Tugas Makalah Etika Profesi


TUGAS MAKALAH
Tema Cybercrime
“PHISING”
Oleh :
Andi Syamsuri Syam (09.0504.0098)
Achmad Musadad (09.0504.0049)
Tri Wiyono Lestari (08.0504.0098)
Teknik Informatika Universitas Muhammadiyah Magelang
 

Abstrak :
Phising adalah contoh dari teknik rekayasa sosial yang digunakan untuk menipu pengguna, dan memanfaatkan kegunaan miskin teknologi keamanan web saat ini. Program-program khusus seperti AOHell digunakan untuk menyederhanakan proses. Praktek ini diakhiri oleh AOL pada tahun 1995, ketika perusahaan membuat langkah-langkah keamanan untuk mencegah keberhasilan penggunaan angka kredit secara acak kartu. Phisher mengambil keuntungan dari kerentanan keamanan web untuk mendapatkan informasi sensitif yang digunakan untuk tujuan penipuan, maka dari itu sebaiknya kita perlu mempelajari tentang teknik Phising, termasuk Phising dengan Trojans dan Spyware.
Kata kunci: Phising, Phisher, Web, Kartu Kredit

1.    Pendahuluan
Dalam beberapa tahun terakhir, ada satu tindakan abuse internet yang sedang trend, yaitu phishing. Pernahkah anda mendengar kata phishing? Tidak ada definisi baku untuk kata ini, namun kata phishing adalah sebuah akronim singkatan dari Password Harvesting Fishing, yang artinya kurang lebih adalah memancing untuk mengumpulkan password. Berikutnya muncul banyak pertanyaan antara lain: Password apa yang dimaksud? Memancing bagaimana? Apa dan siapa saja yang bisa jadi korban? Siapa pelakunya? Bagaimana cara menghindari phishing? Mari kita bahas satu persatu.Dari manakah kata phishing datang? Kata phishing datang dari analogi pengguna internet nakal yang menggunakan tipuan email untuk 'fishing' atau memancing password dan data finansial dari lautan pengguna internet. Sedangkan "Ph" adalah pengganti huruf hacker untuk "f" dan merupakan huruf pertama dari kata asal hacking, yaitu "phreaking".Phising diperkenalkan pertama kali pdaa tahun 1995, dan menjadi masalah yang serius pada masa itu. Untuk menghindari menjadi korban phising, anda setidaknya harus mempunyai pemahaman dasar tentang phising. Dibawah ini merupakan sejarah phising untuk membuat anda sedikit mengerti tentang phising.Sebuah teknik phishing digambarkan secara rinci, dalam sebuah makalah dan presentasi yang disampaikan kepada International HP Users Group, Interex, menyebutkan tercatat pertama dari istilah “phishing” ada di alt.online-service.america-online Usenet newsgroup pada tanggal 2 Januari 1996, walaupun istilah ini mungkin telah muncul sebelumnya dalam edisi cetak dari majalah hacker 2600 .
Phising adalah contoh dari teknik rekayasa sosial yang digunakan untuk menipu pengguna, dan memanfaatkan kegunaan miskin teknologi keamanan web saat ini. Upaya untuk menangani meningkatnya jumlah laporan insiden Phising termasuk legislasi, pelatihan pengguna, kesadaran masyarakat, dan keamanan teknis. Sebuah teknik Phising digambarkan secara rinci pada tahun 1987, dan penggunaan tercatat pertama dari "Phising" istilah dibuat pada tahun 1996. Istilah ini adalah varian dari memancing, mungkin dipengaruhi oleh phreaking, dan menyinggung "umpan" yang digunakan dalam harapan bahwa calon korban akan "menggigit" dengan mengklik link berbahaya atau membuka lampiran berbahaya, dalam hal informasi keuangan dan password kemudian dapat dicuri.

2.    TEKNIK PHISING
1.    Email / Spam
Phisher akan mengirim email yang sama ke jutaan pengguna, meminta mereka untuk mengisi informasi pribadi. Rincian ini akan digunakan oleh phisher untuk kegiatan ilegal mereka. Phising dengan email dan spam adalah Phising scam yang sangat umum.Sebagian besar pesan memiliki catatan yang mendesak yang mengharuskan pengguna untuk memasukkan kredensial untuk memperbarui informasi account, rincian perubahan, dan memverifikasi account. Kadang-kadang, mereka mungkin akan diminta untuk mengisi formulir untuk mengakses layanan baru melalui link yang disediakan dalam email.
2.    Pengiriman Berbasis Web
Web berbasis pengiriman adalah salah satu teknik Phising yang paling canggih. Juga dikenal sebagai "man-in-the-middle," hacker terletak di antara situs web asli dan sistem Phising.Phisher Jejak rincian selama transaksi antara situs yang sah dan pengguna. Sebagai pengguna terus menyampaikan informasi, itu dikumpulkan oleh phisher, tanpa pengguna mengetahui tentang hal itu.
3.    Pesan Instan
Olah pesan cepat adalah metode di mana pengguna menerima pesan dengan link yang mengarahkan mereka ke situs web Phising palsu yang memiliki tampilan yang sama dan merasa sebagai situs yang sah. Jika pengguna tidak melihat URL, mungkin sulit untuk membedakan antara situs palsu dan sah. Kemudian, pengguna diminta untuk memberikan informasi pribadi pada halaman.
Phisher mengambil keuntungan dari kerentanan keamanan web untuk mendapatkan informasi sensitif yang digunakan untuk tujuan penipuan. Ini adalah mengapa hal itu selalu ide yang baik untuk belajar tentang teknik Phising berbagai, termasuk Phising dengan Trojans dan Spyware.

3.    CARA UNTUK MELAWAN SERANGAN PHISHING
Cara yang paling populer untuk melawan serangan phishing adalah dengan mengikuti perkembangan situs-situs yang dianggap sebagai situs phishing. Berikut ini adalah beberapa extensions Firefox yang bisa digunakan untuk melawan serangan phishing.
1.      PhishTank SiteChecker
SiteChecker memblokir semua situs phishing berdasarkan data dari Komunitas PhishTank. Ketika Anda mengunjungi situs yang dianggap situs phishing oleh PhishTank, maka akan muncul halaman blocking.
2.      Google Safe Browsing
Google Safe Browsing memberikan peringatan kepada Anda jika suatu halaman situs mencoba untuk mengambil data pribadi atau informasi rekening Anda. Dengan menggabungkan kombinasi algoritma dengan data-data tentang situs-situs palsu dari berbagai sumber, maka Google Safe Browsing dapat secara otomatis mengenali jika Anda mengunjungi situs phishing yang mencoba mengelabui seperti layaknya situs asli.
3.      WOT
WOT membantu Anda mengenali situs-situs phishing dengan memperlihatkan reputasi situs tersebut pada browser Anda. Dengan mengetahui reputasi suatu situs, diharapkan Anda akan semakin mudah menghindari situs-situs phishing. Reputasi suatu situs diambil berdasarkan testimoni dari komunitas WOT.
4.      Verisign EV Green Bar
Ekstensi ini menambahkan validitasi certificate pada browser Anda. Ketika Anda mengakses situs 'secure', maka address bar akan berubah warna menjadi hijau dan menampilkan pemilik dan otoritas sertifikat. Ekstensi ini berguna untuk mengenali situs-situs palsu.
5.      iTrustPage
iTrustPage mencegah pengguna internet mengisi form pada suatu situs palsu. Ketika mengunjungi situs yang terdapat halaman form, iTrustPage menghitung nilai dari TrustScore halaman form tersebut, untuk mengetahui apakah situs tersebut dapat dipercaya atau tidak.
6.      Finjan SecureBrowsing
Finjan SecureBrowsing meneliti link pada hasil pencarian Anda dan memberi peringatan kepada Anda mengenai link-link yang berpotensi sebagai link phishing. Finjan akan mencoba mendeteksi kode berbahaya dan script-script berbahaya. Setelah itu akan diberi tanda hijau untuk yang aman dan merah untuk link yang berbahaya.
7.      FirePhish
FirePhish memperingatkan Anda ketika Anda mengunjungi situs yang dianggap situs phishing atau yang terdapat script dan kode yang mencurigakan.

DAFTAR PUSTAKA

[1] http://www.gamexeon.com/forum/internet-www/61926-phishing-apa-bagaimana- cara-kerjanya.html.
[2] http://ajangberkarya.wordpress.com/2011/02/26/apa-itu-phising.
[3] http://jukiedan.multiply.com/journal/item/8/Teknik_Algoritma_Phising_Sederhana.

READ MORE - Tugas Makalah Etika Profesi

Materi Ujian Etika Profesi

Materi 1 :
Cyber Ethics: Etika
Menggunakan Internet
Introduksi
  • Sejak awal peradaban, manusia selalu termotivasi memperbaharui teknologi yang ada.
  • Hal ini merupakan perkembangan yang hebat dan terus mengalami kemajuan.
  • Dari semua kemajuan yang signifikan yang dibuat oleh manusia sampai hari ini,mungkin hal yang terpenting adalah perkembangan internet.
Perkembangan Internet
·         Internet (Interconection Networking) merupakan suatu jaringan yang menghubungkan komputer di seluruh dunia tanpa dibatasi oleh jumlah unit menjadi satu jaringan yang bisa saling mengakses.
·         Dengan internet tersebut, satu komputer dapat berkomunikasi secara langsung dengan komputer lain di berbagai belahan dunia.
·         Alasan mengapa era ini memberikan dampak yang cukup signifikan bagi berbagai aspek kehidupan.
o   Informasi pada internet bisa diakses 24 jam dalam sehari
o   Biaya murah dan bahkan gratis
o   Kemudahan akses informasi dan melakukan transaksi
o   Kemudahan membangun relasi dengan pelanggan
o   Materi dapat di up-date dengan mudah
o   Pengguna internet telah merambah ke segala penjuru
Karakteristik Dunia Maya
·         Internet identik dengan cyberspace atau dunia maya.
·         Menurut Dysson (1994) cyberspace merupakan suatu ekosistem bioelektronik di semua tempat yang memiliki telepon, kabel coaxial, fiber optik atau elektomagnetik waves.
·         Hal ini berarti bahwa tidak ada yang tahu pasti seberapa luas internet secara fisik.
·         Karakteristik dunia maya (Dysson:1994) sebagai berikut:
o   Beroperasi secara virtual/maya
o   Dunia cyber selalu berubah dengan cepat
o   Dunia maya tidak mengenal batas-batas teritorial
o   Orang-orang yang hidup dalam dunia maya tersebut dapat melaksanakan aktivitas tanpa harus menunjukkan identitasnya
o   Informasi di dalamnya bersifat publik
Pentingnya Etika di Dunia Maya
·         Hadirnya internet dalam kehidupan manusia telah membentuk komunitas masyarakat tersendiri.
·         Surat menyurat yang dahulu dilakukan secara tradisional (merpati pos atau kantor pos) sekarang bisa dilakukan hanya dengan duduk dan mengetik surat tersebut di depan komputer.
·         Beberapa alasan mengenai pentingnya etika dalam dunia maya adalah sebagai berikut:
o   Bahwa pengguna internet berasal dari berbagai negara yang mungkin memiliki budaya, bahasa dan adat istiadat yang berbeda- beda.
o   Pengguna internet merupakan orang–orang yang hidup dalam dunia anonymouse, yang tidak  mengharuskan pernyataan identitas asli dalam berinteraksi.
o   Berbagai macam fasilitas yang diberikan dalam internet memungkinkan seseorang untuk bertindak etis seperti misalnya ada juga penghuni yang suka iseng dengan melakukan hal – hal yang tidak seharusnya dilakukan.
o   Harus diperhatikan bahwa pengguna internet akan selalu bertambah setiap saat dan memungkinkan masuknya “penghuni” baru di dunia maya tersebut.
Netiket : Contoh Etika Berinternet
·         Netiket atau Nettiquette, adalah etika dalam berkomunikasi menggunakan internet.
·         Standar yang dipakai mengacu pada IETF (the Internet Engineering Task Force-www.ietf.org)
·         IETF suatu komunitas masayrakat internasional yang terdiri daripara perancang jaringan, operator, penjual dan peneliti yang terkait dengan evolusi, arsitektur dan pengoperasian.
·         Pengelompokkan didasarkan pada :
o   a). Netiket pada one to one communications Yang dimaksud dengan one to one communications adalah kondisi di mana komunikasi terjadi antarindividu “face to face” dalam sebuah dialog.
o   Contoh : Komunikasi via electronic mail dan Chatting menggunakan messenger
o   Penerapannya diantaranya adalah sebagai berikut :
o   Jangan banyak mengutip terutama dalam mereply
o   Perlakukan e-mail secara pribadi
o   Hati-hati menggunakan huruf besar
o   Jangan bergosip
o   Jangan gunakan cc
o   Jangan gunakan format html
o   Jawablah yang masuk akal
·         Gunakan Emoticon untuk mengutarakan isi hati anda
















o   b). Netiket pada one to many communications Konsep komunikasi one to many communications adalah bahwa satu orang bisa berkomunikasi kepada beberapa orang sekaligus.
o   Contoh : mailing list dan net news, teleconference menggunakan video conference dan messenger.
o   c). Information services Pada perkembangan internet, diberikan fasilitas dan berbagai layanan baru yang disebut layanan informasi (information service).
o   Contoh  jenis layanan ini antara lain seperti Gopher, Wais,Word Wide Web (WWW), Multi-User Dimensions (MUDs), Multi-User Dimensions which are object Oriented (MOOs)
Pelanggaran Etika
·         Seperti halnya etika dalam kehidupan bermasyarakat, sanksi yang diperoleh terhadap suatu pelanggaran adalah sanksi sosial.
·         Sanksi sosial bisa saja berupa teguran atau bahkan dikucilkan dari kehidupan bermasyarakat.
·         Demikian juga dengan pelanggaran etika berinternet, Sanksi yang akan diterima jika melanggar etika atau norma – norma yang berlaku adalah dikucilkan dari kehidupan komunikasi berinternet.

Materi 2 :
CYBER CRIME
Pengertian Cybercrime
  • Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.
  • Dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
  • Cyber Crime merupakan Evolusi Kejahatan
  • Jenis kejahatan “konvensional” :
o   Kejahatan kerah biru   (blue colar crime) pencurian, penipuan, pembunuhan
o   Kejahatan kerah putih (white colar crime) Kejahatan korporasi, kejahatan birokrat, malpraktek dll
Karakteristik Unik dari Cybercrime
  • Ruang lingkup kejahatan
  • Sifat kejahatan
  • Pelaku kejahatan
  • Modus kejahatan
  • Jenis kerugian yang ditimbulkan
Ruang Lingkup Kejahatan
  • Cybercrime sering dilakukan secaratransnasional, melintasi batas antar negara sehingga sulit dipastikan yuridiksi hukum negara mana yang berlaku terhadapnya.
  • Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas (anonymous) sangat memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum
Sifat Kejahatan
  • Sifat kejahatan di dunia maya adalah non-violence yaitu tidak menimbulkan kekacauan yang mudah terlihat.
  • Jika kejahatan konvensional sering kali menimbulkan kekacauan, maka kejahatan di internet bersifat sebaliknya.
  • Sehingga ketakutan atas kejahatan (   fear of crime ) tsb tidak mudah timbul meskipun bisa saja kerusakan yang diakibatkannya dapat lebih dahsyat dari kejahatan lain
Pelaku Kejahatan
  • Jika pelaku kejahatan konvensional mudah di dentifikasi dan memiliki tipe tertentu, maka pelaku cybercrime bersifat lebih universal meski memiliki ciri khusus yaitu kejahatan dilakukan oleh orang-orang yang menguasai penggunan internet beserta aplikasinya.
  • Pelaku kejahatannya tidak terbatas pada usia dan stereotip tertentu, mereka yang sempat tertangkap kebanyakan remaja, bahkan ada yang masih anak-anak.
  • Mereka jarang terlibat kenakalan remaja, dari  keluarga baik-baik, dan rata-rata cerdas, namun juga jauh dari profil anak jalanan.
  • Untuk menangani anak-anak semacam ini memerlukan pendekatan tersendiri
Modus Operandi Kejahatan
  • Keunikan dari kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi.
  • Itulah sebabnya mengapa modus operandi dalam dunia maya tersebut sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrogramannya dsb.
  • Sifat inilah yang membuat cybercrime berbeda dgn tindak-tindak pidana lainnya.
  • Di masa mendatang, kejahatan semacam ini dapat mengganggu perekonomian nasional melalui jaringan infrastruktur yang berbasis teknologi elektronik (perbankan, telekomunikasi satelit, jaringan listrik, dan jaringan lalu lintas penerbangan)
Jenis Kerugian yang Ditimbulkan
  • Kerugian yang ditimbulkan dari kejahatan ini dapat bersifat material maupun non- material, seperti waktu, nilai, jasa, uang, barang, harga diri, martabat, dan bahkan sampai pada kerahasiaan informasi.
  • Cybercrime berpotensi menimbulkan kerugian pada banyak bidang seperti politik, ekonomi, sosial budaya
Jenis Cybercrime
  • Berdasarkan Jenis Aktivitasnya :
    1. Unauthorized Access. Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
      • Contoh : Probing dan Port Scanning. Aktivitas “ port scanning” atau “ probing” dilakukan untuk melihat servis-servis apa saja yang tersedia di server target    
    2. Ilegal contents
      • Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
    3. Penyebaran virus secara sengaja
      • Penyebaran virus umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
      • Contoh kasus: virus Melisa, I love you, dan Sircam.
    4. Data Forgery. Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting yang ada di Internet
    5. Cyber Espionage, Sabotage and Extortion Merupakan kejahatan yang memanfaatkan jaringan itnernet untuk melakukan kegiatan mata- mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran
      • Selanjutnya,sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
    6. Cyberstalking Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet.
7.      Carding Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdaganan di internet.
8.      Hacking dan Cracking  Istilah          hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya
o   Besarnya minat yang dimiliki seorang  hacker dapat mendorongnya untuk memilik  kemampuan penguasaan sistem di atas rata-rata pengguna.
o   Jadi, hacker memilik konotasi yang netral.
o   Mereka yang sering melakukan aksi aksi perusakan di internet lazimnya di sebut cracker.
o   Boleh di bilang para cracker ini sebenarnya adalah         hacker yang memanfaatkan kemampuannya untuk hal  yang negatif.
9.      Cybersquatting and Typosquatting Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
10.              Typosquatting adalah kejahatan dengan membuat domain plesetan aitu domain yang mirip dengan nama domain orang lain.
11.  Hijacking Merupakan kejahatan melakukan  pembajakan hasil karya orang lain.  Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak)
12.  Cyber Terorism, merupakan tindakan yang mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
  • Berdasarkan Motif Kegiatannya
    1. Sebagai tindakan murni kriminal Kejahatan yang murni merupakan tindak kriminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
      • Contoh kejahatan semacam ini adalah Carding.
    2. Cybercrime sebagai kejahatan “abu-abu” Pada jenis kejahatan di internet yang masuk  dalam “wilayah abu-abu” cukup sulit menentukan apakah itu merupakan tindak  kriminal atau bukan, mengingat motif  kegiatannya terkadang bukan untuk berbuat kejahatan.
      • Contohnya adalah probing  atau portscanning.
  • Berdasarkan Sasaran Kejahatannya
    1. Menyerang Individu (Against Person) Jenis kejahatan ini, sasaran serangannya  ditujukan kepada perorangan atau individu yang  memiliki sifat atau kriteria tertentu sesuai tujuan  penyerangan tersebut.
    2. Beberapa contoh kejahatan ini antara lain:
      • A. Pornografi kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas
      • B. Cyberstalking Kegiatan yang dilakukan utnuk mengganggu atau melecehkan seseorang misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia maya.
      • C. Cyber- Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain. Misalnya            Web Hacking, breaking the PC, Probing, Port Scanning, dsb
    3. Menyerang Hak Milik (Against Property). Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain.
      • Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery
    4. Menyerang Pemerintah (Against Government) Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah

Materi 3 :
ETIKA BISNIS DAN E-COMMERCE
Pendahuluan
·         Dunia usaha selalu berkembang dalam berbagai bidang
·         Demikian juga dari cara tradisional-> elektronik
Cakupan Etika Bisnis
·         Masalah etika bisnis atau etika usaha akhir-akhir ini semakin banyak dibicarakan.
·         Hal ini tidak terlepas dari semakin berkembangnya dunia usaha di berbagai bidang.
·         sebagai Richard T. de Georde (1986), dalam buku Business Ethics memberikan empat macam kegiatan yang dapat dikategorikan cakupan etika bisnis.
o   Penerapan prinsip-prinsip etika umum pada praktik-praktik khusus dalam bisnis.
o   EtikaBidang penelaahan etika bisnis menyangkut asumsi mengenai bisnis.  Dalam hal ini, etika bisnis juga menyoroti moralitas sistem ekonomi pada umumnya serta sistem ekonomi suatu negara pada umumnya.
o   Etika bisnis juga menyangkut bidang yang biasanya sudah meluas lebih dari sekedar etika, seperti misalnya ekonomi dan teori organisasi.
o    bisnis tidak hanya menyangkut penerapan prinsip etika pada kegiatan bisnis, tetapi merupakan “meta-etika” yang juga menyoroti apakah perilaku yang dinilai etis atau tidak secara individu dapat diterapkan pada organisasi atau perusahaan bisnis.
Prinsip–prinsip Etika Bisnis
  • Sony Keraf (1991) dalam buku Etika Bisnis: Membangun Citra Bisnis sebagai Profesi Luhur, mencatat beberapa hal yang menjadi prinsip dari etika bisnis.
  • Prinsip–prinsip tersebut adalah :
  • a.Prinsip otonomi
  • Prinsip ini mengandung pengertian bahwa manusia dapat bertindak secara bebas berdasarkan kesadaran sendiri tentang apa yang harus dianggap baik untuk dilakukan
  • b. Prinsip kejujuran Kejujuran adalah prinsip etika bisnis yang cukup penting karena menjamin kelanggengan sebuah kegiatan bisnis.
  • c. Prinsip berbuat baik dan tidak berbuat jahat Berbuat baik dan tidak berbuat jahat merupakan prinsip moral untuk bertindak baik kepada orang lain dalam segala bidang
  • d. Prinsip keadilan Prinsip keadilan merupakan prinsip yang menuntut bahwa dalam hubungan bisnis, seseorang memperlakukan orang lain seuai haknya.
  • e. Prinsip hormat pada diri sendiri prinsip ini sama artinya dengan prinsip menghargai diri sendiri, bahwa dalam melakukan hubungan bisnis, manusia memiliki kewajiban moral untuk memperlakukan dirinya sebagai pribadi yang memiliki nilai sama dengan pribadi lainnya.
Bisnis di Bidang Teknologi Informasi
  • Bisnis di bidang teknologi informasi memiliki tujuan dan format yang sama dengan bisnis-bisnis di bidang lainnya.
  • Sesuai dengan objek bisnisnya, yaitu teknologi informasi.
  • Sesuai dengan kegiatan dalam dunia teknologi informasi maka bisnis di bidang ini dapat dibagi menjadi beberapa kategori
  • sebagai berikut:
  • Bisnis di Bidang Industri Perangkat Keras
  • Bisnis di Bidang Rekayasa Perangkat Lunak
  • Bisnis di Bidang Distribusi dan Penjualan Barang
  • Bisnis di Bidang Pendidikan Teknologi Informasi
  • Bisnis di Bidang Pemeliharaan Teknologi Informasi
E – Commerce (1)
  • E-commerce muncul sebagai dampak perkembangan pemakaian internet yang sangat pesat.
  • E-Commerce  merupakan sebuah model perdagangan elektronik yang disebut Electronic Commerce (e-commerce).
  • Secara umum e-commerce adalah sistem perdagangan yang menggunakan mekanisme elektronik yang ada di jaringan internet.
  • Perkembangan e-commerce begitu pesar sehingga sampai saat ini belum ada definisi tunggal tentang sistem ini.
  • Kesulitan menetukan definis tersebut terjadi karena hampir setiap saat muncul bentuk – bentuk baru dari e-commerce yang tidak hanya terfokus pada jual-beli online.
  • Definisi e-commerce menurut Electronic Commerce Expert Group (ECEG) Australia sebagai berikut: E-commerce tidak hanya digunakan dalam hal jual-beli saja, tetapi semua jenis transaksi komersial
  • Perkembangan yang sangat pesat dari sistem perdagangan elektronik tersebut antara lain disebabkan oleh:
    • Proses transaksi yang singkat Perubahan sistem transaksi tradisional ke sistem elektronis akan mempercepat proses transaksi tersebut.
    • Menjangkau lebih banyak pelanggan Sebaga sistem yang berada di dalam jaringan global internet ecommerce memiliki kemampuan untuk menjangkau lebih banyak pelanggan.
  • Mendorong kreativitas penyedia jasa E-commerce mendorong kreativitas dari pihak penjual untuk menciptakan informasi dan promosi secara inovatif serta dapat cepat melakukan update data secara berkesinambungan.
  • Biaya operasional lebih murah E-commerce dapat menakan operation cost karena dapat dilakukan dengan biaya murah dan efektif dalam penyebaran informasi
  • Meningkatkan kepuasan pelanggan E-commerce dapat meningkatkan kepuasan pelanggan dengan pelayanan yang cepat dan mudah.
Isu-isu seputar E-Commerce                             
  • Dalam pelaksanaannya, e-commercememunculkan beberapa isu tentang aspek hukum perdagangan berkaitan dengan penggunaan sistem yang terbentuk secara on line networking management tersebut.
  • Beberapa permasalah tersebut adalah:
    • Prinsip yuridiksi dalam transaksi
    • Kontrak dalam transaksi elektronik
    • Perlindungan konsumen
    • Permasalahan pajak(taxation)
    • Pemalsuan tanda tangan digital (digital signature)
Hukum Perdagangan Elektronik
  • Salah satu acuan internasional yang banyak digunakan adalah Uncitral Model Law on Electronic Commerce 1996.
  • Beberapa point penting di dalam Uncitral Model Law on Electronic Commerce tersebut antara lain adalah:
    • Pengakuan secara yuridis terhadap suatu data messages
    • Pengakuan tanda tangan digital
    • Adanya pengakuan atas orisinilitas data messages
    • Data messages dapat memenuhi syarat pembuktian hukum (admissibility and evidential weight)
    • Pengakuan atas dokumentasi dalam data messages

Materi 4 : Keamanan dalam E- Commerce
Pendahuluan
  • E Commerce-> Budaya baru, metode baru.
  • Memunculkan juga masalah baru.
  • Ecommerce akan berlangsung jika tingkat keamanan sudah dalam batas yang dapat diterima
Contoh kasus keamanan di Indonesia
  • Penjebolan web site
¡  www.RedHat.or.id
¡  Satelindo.co.id
¡  Polri.go.id
¡  FKP.or.id
¡  BEJ, dst.
¡  http://www.2600.com
Statistik & contoh
  • Angka pasti, sulit ditampilkan karena kendala bisnis. Negative publicity.
  • 1996. FBI National Computer Crime Squad, kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan.
  • 1996. American Bar Association: dari 1000 perusahaan, 48% telah mengalami computer fraud dalam kurun 5 tahun terakhir.
  • 1996. Di Inggris, NCC Information Security Breaches Survey: kejahatan komputer naik 200% dari 1995 ke 1996.
  • 1997. FBI: kasus persidangan yang berhubungan dengan kejahatan komputer naik 950% dari tahun 1996 ke 1997, dan yang convicted di pengadilan naik 88%.
  • 1988. Sendmail dieksploitasi oleh R.T. Morris sehingga melumpuhkan Internet. Diperkirakan kerugian mencapai $100 juta. Morris dihukum denda $10.000.
  • 10 Maret 1997. Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi sebuah airport lokal (Worcester, Mass.) sehingga memutuskan komunikasi di control tower dan menghalau pesawat yang hendal mendarat.
  • 1999 CSI/FBI Computer Crime and Security Survey
            Disgruntled employees                                   86%
            Independent hackers                                       74%
            US Competitors                                              53%
            Foreign corp.                                                   30%
            Foreign gov.                                                    21%                                         http://www.gosci.com
  • Electronic banking hacked by Chaos club (Jerman)
  • Survey Information Week (di USA, 1999), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.
  • Kesadaran akan masalah keamanan masih rendah!
Dasar-dasar keamanan
  • Aspek dari keamanan
¡  privacy / confidentiality
¡  integrity
¡  authentication
¡  availability
¡  non-repudiation
¡  access control
  • Potensi lubang keamanan
¡  disain kurang baik
¡  implementasi kurang baik
¡  salah konfigurasi
¡  salah menggunakan
Meningkatkan keamanan (sisi bisnis)
n  Risk analysis anda untuk menentukan aset dan resiko
n  Bagaimana dampak lubang keamanan terhadap bisnis?
n  Buat rencana (plan) dan alokasikan dana (budget)!
n  Tentukan kebijakan
Meningkatkan keamanan (sisi teknis)
  • Penggunaan teknologi kriptografi, enkripsi
¡  mengatasi masalah privacy, integrity, authentication, non-repudiation, access control (kecuali availability)
¡  mengubah data menjadi sulit dibaca oleh orang yang tidak berhak
¡  private key vs public key system
  • Penggunaan kunci publik (public key)
¡  RSA, ECC
  • Kebutuhan Infrastruktur Kunci Publik (IKP) [Public Key Infrastructure - PKI]
¡  Certification Authority (CA)
¡  Public key server, Certificate Repository
¡  Certificate Revocation Lists (CRL)
  • Penggunaan smartcard dapat membantu
  • Penggunaan kunci publik (public key)
¡  RSA, ECC
  • Kebutuhan Infrastruktur Kunci Publik (IKP) [Public Key Infrastructure - PKI]
¡  Certification Authority (CA)
¡  Public key server, Certificate Repository
¡  Certificate Revocation Lists (CRL)
  • Penggunaan smartcard dapat membantu
  • Keamanan negara?
  • Masalah larangan ekspor USA
¡  Hanya kualitas rendah yang boleh dijual, misalnya enkripsi dengan 40-bit
¡  RSA 512-bit sudah pecah! http://www.cwi.nl/~kik/persb-UK.html
  • Masalah HaKI (intelectual property rights)
  • Masalah hukum (legal aspects)
  • Playing field harus sama (level)
Kemanan Indonesian cyber
  • Dibutuhkan kerjasama industri (bisnis), perguruan tinggi, dan pemerintah.
  • Pengembangan resources (SDM, tools, funding)
¡  Pentingnya perguruan tinggi: riset
¡  Masih banyak yang harus dikuasai! (lihat makalah)
¡  Contoh hasil penelitian yg dapat diakses
ID-CERT
  • Public services
Sumber informasi
  • System Administration, Networking and Security http://www.sans.org
  • Computer Security Institute http://www.gocsi.com
  • News, dsb. http://securityportal.com
  • Tools: http://www.opensec.net
  • Hacking tools: http://www.rootshell.com
  • ID-CERT http://www.paume.itb.ac.id/rahard/id-cert

Materi 5 :
UNDANG-UNDANG HAK CIPTA
DAN PERLINDUNGAN TERHADAP
PROGRAM KOMPUTER
Pendahuluan
  • Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya
  • Hak Cipta direpresentasikan dalam tulisan dengan simbol © (copyright)
  • Hak seperti ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 50 tahun.
  • Hukum Hak Cipta melindungi karya intelektual dan seni dalam bentuk ekspresi.
  • Ekspresi yang dimaksud  adalah dalam berbagai bentuk seperti :
    • tulisan seperti lirik lagu, puisi, artikel atau buku,
    • gambar seperti foto, gambar arsitektur, peta, serta
    • suara dan video seperti rekaman lagu, pidato, video pertunjukan, video koreografi dll,
  • Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna.
  • Hukum paten memberikan perlindungan selama 20 tahun.
  • Hak Paten disimbolkan dengan ™ (trademark).
  • Hak Paten yang masih dalam proses pendaftaran disimbolkan ® (registered).
Tinjauan Umum Hak Cipta
  • Hak Cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasanpembatasan  menurut peraturan perundangundangan yang berlaku.
  • Hak Cipta yang dimaksud pada undang-undang ini terdiri atas hak ekonomi (economic rights) dan hak moral (moral rights).
  • Hak ekonomi: hak untuk mendapatkan manfaat ekonomi atas ciptaan serta produk hak terkait,
  • Hak moral adalah hak yang melekat pada diri pencipta atau pelaku yang tidak dapat dapat dihilangkan atau dihapus tanpa alaasan apa pun walaupun hak cipta atau hak terkait telah dialihkan.
  • Ciptaan adalah hasil setiap karya pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra. Pemegang Hak Cipta adalah pencipta sebagai pemilik hak cipta, atau pihak yang menerima hak tersebut dari pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.
  • Ciptaan adalah hasil setiap karya pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra.
  •  Pemegang Hak  Cipta adalah pencipta sebagai pemilik hak cipta, atau pihak yang menerima hak tersebut dari pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.

Pencipta, Ciptaan dan Pemegang Hak Cipta
  • Pencipta adalah seorang atau beberapa orang yang secara bersama-sama atas inspirasinya melahirkan suatu ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan, atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi.
Fungsi dan Sifat Hak Cipta
  • Hak cipta dapat beralih atau dialihkan, baik seluruhnya maupun sebagian karena pewarisan, hibah, wasiat, perjanjian tertulis atau sebabsebab lain yang dibenarkan oleh peraturan perundangundangan.
Hak Cipta atas Ciptaan yang Penciptanya Tidak Diketahui
  • Hak cipta atas ciptaan yang tidak diketahui penciptanya seperti karya peninggalan prasejarah, sejarah, benda budaya nasional lainnya, folklore dan hasil kebudayaan rakyat yang menjadi milik bersama dimiliki oleh negara.
Jenis Ciptaan yang Dilindungi
  • Dalam undang-undang ini, ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni dan sastra
Beberapa Hal yang Tidak Memiliki Hak Cipta (1)
  • Hasil rapat terbuka lembaga-lembaga Negara;
  • Peraturan perundang-undangan;
  • Pidato kenegaraan atau pidato pejabat pemerintah;
  • Pengumuman dan/atau perbanyakan segala sesuatu yang diumumkan dan/atau diperbanyak oleh atau atas nama pemerintah, kecuali apabila hak cipta itu dinyatakan dilindungi.
  • Pengambilan berita aktual baik seluruhnya maupun sebagian dari kantor berita, lembaga penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.
  • Putusan pengadilan atau penetapan hakim;
  • Keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.
  • UUHC juga mencatat beberapa hal yang tidak dianggap sebagai pelanggaran hak cipta, yaitu dalam pemakaiannya untuk keperluan-keperluan sosial dan non komersial dengan syarat bahwa sumbernya harus disebutkan terlebih dahulu dan tidak merugikan kepentingan yang wajar dari pencipta.
Masa Berlaku Hak Cipta
  • Hak cipta atas ciptaan buku, pamflet, dan semua hasil karya tulis lain, drama atau drama musikal, tari, koreografi, segala bentuk seni rupa, lagu atau musik berlaku seumur hidup pencipta dan terus berlangsung hingga 50 (lima puluh) tahun setelah pencipta meninggal dunia.
  • Hak cipta atas ciptaan program komputer; sinematografi; fotografi; database; dan karya hasil pengalihwujudan, berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan
Ketentuan Pidana
  • Hak eksklusif adalah hak yang semata-mata diperuntukkan bagi pemegangnya sehingga tidak ada pihak lain yang boleh memanfaatkan seperti mengumumkan atau memperbanyak hak tersebut tanpa seizin pemegangnya.
  • Pelanggaran hal tersebut diatas diancam dengan ketentuan pidana sebagai berikut :
  • Pelanggaran umum : :
o   dipidana dengan pidana penjara masing-masing paling singkat 1 bulan dan/atau denda paling sedikit Rp 1.000.000 atau pidana penjara paling lama 7 tahun dan /atau denda paling banyak Rp 5.000.000.000.
  • Program komputer : penjara paling lama 5 tahun dan/atau denda paling banyak Rp 500.000.000.
Undang-undang HAKI bidang TIK
  • 29 Juli 2003, UU Hak  Cipta No. 19/2002 resmi diberlakukan
  • Lingkup Hak Cipta termasuk Program Komputer
  • Ketentuan Pidana
  • Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu Program Komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah). Ps 72 (3)
  • Sebagian besar software di Indonesia adalah illegal
  • Legalitas software -> sertifikat autentifikasi
  • Dibendel pada komputer branded atau pada laptop -> harga komputer + software legal lebih mahal
  • Menggunakan software illegal = melanggar hukum
  • Solusi :
Membeli software asli atau lisensi -> (Konsekuensi biaya mahal)
Contoh : Windows XP dan Vista harga +- 800 ribu, Office +- 2, 5 Juta (Software komersil)
  • Mengganti sistem open source
  •             (Konsekuensi, software free, tetap ada biaya instalasi dan training)
  • Terbebas dari pelanggaran hukum
  • Rangkuman UU HAKI bidang TIK
  • Pasal  2 -> mengatur fungsi dan sifat hak cipta
  • Ciptaan yang Dilindungi  Pasal 12 ->termasuk program komputer
  • Pembatasan Hak Cipta Pasal 14, 15, 16-> hal-hal yang tidak melanggar hak cipta
  • Sarana Kontrol Teknologi Pasal 27, 28 -> Sarana kontrol hak cipta tidak boleh dirusak kecuali atas ijin pencipta
  • Masa berlaku hak cipta pasal 29, 30
  • Lisensi pasal 45, 46, 47
  • KETENTUAN PIDANA Pasal 72
Pelanggaran Hak Cipta
  • Microsoft Coorporation sebagai sebuah perusahaan perangkat lunak raksasa dunia mengelompokkan 5 macam bentuk pembajakan perangkat lunak seperti di bawah ini:
  • Memasukkan perangkat lunak ilegal ke harddisk
  • Softlifting Softlifting terjadi jika sebuah lisensi dipakai melebihi kapasitas penggunaan seperti yang tercantum dalam lisensi tersebut.
  • Penjualan CD ROM ilegal .
  • Penyewaan perangkat lunak ilegal.
  • Downloading ilegal. Downloading ilegal adalah melakukan download terhadap sebuah program komputer dari internet dengan tidak mematuhi kaidah yang tertera pada lisensi download.
  • Beberapa alasan yang menyebabkan maraknya tingkat pelanggaran terhadap hak cipta perangkat lunak di Indonesia antara lain adalah berikut:
  • Perangkat lunak bajakan lebih murah dibandingkan dengan membeli lisensi.
  • Data-data yang dimuat dalam format digital, memudahkan pemakainya melakukan penyalinan pada data-data dari satu media ke media lain.
  • Adanya kecenderungan manusia untuk selal mencoba sesuatu yang baru (downloading illegal).
  • Belum adanya perangkat undang-undang yan mampu menjerat seseorang secara lebih tegas ketika orang tersebut diketahui menyebarluaskan dan atau menggunakan perangkat lunak secara ilegal.
  • Indonesia telah memiliki UUHC namun belum menempati peran strategis di dalam pelaksanaannya.
  • Kurangnya kesadaran masyarakat untuk menghargai hasil ciptaan orang lain dan kurangnya kesadaran hukum masyarakat.
Penanggulangan Pelanggaran Hak Cipta
  • Bagaimana menurut anda cara untuk menanggulangi maraknya pelanggaran hak cipta oleh berbagai kalangan ?
  • Send to : arriwidyanto@yahoo.com
Materi 6 :
Undang-undang Informasi & Transaksi Elektronik
(UU ITE)
Pendahuluan
  • Globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai pengelolaan Informasi dan Transaksi Elektronik
  • Dampak perkembangan IT demikian pesat -> perubahan kegiatan kehidupan manusia dalam berbagai bidang -> perlu hukum baru
  • Produk hukum IT -> melindungi pengguna IT (Sekaligus memberikan sanksi terhadap pelanggaran yang dilakukan)
  • Contoh : Kasus Prita Mulyasari
  • (Depkominfo) selaku pengawal UU Informasi dan Transaksi Elektronik (ITE) menilai penerapan aturan itu pada kasus Prita Mulyasari tidak tepat.
  • Contoh lain : Belum diakuinya dokumen elektronik sebagai alat bukti oleh KUHP. (UU No8/1981 Ps 184 ayat 1-> Alat bukti : keterangan saksi, keterangan ahli, surat, petunjuk dan keterangan terdakwa) -> pelaku cyber crime bebas.
  • UU (ITE) tak hanya mengatur pelarangan pengaksesan informasi yang bermuatan melanggar kesusilaan. Namun, yang lebih besar adalah memberikan jaminan kepastian hukum atas pengungkapan sejumlah kasus kejahatan yang sering terjadi di dunia maya.
  • UU ini mensahkan sebuah akad atau perjanjian jika dilakukan melalui media elektronik. (Sudah banyak diterapkan).
  • Sebagian besar pasal dalam RUU ini berfungsi untuk mengatur Infrastruktur Kunci Publik (Public Key Infrastructure/PKI).
Istilah dalam UU
  • Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (IDE), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat difahami oleh orang yang mampu memahaminya.
  • Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan komputer, jaringan komputer, dan atau media elektronik lainnya.
  • Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis dan atau menyebarkan informasi.
·         Dokumen Elektronik adalah setiap informasi elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan, dalam bentuk analog, digital, elektromagnetik, optikal atau sejenisnya, yang dapat dilihat, ditampilkan, dan atau didengar melalui komputer, atau sistem elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, atau sejenisnya, huruf, tanda, angka, kode akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat difahami oleh orang yang mampu memahaminya. .
·         Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan atau menyebarkan informasi elektronik.
  • Penyelenggaraan Sistem Elektronik adalah pemanfaatan sistem elektronik oleh penyelenggara negara, orang, Badan Usaha dan atau masyarakat.
·         Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
  • Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh orang.
·         Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikat Elektronik.
  • Penyelenggara Sertifikat Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
·         Lembaga Sertifikat Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
  • Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
·         Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
  • Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika dan penyimpanan.
·         Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
  • Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi diantaranya, yang merupakan kunci untuk dapat mengakses Komputer dan atau Sistem Elektronik lainnya.
·         Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
  • Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan atau Dokumen Elektronik.
  • Penerima adalah subjek hukum yang menerima Informasi Elektronik dan atau Dokumen Elektronik dari pengirim.
·         Nama Domain adalah alamat internet penyelenggara negara, orang, Badan Usaha, dan atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
Hal-hal yang dilarang
  • BAB VII Perbuatan yang Dilarang Pasal 27 – 37
  • Pasal 27 ayat 3:
            Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan atau mentransmisikan dan atau membuat dapat diaksesnya Informasi Elektronik dan atau Dokumen Elektronik yang memiliki muatan penghinaan dan atau pencemaran  nama baik.
Ketentuan Pidana
  • BAB XI  Ketentuan Pidana Pasal 45-52
  • Pasal 45 ayat 1:
            Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 27 ayat 1,2,3 atau ayat 4 dipidana dengan pidana penjara paling lama 6 tahun dan atau denda paling banyak satu miliar rupiah.
Implementasi
  • Implementasi UU ITE diatur dalam peraturan pemerintah (PP):
1.      PP tentang Lembaga Sertifikasi Keandalan (Pasal 10)
2.      PP tentang Tanda Tangan Elektronik (Pasal 11)
3.      PP tentang Penyelenggaraan Sertifikasi Elektronik (Pasal 13)
4.      PP tentang Penyelenggaraan Sistem Elektronik (Pasal 16)
5.      PP tentang Transaksi Elektronik (Pasal 17)
6.      PP tentang Penyelenggaraan Agen Elektronik (Pasal 22)
7.      PP tentang Pengelola Nama Domain (Pasal 24)
8.      PP tentang Lawful Interception (Pasal 31)
9.      PP tentang Lembaga Data Strategis (Pasal 40)

Materi 7 : Contoh Hacking
Introduksi
  • Perkembangan dalam bidang IT yang sangat pesat
  • Jaringan LAN dan Internet sebagai sarana menyediakan informasi yang cepat
  • Perkembangan WiFi, mendukung mobilitas
  • Isu-isu keamanan jaringanàSistem Keamanan
  • Tujuan keamanan jaringan
    • Availability (ketersediaan) à24 jam non stop tanpa gangguan
    • Confidentiality(kerahasiaan)àHanya bisa diakses oleh orang yang berhak
    • Integrity (keutuhan) à data utuh, yang dikirim dan yang diterima adalah sama
Mencari Password Windows
  • Protected Store. Merupakan bagian dari sistem Microsoft CryptoAPI, yang digunakan sebagai penyimpan utama kunci pribadi rahasia yang digunakan oleh user. Semua informasinya ter enkripsi yang berasal dari user logon password.
  • Pada registry, tersimpan  di :
    • HKEY_CURRENT_USER\Software\Microsoft\Protected Storage System Provider\
  • Dipakai oleh aplikasi :
    •  MS Outlook 2002's passwords(POP3, SMTP, IMAP, HTTP)
    • Outlook Express's passwords(POP3, NNTP, SMTP, IMAP, HTTP, LDAP, HTTP-Mail)
    • Outlook Express Identities
    • MS Outlook's passwords (POP3, NNTP, SMTP, IMAP, LDAP, HTTP-Mail)
    •  MSN Explorer's Sign In passwords
    • MSN Explorer's Auto Complete passwords
    • Internet Explorer's protected sites passwords
    • Internet Explorer's Auto complete passwords
Brute-Force Attack
  • Digunakan untuk mendeskripsikan password yang berhasil di captur
  • Menggunakan metode LM hash
  • Contoh :
    • Didapat kode CAAEODDAA9B…
    • Dicari kombinasi huruf A..Z0..9
    • Dimulai dari panjang karakter 1 – 7
    • Bila belum ketemu dilanjutkan dengan panjang karakter 8, 9 dst sampai ditemukan kombinasi yang cocok.
Password lain
  • Mencari password user metodenya sama dengan mencari password admin
  • Password IMAP server/Outlook secara otomatis
Scan Wi Fi
  • Kemampuan lain dari Cain & Abel, bisa digunakan untuk scanning  WiFi
    • MAC Adress,
    • Nama vendornya,
    •             kekuatan sinyalnya,
    • serta nama dari jaringannya (SSID),
    • WEP atau bukan,
    • sebagai network Ad-Hoc atau Infrasruktur,
    • channel yang dipakai
    • kecepatan pada saat dioperasikan.
Keterbatasan Cain-Abel
  • Tidak mendukung semua wireless card tapi mendukung hampir semua ethernet card
  • Tidak bisa crack WEP
    • Untuk cracking WEP diperlukan card yang support “monitor mode”, misal Cisco Aironet dan Orinoco yang menggunakan chipset berbasis Prism/2.
Penutup
  • Keamanan suatu jaringan informasi adalah hal yang sangat krusial.
  • Seorang administrator harus bisa mengidentifikasikan ancaman-ancaman yang bisa terjadi.
  • Supaya password administrator tidak mudah di crack, perlu dibuat kombinasi password yang rumit,
  • Keamanan yang berlapis, sehingga bisa menyembunyikan IP dan MAC address.

READ MORE - Materi Ujian Etika Profesi