Etika Profesional - D - Tugas 2 - 180411100085 - RizaldiFebriAgilPrasetya
Etika Profesional - D - Tugas 2 - 180411100085 - RizaldiFebriAgilPrasetya
Disusun Oleh :
NIM : 180411100085
KELAS : IF 3D
Bagi kami sebagai penyusun merasa bahwa masih banyak kekurangan dalam
penyusunan makalah ini karena keterbatasan pengetahuan dan pengalaman kami.
Untuk itu kami sangat mengharapkan kritik dan saran yang membangun dari pembaca
demi kesempurnaan makalah ini.
Penulis
b. Cara Penanggulangan
1. Penggunaan enkripsi untuk meningkatkan keamanan
Penggunaan enkripsi yaitu dengan mengubah data-data yag
dikirimkan sehingga tidak mudah disadap. Untuk meningkatkan
keamanan authentication (penggunaan user id dan password),
penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan
membuat orang tidak biasa menyadap data atau transaksi yang
dikirimkan dari server atau ke server WWW. Salah satu
mekanisme yang populer adalah dengan menggunakan Secure
Socket Layer (SSL).
2. Penggunaan Firewall
Tujuan utama dari firewall adalah untuk menjaga agar akses dari
orang tidak berwenang tidak dapat dilakukan. Program ini
merupakan perangkat yang diletakkan antara internet dengan
jaringan internal. Informasi yang keluar masuk harus melalui
atau melewati firewall. Firewall bekerja dengan mengamati
paker Internet Protocol (IP) yang melewatinya.
3. Perlunya CyberLaw
CyberLaw merupakan istilah hukum yang terkait dengan
pemanfaat TI. Istilah lain adalah hukum TI (Low of TI), Hukum
Dunia Maya (Virtual World Law), dan hukum Mayantara.
4. Melakukan pengamanan sistem melalui jaringan dengan
melakukan pengamanan FTP, SMTP, Telnet, dan pengaman
Web Server
5. Tidak mudah percaya terhadap tipuan penipu
c. Tinjauan Hukum
Jika pelaku menerobos atau menjebol suatu sistem elektronik
tertentu, menggunakan identitas dan password korban dengan tanpa
hak, ia dapat dijerat Pasal 30 ayat (3) dan Pasal 46 ayat (3) UU
ITE, sebagai berikut: “Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apapun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan dipidana penjara
paling lama 8 tahun dan/atau denda paling banyak Rp800 juta”.
4. SQL Injection
a. Cara Penyerangan
SQL Injection merupakan teknik eksploitasi dengan cara
memodifikasi perintah sql pada form input aplikasi yang
memungkinkan penyerang untuk dapat mengirimkan sintaks ke
database aplikasi. SQL Injection juga dapat didefinisikan sebagai
teknik eksploitasi celah keamanan pada layer database untuk
mendapatkan query data pada sebuah aplikasi.
b. Cara Penanggulangan
1. Mengimplementasikan WAF atau IPS pada arsitektur jaringan,
sehingga dapat mencegah penetrasi penyerang kedalam
database aplikasi.
2. Mengimplementasikan algoritma kriptografi untuk melindungi
username dan password pengguna, sehingga dapat mempersulit
penyerang untuk mengetahui value username dan password
pengguna pada databse yang telah ditemukan.
3. Memisahkan database username dan password, sehingga
dibutuhkan usaha dan percobaan lebih bagi penyerang untuk
memahami struktur database aplikasi, hal ini juga dapat
mengantisipasi apabila satu database telah terekspose, maka
belum tentu dengan database lainnya.
c. Tinjauan Hukum
Pasal 30 Undang-Undang Nomor 19 Tahun 2016 Tentang
Perubahan Atas UndangUndang Nomor 11 Tahun 2008 Tentang
Transaksi dan Informasi Elektronik. Pasal 30 ini terdiri dari 3 ayat
yang menyebutkan :
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik milik
Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik
dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik
dengan cara apa pun dengan melanggar, menerobos, melampaui,
atau menjebol sistem pengamanan.
Pelaku tindak pidana Pasal tersebut dikenakan sanksi pidana
berdasarkan pasal 46 Undang-Undang Nomor 19 Tahun 2016
Tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008
Tentang Transaksi dan Informasi Elektronik, yang menyebutkan :
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling
lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling
lama 8 (delapan) tahun dan/atau denda paling banyak
Rp800.000.000,00 (delapan ratus juta rupiah).
5. Virus
a. Cara Penyerangan
Virus komputer adalah sebuah program yang dapat melakukan
replikasi, berkembang biak dan melakukan infeksi dari satu
program ke program lain, user ke user, komputer ke komputer, dan
jaringan ke jaringan. Media penyebaran ini sangat membantu sekali
dalam penyebaran virus karena sebenarnya media ini digunakan
sebagai media komunikasi data dan informasi. Dalam hal ini, media
penyebaran virus dibagi menjadi dua bagian, yaitu :
1. Media Fisik
Media fisik yang sering digunakan orang adalah disket, CD-
R/RW, harddisk, flash disk, dan media penyimpanan lainnya.
Walaupun sekarang disket sudah mulai ditinggalkan orang,
tetapi penyebaran virus melalui disket masih cukup efektif dan
efisien. Sebagai contoh adalah penyebaran virus Pesin yang
mampu menyebar melalui disket antar warnet dan rental.
2. Media Internet.
Internet sudah menjadi media interaksi dan pertukaran informasi
yang sangat penting. Karena internet memiliki jaringan yang
sangat luas, maka para pembuat virus mulai menjadikan internet
sebagai media penyebaran virus yang dianggap efektif dan
efisien. Virus ini biasanya menyebar lewat e-mail ataupun pada
saat mendownload suatu file yang mengandung virus. Program-
program games, freeware, dan shareware memiliki
kemungkinan terbesar sebagai sumber dari infeksi virus.
b. Cara Penanggulangan
1. Selalu mengupdate antivirus
2. Tidak mengunjungi situs-situs yang berpotensi menimbulkan
virus
3. Tidak sembarangan mengunduh aplikasi atau software
4. Memasang antivirus dan pengecakkan secara berkala
5. Tidak sembarangan tersambung dengan jaringan orang lain
c. Tinjauan Hukum
Pasal 7 ayat (1) Huruf b yang diatur dalam Peraturan pemerintah
republic indonesia nomor 82 tahun 2012 tentang Penyelenggaraan
sistem transaksi elektronik Yang dimaksud dengan “ terjamin
keamanan dan keandalan operasi sebagaimana mestinya” adalah
Penyelenggara Sistem Elektronik menjamin Perangkat Lunak tidak
berisi instruksi lain daripada yang semestinya atau instruksi
tersembunyi yang bersifat melawan hukum (malicious code).
Contohnya instruksi time bomb, program virus, trojan, worm, dan
backdoor. Pengamanan ini dapat dilakukan dengan memeriksa kode
sumber.
6. Hacker dan cracker
a. Cara Penyerangan
Hacker adalah seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Sedangkan yang sering melakukan
aksi-aksi perusakan di internet disebut cracker. Jika ada seseorang
menggunakan teknologi hacking untuk kejahatan maka dia akan
mempelajari ilmu dan teknologi hacking. Beberapa conroh cara
kerja hacker adalah sebagai berikut :
1. Spoofing, bentuk pemalsuan dimana identitas pemakai
disamarkan atau dipalsukan.
2. Scanner, program yang mampu mendeteksi kelemahan
komputer di jaringan lokal atau di jaringan dengan lokasi lain.
3. Sniffer, kata lain dari Network Analyzer berfungsi sebagai alat
untuk memonitori jaringan komputer. Alat ini dapat
dioperasikan hampir pada seluruh tipe protocol paad Ethernet,
Transmission Control Protocol/Internet Protocol (TCP/IP),
Internetwork Packet Exchange (IPX) dan lainnya.
4. Password Cracker, program yang digunakan untuk membuka
enkripsi password atau sebaliknya, tetapi sering digunakan
untuk mematikan sistem pengamanan password.
5. Destructive Device, sekumpulan program antivirus yang dibuat
khusus untuk menghancurkan data-data, diantaranya e-mail
bombs, dan lainnya.
b. Cara Penanggulangan
1. Jangan sembarangan membagikan data pribadi
2. Memperkuat sistem keamanan website dan mematuhi
peraturannya
3. Menonaktifkan jaringan WiFi atau Bluetooth jika tidak
digunakan
4. Mengaktifkan enkripsi disk penuh pada komputer, agar semua
data pada drive selalu dienkripsi tanpa menggunakan solusi
enkripsi pihak ketiga
5. Menggunakan password yang kompleks
c. Tinjauan Hukum
▪ Pasal 30 UU ITE
1. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem
Elektronik milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan tujuan untuk
memperoleh Informasi Elektronik dan/atau Dokumen
Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau menjebol sistem
pengamanan.
▪ Pasal 46 UU ITE
1. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (1) dipidana dengan
pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp600.000.000,00 (enam ratus juta
rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus juta
rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (3) dipidana dengan
pidana penjara paling lama 8 (delapan) tahun dan/atau
denda paling banyak Rp800.000.000,00 (delapan ratus
juta rupiah).
b. Cara Penanggulangan
1. Disable penyimpanan cookie
2. Mengupdate antivirus dan pengecekkan secara berkala
c. Tinjauan Hukum
Seperti halnya Hacker dan Cracker tindak pidana yang dikenakan
spyware seperti berikut:
▪ hPasal 30 UU ITE
1. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau
Sistem Elektronik milik Orang lain dengan cara
apapun.
2. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apapun dengan tujuan
untuk memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apapun dengan
melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.
▪ Pasal 46 UU ITE
1. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (1) dipidana dengan
pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp600.000.000,00 (enam ratus
juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus
juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (3) dipidana dengan
pidana penjara paling lama 8 (delapan) tahun
dan/atau denda paling banyak Rp800.000.000,00
(delapan ratus juta rupiah).