Etika Profesional - Kelas C - Tugas 2 - 200411100157 - Moch. Alief Haidar
Etika Profesional - Kelas C - Tugas 2 - 200411100157 - Moch. Alief Haidar
Disusun Oleh :
NIM : 200411100157
KELAS : IF 3C
Bagi kami sebagai penyusun merasa bahwa masih banyak kekurangan dalam
penyusunan makalah ini karena keterbatasan pengetahuan dan pengalaman kami.
Untuk itu kami sangat mengharapkan kritik dan saran yang membangun dari pembaca
demi kesempurnaan makalah ini.
Penulis
b. Cara Penanggulangan
1. Penggunaan enkripsi untuk meningkatkan keamanan
Penggunaan enkripsi yaitu dengan mengubah data-data yag
dikirimkan sehingga tidak mudah disadap. Untuk
meningkatkan keamanan authentication (penggunaan user id
dan password), penggunaan enkripsi dilakukan pada tingkat
socket. Hal ini akan membuat orang tidak biasa menyadap data
atau transaksi yang dikirimkan dari server atau ke server
WWW. Salah satu mekanisme yang populer adalah dengan
menggunakan Secure Socket Layer (SSL).
2. Penggunaan Firewall
Tujuan utama dari firewall adalah untuk menjaga agar akses
dari orang tidak berwenang tidak dapat dilakukan. Program ini
merupakan perangkat yang diletakkan antara internet dengan
jaringan internal. Informasi yang keluar masuk harus melalui
atau melewati firewall. Firewall bekerja dengan mengamati
paker Internet Protocol (IP) yang melewatinya.
3. Perlunya CyberLaw
CyberLaw merupakan istilah hukum yang terkait dengan
pemanfaat TI. Istilah lain adalah hukum TI (Low of TI),
Hukum Dunia Maya (Virtual World Law), dan hukum
Mayantara.
4. Melakukan pengamanan sistem melalui jaringan dengan
melakukan pengamanan FTP, SMTP, Telnet, dan pengaman
Web Server
5. Tidak mudah percaya terhadap tipuan penipu
c. Tinjauan Hukum
Jika pelaku menerobos atau menjebol suatu sistem elektronik
tertentu, menggunakan identitas dan password korban dengan
tanpa hak, ia dapat dijerat Pasal 30 ayat (3) dan Pasal 46 ayat (3)
UU ITE, sebagai berikut: “Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apapun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan dipidana penjara
paling lama 8 tahun dan/atau denda paling banyak Rp800 juta”.
4. SQL Injection
a. Cara Penyerangan
SQL Injection merupakan teknik eksploitasi dengan cara
memodifikasi perintah sql pada form input aplikasi yang
memungkinkan penyerang untuk dapat mengirimkan sintaks ke
database aplikasi. SQL Injection juga dapat didefinisikan sebagai
teknik eksploitasi celah keamanan pada layer database untuk
mendapatkan query data pada sebuah aplikasi.
b. Cara Penanggulangan
1. Mengimplementasikan WAF atau IPS pada arsitektur jaringan,
sehingga dapat mencegah penetrasi penyerang kedalam
database aplikasi.
2. Mengimplementasikan algoritma kriptografi untuk melindungi
username dan password pengguna, sehingga dapat mempersulit
penyerang untuk mengetahui value username dan password
pengguna pada databse yang telah ditemukan.
3. Memisahkan database username dan password, sehingga
dibutuhkan usaha dan percobaan lebih bagi penyerang untuk
memahami struktur database aplikasi, hal ini juga dapat
mengantisipasi apabila satu database telah terekspose, maka
belum tentu dengan database lainnya.
c. Tinjauan Hukum
Pasal 30 Undang-Undang Nomor 19 Tahun 2016 Tentang
Perubahan Atas UndangUndang Nomor 11 Tahun 2008 Tentang
Transaksi dan Informasi Elektronik. Pasal 30 ini terdiri dari 3 ayat
yang menyebutkan :
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik milik
Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik
dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik
dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
Pelaku tindak pidana Pasal tersebut dikenakan sanksi pidana
berdasarkan pasal 46 Undang-Undang Nomor 19 Tahun 2016
Tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008
Tentang Transaksi dan Informasi Elektronik, yang menyebutkan :
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling
lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling
lama 8 (delapan) tahun dan/atau denda paling banyak
Rp800.000.000,00 (delapan ratus juta rupiah).
5. Virus
a. Cara Penyerangan
Virus komputer adalah sebuah program yang dapat melakukan
replikasi, berkembang biak dan melakukan infeksi dari satu
program ke program lain, user ke user, komputer ke komputer, dan
jaringan ke jaringan. Media penyebaran ini sangat membantu
sekali dalam penyebaran virus karena sebenarnya media ini
digunakan sebagai media komunikasi data dan informasi. Dalam
hal ini, media penyebaran virus dibagi menjadi dua bagian, yaitu :
1. Media Fisik
Media fisik yang sering digunakan orang adalah disket, CD-
R/RW, harddisk, flash disk, dan media penyimpanan lainnya.
Walaupun sekarang disket sudah mulai ditinggalkan orang,
tetapi penyebaran virus melalui disket masih cukup efektif dan
efisien. Sebagai contoh adalah penyebaran virus Pesin yang
mampu menyebar melalui disket antar warnet dan rental.
2. Media Internet.
Internet sudah menjadi media interaksi dan pertukaran
informasi yang sangat penting. Karena internet memiliki
jaringan yang sangat luas, maka para pembuat virus mulai
menjadikan internet sebagai media penyebaran virus yang
dianggap efektif dan efisien. Virus ini biasanya menyebar
lewat e-mail ataupun pada saat mendownload suatu file yang
mengandung virus. Program-program games, freeware, dan
shareware memiliki kemungkinan terbesar sebagai sumber dari
infeksi virus.
b. Cara Penanggulangan
1. Selalu mengupdate antivirus
2. Tidak mengunjungi situs-situs yang berpotensi menimbulkan
virus
3. Tidak sembarangan mengunduh aplikasi atau software
4. Memasang antivirus dan pengecakkan secara berkala
5. Tidak sembarangan tersambung dengan jaringan orang lain
c. Tinjauan Hukum
Pasal 7 ayat (1) Huruf b yang diatur dalam Peraturan pemerintah
republic indonesia nomor 82 tahun 2012 tentang Penyelenggaraan
sistem transaksi elektronik Yang dimaksud dengan terjamin
keamanan dan keandalan operasi sebagaimana mestinya adalah
Penyelenggara Sistem Elektronik menjamin Perangkat Lunak tidak
berisi instruksi lain daripada yang semestinya atau instruksi
tersembunyi yang bersifat melawan hukum (malicious code).
Contohnya instruksi time bomb, program virus, trojan, worm, dan
backdoor. Pengamanan ini dapat dilakukan dengan memeriksa
kode sumber.
6. Hacker dan cracker
a. Cara Penyerangan
Hacker adalah seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Sedangkan yang sering melakukan
aksi-aksi perusakan di internet disebut cracker. Jika ada seseorang
menggunakan teknologi hacking untuk kejahatan maka dia akan
mempelajari ilmu dan teknologi hacking. Beberapa conroh cara
kerja hacker adalah sebagai berikut :
1. Spoofing, bentuk pemalsuan dimana identitas pemakai
disamarkan atau dipalsukan.
2. Scanner, program yang mampu mendeteksi kelemahan
komputer di jaringan lokal atau di jaringan dengan lokasi lain.
3. Sniffer, kata lain dari Network Analyzer berfungsi sebagai alat
untuk memonitori jaringan komputer. Alat ini dapat
dioperasikan hampir pada seluruh tipe protocol paad Ethernet,
Transmission Control Protocol/Internet Protocol (TCP/IP),
Internetwork Packet Exchange (IPX) dan lainnya.
4. Password Cracker, program yang digunakan untuk membuka
enkripsi password atau sebaliknya, tetapi sering digunakan
untuk mematikan sistem pengamanan password.
5. Destructive Device, sekumpulan program antivirus yang dibuat
khusus untuk menghancurkan data-data, diantaranya e-mail
bombs, dan lainnya.
b. Cara Penanggulangan
1. Jangan sembarangan membagikan data pribadi
2. Memperkuat sistem keamanan website dan mematuhi
peraturannya
3. Menonaktifkan jaringan WiFi atau Bluetooth jika tidak
digunakan
4. Mengaktifkan enkripsi disk penuh pada komputer, agar semua
data pada drive selalu dienkripsi tanpa menggunakan solusi
enkripsi pihak ketiga
5. Menggunakan password yang kompleks
c. Tinjauan Hukum
Pasal 30 UU ITE
1. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem
Elektronik milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan tujuan untuk
memperoleh Informasi Elektronik dan/atau Dokumen
Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau menjebol sistem
pengamanan.
Pasal 46 UU ITE
1. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (1) dipidana dengan
pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp600.000.000,00 (enam ratus
juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus
juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (3) dipidana dengan
pidana penjara paling lama 8 (delapan) tahun dan/atau
denda paling banyak Rp800.000.000,00 (delapan ratus
juta rupiah).
Perdagangan Elektronik (E-Commerce)
7. Pemalsuan tanda tangan digital
a. Cara Penyerangan
Pemalsuan tanda tangan bisa saja dilakukan melalui phising.
Phishing merupakan salah satu bentuk cybercrime dengan cara
pemberian pesan instan, atau jaringan palsu untuk mencuri data,
baik pribadi maupun data perusahaan, bank, kartu kredit, maupun
data pribadi. Phishing juga bisa terjadi pada seluruh transaksi yang
bersifat digital, salah satunya dengan dokumen. Pada dokumen
data seperti tanda tangan, di era digital bisa saja terjadi. Contohnya
saja, seseorang melakukan pemalsuan tanda tangan dengan cara
me-scan tanda tangan basah dalam PDF lalu dicetak kembali
dalam sebuah dokumen, lalu dokumen palsu tersebut dibuat untuk
mendaftarkan utang, kredit, dan lainnya tanpa sepengetahuan
pemilik tanda tangan.
b. Cara Penanggulangan
Cara pencegahan praktek phishing dan spamming untuk dokumen
bertanda tangan, yakni melalui verifikasi dan validasi. Misanya
dengan memasukkan kode verifikasi One-Time Password (OTP),
certificate authority, digital certificate, maupun mail authentication
via digital signature. Adapun cara lain, yaitu dengan kode enkripsi
untuk menjamin kerahasian tanda tangan melalui Kriptografi
Public-Key (PKC). PKC ini mengacu pada sistem kriptografi yang
menggunakan satu pasang kunci, private key dan public key.
c. Tinjauan Hukum
Di Indonesia, tanda tangan elektronik memiliki kekuatan hukum
yang sama dengan tanda tangan fisik biasa. Ketentuannya telah
diatur dalam Pasal 1 Angka 12 Undang-Undang No. 1 Tahun 2016
tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik. Jadi, jika ada
seseorang yang melakukan pemalsuan tanda tangan akan diberi
hukuman sesuai pasal-pasal diatas.
8. Penyadapan informasi (spyware)
a. Cara Penyerangan
Spyware adalah software yang diinstal secara diam-diam oleh
hacker dan digunakan untuk memantau perilaku online korban.
Spyware diklasifikasikan sebagai salah satu jenis malware yang
dirancang untuk mengakses dan merusak komputer Anda. Seperti
yang dijelaskan dalam pengertian spyware, software jahat ini dapat
memonitor aktivitas internet korban mulai dari kebiasaan
berselancar di internet, melacak login dan kata sandi, merekam
tombol yang ditekan user, sampai memata-matai informasi sensitif
yang dimiliki secara online. Jenis jenis spyware yaitu :
1. Keyloggers, merekam tombol yang ditekan oleh user, riwayat
pencarian, aktivitas email, komunikasi di dalam chat room,
kredensial sistem, dan masih banyak lagi.
2. Password Stealers, dapat mengumpulkan kata sandi dari
komputer yang terinfeksi
3. Infostealers, biasanya memanfaatkan kerentanan keamanan
browser untuk mengumpulkan data pribadi dan informasi
sensitif lainnya.
4. Banking Trojans, sama dengan spyware infostealers, banking
trojan juga memanfaatkan kerentanan keamanan browser untuk
memperoleh kredensial dari lembaga keuangan.
b. Cara Penanggulangan
1. Disable penyimpanan cookie
2. Mengupdate antivirus dan pengecekkan secara berkala
c. Tinjauan Hukum
Seperti halnya Hacker dan Cracker tindak pidana yang dikenakan
spyware seperti berikut:
hPasal 30 UU ITE
1. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau
Sistem Elektronik milik Orang lain dengan cara
apapun.
2. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apapun dengan
tujuan untuk memperoleh Informasi Elektronik
dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apapun dengan
melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.
Pasal 46 UU ITE
1. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (1) dipidana dengan
pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp600.000.000,00 (enam ratus
juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus
juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (3) dipidana dengan
pidana penjara paling lama 8 (delapan) tahun
dan/atau denda paling banyak Rp800.000.000,00
(delapan ratus juta rupiah).