksaksi Elektronik
c) Penyalahgunaan pengiriman berita elektronik (spam)
- Cara Penyerangan
Kejahatan ini dilakukan dengan cara mengirimkan email yang
berisikan sampah dan iklan yang tidak berguna pada email user
dengan bertujuan berdagang dan untuk melumpuhkan suatu
akun email sehingga tidak dapat berfungsi sebagai mestinyga.
- Cara Penanggulangan
a. Dengan menggunakan fitur block spam yang terdapat
dalam email.

13
b. Jangan terlalu sering menyebarkan alamt email ke
dalam dunia maya atau internet karena oknum bisa
mengambil data dari email yang disebarkan.
- Tinjauan Hukum
a. Dalam pasal 1 Undang-undang Nomor 36 Tahun 1999
Tentang Telekomunikasi dijelaskan bahwa
Telekomunikasi adalah setiap pemancaran, pengiriman,
dan atau penerimaan dari setiap informasi dalam bentuk
tanda-tanda, isyarat, tulisan, gambar, suara, dan
bunyimelalui system kawat, optic, radio atau system
eletromagnetik lainnya.
b. Pasal 9 ayat (1) menentukan bahwa : (1) “pelaku usaha
dilarang menawarkan, mempromosikan, memngingklan
suatu barang dan jasa secara tidak benar dan seolah olah
:
 Barang tersebut telah memenuhi atau memiliki
potongan harga, harga khusus, standart mutu
tertentu, gaya atau mode tertentu, karakteristik
tertentu, sejarah atau guna tertentu
 Barang tersebut dalam keadaan baik atau baru
 Barang atau jasa tersebut telah mendapatkan dan
memiliki sponsor, persetujuan, perlengkapan
tertentu, keuntungan tertentu, ciri ciri kerja atau
aksesoris tertentu
 Barang dan jasa tersebut dibuat oleh perusahaan
yang mempunyai sponsor, persetujuan ayau
afiliasi
 Barang atau jasa tersebut tersedia
 Barang tidak mengandung cacat tersembunyi
 Barang tersebut merupakan kelengkapan dari
barang tertentu
 Barang tersebut berasala dari daerah tertentu

14
 Secara langusng atau tidak langsung
merendahkan barang dan jasa lain
 Menggunakan kata – kata yang berlebihan
seperti aman, tidak berbahaya, tidak
mengandung resiko atau efek sampingan tanpa
keterangan yang lengkap
 Menawarkan sesuatu yang mengandung janji
yang belum pasti

15

Anda mungkin juga menyukai