Kejahatan Dunia Maya [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

MAKALAH ETIKA PROFESI KODE ETIK TEKNOLOGI INFORMASI



OLEH :



STEFANUS ERMENILDUS JONO (18101058) PATRIK YOHANES MEE DOPO(18101182) PASKALINA F. GERA WOU(18103225) ENJELINA YOSEFA RONSELE(18101289)



TI – MANAJEMEN TEKNIK INFORMATIKA STIMIK STIKOM INDONESIA 2019/2010



1. KEJAHATAN DUNIA MAYA



A.



PENGERTIAN Apa yang dimaksud dengan cyber crime? Pengertian cyber crime atau kejahatan di dunia



maya adalah suatu aktivitas kejahatan di dunia maya dengan memanfaatkan jaringan komputer sebagai alat dan jaringan internet sebagai medianya. 



Dalam arti luas, pengertian cyber crime adalah semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet untuk mendapatkan keuntungan dengan merugikan pihak lain.







Dalam arti sempit, pengertian cybercrime adalah semua tindakan ilegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem komputer.



Cyber crime atau kejahatan dunia maya dapat dilakukan dengan berbagai cara dan beragam tujuan. Kejahatan dunia maya ini umumnya dilakukan oleh pihak-pihak yang mengerti dan menguasai bidang teknologi informasi. Kejahatan dunia maya ini mulai muncul sejak tahun 1988 yang pada masa itu disebut dengan sebutan Cyber Attack. Pelaku cybercrime pada saat itu menciptakan worm/ virus untuk menyerang komputer yang mengakibatkan sekitar 10% komputer di dunia yang terkoneksi ke internet mengalami mati total.



B.



Pengertian Cyber Crime Menurut Para Ahli



Agar lebih memahami apa arti cyber crime, maka kita dapat merujuk pada pendapat para ahli berikut ini:



1. Parker Menurut Parker (Hamzah 1993:18), cyber crime adalah suatu tindakan atau kejadian yang berkaitan dengan teknologi komputer. Dimana seseorang mendapatkan keuntungan dengan merugikan pihak lain.



2. Wahid & Labib Menurut Wahid dan Labib (2010:40), pengertian cyber crime adalah semua jenis pemakaian jaringan komputer untuk tujuan kriminal dengan penyalahgunaan kemudahan teknologi digital.



3. Widodo Menurut Widodo (2011:), pengertian cyber crime adalah semua kegiatan individu atau kelompok yang memakai jaringan komputer sebagai sarana melakukan kejahatan, atau menjadikan komputer sebagai sasaran kejahatan.



4. Organization of European Community Development (OECD) Menurut OECD, kejahatan dunia maya atau cyber crime adalah semua akses ilegal terhadap suatu transmisi data. Artinya, semua kegiatan yang tidak sah dalam suatu sistem komputer termasuk suatu tindak kejahatan (Karnasudiraja, 1993:3).



C. Jenis-Jenis Cyber Crime Sebenarnya ada banyak jenis kejahatan di dunia maya pada saat ini. Secara umum, jenis-jenis cyber crime adalah sebagai berikut ini:



1. Akses Ilegal (Unauthorized Access) Membuka atau masuk ke akun orang lain tanpa ijin dan dengan sengaja merupakan suatu tindakan kejahatan di dunia maya. Akun yang telah dibobol pelaku sangat mungkin membuat pemiliknya mengalami kerugian, misalnya; 



Membuat pemilik akun kehilangan data penting.







Menggunakan akun untuk aksi kejahatan, misalnya menipu orang lain dengan memakai nama pemilik akun.



2. Menyebarkan Konten Ilegal (Illegal Contents) Konten ilegal adalah konten yang didalamnya terdapat informasi atau data yang tidak etis, tidak benar, atau melanggar hukum. Ada banyak sekali jenis konten ilegal yang disebarkan di internet. Namun, yang paling sering disebarkan adalah berita HOAX dan juga konten yang mengandung unsur p0rno.



3. Hacking dan Cracking Sebenarnya hacking mengacu pada kegiatan mempelajari sistem komputer secara mendetail dan meningkatkan kemampuan komputer. Namun, banyak hacker yang menyalah gunakan kemampuannya dengan melakukan kejahatan di dunia maya.



Sedangkan cracking adalah tindakan pembajakan terhadap hak milik orang lain. Misalnya pembajakan akun, pembajakan situs website, penyebaran virus, probing, dan lainnya.



4. Pemalsuan Data (Data Forgery) Ini merupakan tindak kejahatan dunia maya dengan memalsukan data pada dokumen penting yang disimpan sebagai scriptles document di internet. Salah satu praktik pemalsuan data ini misalnya pemalsuan dokumen pada situs e-commerce yang dibuat seolah-olah terjadi typo atau salah ketik sehingga menguntungkan pelakunya.



5. Penyalahgunaan Kartu Kredit (Carding) Carding adalah bentuk kejahatan di dunia maya dimana pelakunya berbelanja dengan menggunakan nomor dan identitas kartu kredit milik orang lain. Praktik carding ini sangat merugikan para pemilik kartu kredit yang dicuri datanya. Itulah sebabnya saat ini semua negara sangat ketat dalam mengawasi transaksi kartu kredit, terutama yang melibatkan transaksi luar negeri.



6. Pencurian Data (Data Theft) Ini adalah aktivitas mencuri data dari sistem komputer secara ilegal, baik untuk kepentingan sendiri atau dijual kepada pihak lain. Tindakan pencurian data ini sering berujung pada kejahatan penipuan (fraud) secara online.



7. Memata-Matai (Cyber Espionage) Ini adalah kejahatan di dunia maya yang memanfaatkan jaringan internet untuk masuk ke sistem jaringan komputer pihak lain untuk memata-matai.



8. CyberSquatting Ini adalah tindak kejahatan di dunia maya dimana pelakunya mendaftarkan domain dengan nama suatu perusahaan lalu menjualnya kepada perusahaan tersebut dengan harga tinggi.



9. Cyber Typosquatting Ini adalah cyber crime dimana pelakunya meniru atau mengklon situs website pihak lain dengan tujuan untuk melakukan penipuan atau berita bohong kepada masyarakat.



D. Metode Kejahatan Cyber Crime Maraknya jenis cyber crime saat ini maka metode dalam melakukannya pun cukup beragam. Berikut ini adalah beberapa cara kerja cyber crime yang sering dilakukan:



1. Password Cracker Ini adalah suatu tindakan mencuri password orang lain dengan menggunakan suatu program yang dapat membuka enkripsi password. Tindakan ini juga sering dilakukan untuk menonaktifkan suatu sistem pengamanan password.



2. Spoofing Spoofing adalah tindakan memalsukan data atau identitas seseorang sehingga pelaku (hacker) dapat melakukan login ke dalam suatu jaringan komputer layaknya user yang asli.



3. DDoS (Distributed Denial of Service Attacks) Ini adalah serangan yang dilakukan terhadap sebuah komputer atau server di dalam jaringan internet yang dilakukan oleh seorang hacker/ attacker. Serangan DDoS akan menghabiskan sumber daya (resource) yang ada pada suatu komputer atau server hingga tidak dapat lagi menjalankan fungsinya dengan benar.



4. Sniffing Sniffing adalah bentuk cyber crime dimana pelaku mencuri username dan password orang lain secara sengaja maupun tidak sengaja. Pelaku kemudian dapat memakai akun korban untuk melakukan penipuan atas nama korban atau merusak/ menghapus data milik korban.



5. Destructive Devices Ini adalah program atau software berisi virus dimana tujuannya adalah untuk merusak atau menghancurkan data-data di dalam komputer korban. Beberapa yang termasuk dalam program ini adalah Worms, Trojan Horse, Nukes, Email Bombs, dan lain-lain.



2. PERETASAN Sistem dalam jaringan komputer, peretasan (hacking) adalah upaya teknis untuk memanipulasi perilaku normal koneksi jaringan dan sistem yang terhubung. Seorang peretas adalah orang yang terlibat dalam peretasan. Istilah hacking secara historis mengacu pada pekerjaan teknis yang konstruktif dan cerdas yang tidak selalu terkait dengan sistem komputer. Bagaimanapun, peretasan paling sering dikaitkan dengan serangan pemrograman jahat pada jaringan komputer melalui koneksi internet. Peretasan tidak selalu memiliki efek jahat tapi dalam hal ini peretasan juga dapat digunakan untuk menjaga keamanan negara yaitu salah satunya untuk menangkap teroris dengan meretas sistem atau jaringan terorisme.



Apakah peretasan diizinkan? Menurut Menteri Komunikasi dan Informatika (Menkominfo), Tifatul Sembiring menegaskan, peretasan adalah suatu pelanggaran hukum. Di Indonesia, aturan soal peretasan telah dimuat dalam Undang-Undang (UU) 11/2008 tentang Informasi dan Transaksi Elektronik ITE). Pasal 30 ayat 1, ayat 2, dan atau ayat 3 UU No 11/2008 tentang Informasi dan Transaksi Elektronik (ITE), berbunyi (1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik orang lain dengan cara apa pun. (2) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Dan, (3) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. Selain itu juga Pasal 32 ayat 1 UU No 11/2008 tentang Informasi dan Transaksi Elektronik (ITE), yang berbunyi (1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik orang lain atau milik publik. Aturan lainnya, Pasal 22 huruf B Undang-Undang 36/1999 tentang Telekomunikasi yang berbunyi Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi akses ke jaringan telekomunikasi; dan atau akses ke jasa telekomunikasi; dan atau akses ke jaringan telekomunikasi khusus. Namun menuru saya untuk menjaga pertahan negara seprti menangkap teroris hal ini harus dilakukan demi menjaga pertahanan negara namun di sisi lain hal ini sangat menganggu pengguna internet.



3.



Teknologi Biometrik mengidentifikasi penjahat. Biometrik (berasal dari bahasa Yunani bios yang artinya hidup dan metron yang artinya mengukur)



secara umum adalah studi tentang karakteristik biologi yang terukur. Dalam dunia teknologi informasi, biometrik relevan dengan teknologi yang digunakan untuk menganalisis fisik dan kelakuan manusia dalam autentifikasi. Pengidentifikasi



biometrik sangat



khas,



karakteristik yang



terukur



digunakan



untuk



mengidentifikasi individu. Dua kategori pengidentifikasi biometrik meliputi karakteristik fisiologis dan perilaku. Karakteristik fisiologis berhubungan dengan bentuk tubuh, dan termasuk tetapi tidak terbatas pada: sidik jari, pengenalan wajah, DNA, telapak tangan, geometri tangan, pengenalan iris (yang sebagian besar telah diganti retina), dan bau/aroma. Karakteristik perilaku terkait dengan perilaku seseorang, termasuk namun tidak terbatas pada:Ritme mengetik, kiprah, dan suara. Ada dua kategori teknologi biometrik:  Pengukuran fisiologis Pengukuran fisiologis dapat berupa morfologis atau biologis. Analisis morfologi terdiri dari sidik jari, bentuk tangan, jari, pola vena, mata (iris dan retina), dan bentuk wajah. Sedangkan analisis biologis terdiri dari DNA, darah, air liur atau urine yang digunakan oleh tim medis dan polisi forensik.  Pengukuran perilaku Pengukuran perilaku yang paling umum adalah pengenalan suara, dinamika tanda tangan (kecepatan gerakan pena, akselerasi, tekanan yang diberikan, kemiringan), dinamika keystroke, cara penggunaan benda, gaya berjalan, suara langkah, gerakan dan lain-lain. Teknik yang berbeda pada subjek penelitian dan pengembangan yang sedang berlangsung terus ditingkatkan. Namun, berbagai jenis pengukuran tidak semuanya memiliki tingkat keandalan yang sama. Pengukuran fisiologis biasanya dianggap menawarkan manfaat yang lebih stabil sepanjang kehidupan individu. Misalnya, mereka tidak terpengaruh oleh efek stres, berbeda dengan identifikasi oleh pengukuran perilaku.



a. Kapan Biometrik Pertama Kali Ditemukan? Biometrik membahas kekhawatiran sejak lama dalam membuktikan identitas seseorang yang tak terbantahkan dengan memanfaatkan apa yang membuat manusia berbeda. Menilik pada masa prasejarah, manusia sudah memiliki perasaan bahwa karakteristik tertentu seperti jejak jari, cukup untuk mengidentifikasi dirinya, dan dia “menandatangani” dengan jarinya.



Pada abad kedua SM, kaisar Tiongkok bernama Ts’In telah mengotentikasi segel tertentu dengan sidik jari. Pada abad ke-19, Bertillon mengambil langkah pertama dalam kebijakan ilmiah. Dia menggunakan pengukuran yang diambil dari karakteristik anatomi tertentu untuk mengidentifikasi penjahat yang kembali. Teknik yang sering terbukti berhasil, meskipun tanpa menawarkan jaminan reliabilitas yang nyata. Penggunaan awal biometrik ini kemudian sedikit terlupakan, dan kembali ditemukan oleh William James Herschel, seorang perwira Inggris, yang menggunakan biometrik untuk tujuan yang sangat berbeda. Setelah ditugaskan membangun jalan di Bengal, dia meminta kontrak pada subkontraktornya dengan sidik jari mereka. Hal tersebut merupakan bentuk awal dari otentikasi biometrik dan cara pasti untuk dapat menemukan mereka dengan lebih mudah jika terjadi kegagalan. 



Di Inggris, Polisi Metropolitan mulai menggunakan biometrik untuk identifikasi pada tahun 1901.







Di AS, Biometrik diprakarsai oleh polisi New York pada tahun 1902 dan oleh FBI pada tahun 1924.







b.



Polisi Prancis mulai melakukan proses yang sama pada akhir tahun 1902. Pengukuran pola-pola unik (biometrik perilaku) juga bukan hal yang baru. Pada tahun 1860-



an, operator telegraf menggunakan kode morse untuk mengenali satu sama lain dengan cara mengirim sinyal tanda pisah dan titik. Selama Perang Dunia II seruan pasukan menggunakan metode yang sama untuk mengidentifikasi pengirim dan pesan otentikasi yang mereka terima. Ini adalah prinsip dasar biometrik: untuk mengidentifikasi seseorang berdasarkan karakteristik unik yang dimiliki Biometrik berkembang pesat, khususnya di bidang dokumen identitas. Umumnya dikombinasikan dengan teknologi keamanan lainnya seperti kartu pintar.



Identitas dan Biometrik Ada tiga cara yang dapat dilakukan untuk membuktikan identitas seseorang: 1. melalui sesuatu yang Anda miliki. Sampai sekarang, ini dalah sesuatu yang relatif mudah dilakukan, apakah itu dengan menggunakan kunci untuk kendaraan se seorang, dokumen, kartu, atau lencana. 2. melalui sesuatu yang Anda tahu, dengan menggunakan nama, rahasia atau kata sandi. 3. dengan apa yang Anda lakukan, sidik jari Anda, tangan Anda, wajah Anda. Penggunaan biometrik memiliki sejumlah manfaat. Manfaat biometrik yang terkenal adalah tingkat keamanan dan akurasi yang dijaminnya. Berbeda dengan kata sandi, lencana, atau dokumen, data



biometrik



tidak



dapat



dilupakan,



ditukar,



atau



dicuri,



dan



tidak



dapat



dipalsukan.



Menurut perhitungan yang dibuat oleh Sir Francis Galton (sepupu Darwin), kemungkinan menemukan dua sidik jari yang sama adalah satu dari 64 miliar bahkan dengan kembar identik (homozigot). Dalam hal inilah biometrik terkait erat dengan masalah identitas.