Anda di halaman 1dari 22

Etika, Keamanan,

Dan Privasi TI
AULIA RAHMAWATY LASYA’ BANDRI (205310541)
OVI PUTRIANI (205310547)
Cybher ethcics : ETIKA MENGGUNAKAN
INTERNET
Intenet adalah Suatu jaringan yang menghubungkan computer diseluruh dunia tanpa dibatasi
oleh jumlah unit menjadi satu jaringan yang bisa saling mengakses dan dapat berkomunikasi
secara langsung.
Alasan Mengapa era ini memberikan dampak yang cukup
signifikan bagi berbagai aspek kehidupan?

M
a
t
e
Inform
r
a
i si pada in
terne t bisa
d
alam
d sehar diakses 24
a i jam
p
Kemudahan
Kemudahan
Pengguna membangun
akses
internet informasi
telah relasi
dan
merambah dengan
melakukan
ke segala
Biaya
a murah dan bahan
pelanggan gratis
transaksi
penjuru
t

d
i

u
p
-
d
a
t
Dunia Maya

Suatu ekosistem bioelektronik di semua tempat yang memiliki


telepon, kabel coaxial, fiber optic atau elektomagnetik waves.
Merupakan refleksi dari bentuk komunikasi virtual.

KA Beroperasi secara virtual / maya

RAK Dunia cyber selalu berubah dengan cepat

TER Dunia maya tidak mengenal batas-batas territorial

Orang-orang yang hidup dalam dunia maya tersebut dapat


IS melaksanakan aktivitas tanpa harus menunjukkan
identitasnya

TIK Informasi di dalamnya bersifat public


Pentingnya etika dalam dunia maya

ALASAN

Pengguna Berbagai macam


internet fasilitas yang
Bahwa pengguna merupakan
internet berasal diberikan dalam Harus diperhatikan
orang-orang yang internet
dari berbagai hidup dalam bahwa pengguna
negara yang memungkinkan internet akan
dunia seseorang untuk
mungkin memiliki anonymouse, selalu bertambah
budaya, bahasa bertindak tidak etis setiap saat dan
yang tidak seperti misalnya ada
dan adat istiadat mengharuskan memungkinkan
yang berbeda- juga penghuni yang masuknya
pernyataan suka iseng dengan
beda. identitas asli “penghuni” baru
melakukan hal-hal didunia maya
dalam yang tidak
berinteraksi. tersebut.
seharusnya
dilakukan.
Etika dalam berkomunikasi menggunakan internet

Berlaku pada :
One to One One to Many
Information Services
Communication Communication
• kondisi dimana • satu orang bisa • Contoh: Gropher,
komunikasi terjadi berkomunikasi Wais, Word Wide
antarindividu “face kepada beberapa Web (WWW), Multi-
to face” dalam orang sekaligus User Dimensions
sebuah dialog. • Contoh: Group WA, (MUDs), Multi-User
• Contoh: Private chat group Telegram, Dimensions which
di WA, Telegram, group FB, mailing are object Oriented
Line, dll list, net news, dll (MOOs), dll
Jika melanggar etika atau norma-norma yang berlaku

SANKSI
dikucilkan dari
kehidupan
berkomunikasi
berinternet
SOCIAL ENGINEERING
Sebuah teknik manipulasi yang
memanfaatkan kesalahan
manusia untuk mendapatkan
akses pada informasipribadi
atau data berharga.
CARA KERJA SOCIAL Ada 4 bentuk serangan rekayasa sosial
yang paling ditemukan
ENGINEERING
1.BaitingMerupakan serangan umpan dalam bentuk
janji palsu untuk memancing kerakahan atau
Cara kerja Social Engineering adalah keingintahuan korban.
seperti berikut ini : 2.PhishingMerupakan bentuk penipuan ini hadir dal
kampanye email dan pesan teks yang bertujuan unt
•penyerang merencanakan strategi menciptakan urgensi, keingintahuan, atau ketakutan
dengan mengumpulkan informasi tentang pada korban. Kemudian, penyerang akan mendoron
latar belakang dan tempat kerja korban korban untuk mengungkapkan informasi sensitif,
•menyusup dengan menjalin hubungan mengklik tautan ke situs web berbahaya, atau
atau memulai interaksi, dimulai dengan membuka lampiran yang berisi malware.
membangun kepercayaan korban 3.Pretexting Penipuan rekayasa sosial ini sering kal
•mengeksploitasi korban setelah di prakarsai oleh pelaku yang berpura-pura
kepercayaan terbentuk dan kelemahan membutuhkan informasi sensitive dari korban untuk
mereka terlihat melakukan tugas penting.
•memutuskan hubungan setelah kobran 4.Spear PhishingVersi penipuan phishing yang lebih
melakukan tindakan yang diinginkan struktur , dimana akan menyerang memilih individu
atau perusahaan tertentu.
Pengertian Cybercrime
Cybercrime merupakan bentuk - bentuk kejahatan yang ditimbulkan
karena pemanfaatan teknologi internet.
Dapat didefinisikan sebagai perbuatan melawan hukum yang
dilakukan dengan menggunakan internet yang berbasis pada
kecanggihan teknologi computer dan telekomunikasi.

Karakteristik Unik dari Cybercrime :

• Ruang lingkup kejahatan


• Sifat kejahatan
• Pelaku kejahatan
• Modus kejahatan
• Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan Jenis Aktivitasnya
1. Unauthorized Access.
Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan computer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan computer
yang dimasukinya.
Probing dan Port Scanning merupakan contoh dari kejahatan ini.
Aktivitas “Port scanning” atau “probing” dilakukan untuk melihat servis-servis apa saja yang
tersedia di server target
2. Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hokum atau
mengganggu ketertiban umum.
3. Penyebaran Virus Secara Sengaja
Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang
system emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya.
Contoh kasus : Virus Mellisa, I Love You, dan Sircam.
Jenis Cybercrime
4. Data Forgery
Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting yang ada di
Internet.
5. Cyber Espionage, Sabotage and Extortion
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata
terhadap pihak lain dengan memasuki system jaringan computer pihak sasaran.
Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system
jaringan computer yang terhubung dengan internet.
6. Cyberstalking
Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan computer,
misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai terror yang ditujukan kepada seseorang dengan memanfaatkan
media internet.
7. Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan di internet.
Berdasarkan Motif Kegiatannya

1. Sebagai tindakan murni kriminal


Kejahatan yang murni merupakan tindak criminal yang dilakukan karena
motif kriminalitas.
Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan.
Contoh kejahatan semacam ini adalah Carding.
2. Cybercrime sebagai kejahatan “abu-abu”
Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu”
cukup sulit menentukan apakah itu merupakan tindakan criminal atau bukan,
mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan.
Contohnya adalah probing atau portscanning
Berdasarkan Sasaran Kejahatannya

1. Menyerang Individu (Against Person)


Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat
atau criteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
Pornografi, Cyberstalking, Cyber Tresspass
2. Menyerang Hak Milik (Against Property)
Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: carding,
cybersquatting, typosquatting, hijacking, data forgery
3. Menyerang Pemerintah (Against Government)
Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah.

Faktor-Faktor yang Mempengaruhi Terjadinya Cyber Crime


1. Faktor Politik
2. Faktor Ekonomi
3. Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya:
a. Kemajuan Teknologi Informasi
b. Sumber Daya Manusia
c. Komunitas Baru
Dampak Cybercrime Terhadap Keamanan Negara
Kurangnya kepercayaan dunia terhadap Indonesia
Berpotensi menghancurkan negara

Dampak Cybercrime Terhadap Keamanan Dalam Negri


Kerawanan social dan politik yang ditimbulkan dari Cybercrime antara lain isu-isu yang meresahkan,
memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan
keadaan agar tercipta suasana yang tidak kondusif.
Munculnya pengaruh negative dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas
yang dapat merusak moral bangsa.
Menuju UU Cyber Republik Indonesia
Strategi Penanggulangan Cyber Crime :
1. Strategi Jangka Pendek
a. Penegakan hokum pidana
b. Mengoptimalkan UU khusus lainnya
c. Rekruitment aparat penegak hokum
2. Strategi Jangka Menengah
a. Cyber police
b. Kerjasama internasional
3. Strategi Jangka Panjang
a. Membuat UU cyber crime
b. Membuat perjanjian bilateral 
Keamanan
Keamanan komputer memiliki beberapa ancaman:
• Serangan melalui Internet dan Jaringan
Malware (Malicious Ware)
Serangan denial of Service (DOS Attack)
Back Door
Spoofing
• Penggunaan tak terotorisasi
• Pencurian Pencurian Hardware dan Software ‰
• Pencurian Informas

serangan melalui Internet dan Jaringan dibagi menjadi 3, yaitu :


• Malware (Malicious Ware)
• Serangan denial of Service (DOS Attack)
• Akses dan penggunaan tak terotorisasi
serangan melalui internet dan jaringan
v Malware
• Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin
pengguna.
• Worm : program yang menggandakan dirinya secara berulang-ulang di komputer
sehingga menghabiskan sumber daya.
• Trojan : program/sesuatu yang menyerupai program yang bersembunyi di dalam
komputer kita.
Malware ini akan mengirimkan payload (kejadian destruktif yang dikirimkan oleh program
Malware ini dapat diatasi menggunakan program antivirus
v

DOS Attack
• Serangan yg bertujuan untuk menganggu akses komputer padalayanan Web atau email.
• Pelaku akan mengirimkan data yang tak bermanfaat secaraberulang-ulang.
• Akibatnya jaringan akan memblok pengunjung lainnya.
Back door
• Program yg memungkinkan pengguna tak terotosasi untukmasuk ke komputer tertentu.
Spoofing
• Teknik untuk memalsukan IP komputer sehingga dipercaya oleh jaringan
Serangan ini dapat dilindungi oleh firewall
Penggunaan tak terotorisasi
Penggunaan tak terotorisasi: penggunaan komputer/data-data di dalamnya untuk
aktivitas ilegal atau tanpa persetujuan pengguna.
Masalah ini dapat diselesaikan dengan menggunakan metode kontrol akses
• Kontrol akses : tindakan keamanan yang menentukan siapa, kapan dan tindakan apa
yang dapat diambil oleh seseorang terhadap sistem
• contohnya: penggunaan login&password dan perangkat biometrik

Pencurian hardware & software


• Pencurian hardware:
diambilnya hardware dari lokasi tertentu dapat diatasi dengan memberikan kunci, gembok dsb.
• Pencurian software: seseorang mencuri media piranti lunak dan dengan sengaja menghapus program
atau secara ilegal menyalin program
• Termasuk dalam kategori pencurian software adalah
Pencurian informasi
Terjadi ketika seseorang mencuri informasi pribadi atau yang sifatnya rahasia
• Untuk melindungi pencurian informasi ini menggunakan metode enkripsi
• Enkripsi: mengubah karakte yang dapat dibaca menjadi tidak dapat dibaca
• Salah satu isu terpenting saat ini dalam egov adalah tandatangan digital
• Sertifikat digital sering digunakan untuk transaksi online.

kejahatan cyber :
Ada berbagai kejahatan cyber yang terjadi :
• Hacker : seseorang yang mengakses computer/jaringan secara illegal
• Cracker : seseorang yang mengakses computer/jaringan secara illegal dan memiliki
Nilai buruk.
• Script kiddie: serupa dengan cracker tapi tidak memiliki keahlian teknis
• Cyberterrorist: seseorang yang menggunakan Internet atau komputer/jaringan dengan
Alasan politis
• Phishing/Pharming: trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi
rahasia, jika phishing menggunakan email, pharming langsung menuju ke web tertentu.
• Spam: email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus
• Spyware: program yang secara tidak sengaja terpasang untuk mengirimkan informasi
pengguna kepada pihak lain salah satu bentuknya adalah adware.

Isu terkini di indonesia


UU ITE (Undang-undang Informasi dan Transaksi Elektronik) sudah disahkan
menjadi UU dengan nomor 11/ 2008. UU ini antara lain mengatur.
• Pornografi di internet
• Transaksi elektronik
• Etika penggunaan interne
Munculnya e-Announcement sebagai cikal bakal e- Procurement.
• E-Procurement mampu mengurangi kerugian negara akibatpenyelewengan
dalam pengadaan barang&jasa
• Adanya blue print sisfonas semenjak 2002
PRIVASI
Menurut UU TI informasi ayat 19
PRIVASI menyangkut hak individu untuk
mempertahankan informasi pribadi dari pengaksesan
oleh orang lain yang memang tidak diberi izin untuk
melakukannya.

Kasus:
Manajer pemasaran mengamati e-mail
bawahannya

Privacy information (security)

Sebuah informasi harus aman, dalam arti hanya diakses oleh


pihak-pihak yang berkepentingan saja sesuai dengan sifat dan
tujuan dari informasi.
THANKS

Anda mungkin juga menyukai