ETIKA PEMANFAATAN TEKNOLOGI, KEAMANAN DATA, DAN INFORMASI Disusun oleh : 1. 2. 3. 4. Dhea Ramawatie Putri Ingwer Ludwig Joshua Sherima Eriza Putri Wulan Amalia Mustika Damayanti INSTITUT TEKNOLOGI SUMATERA LAMPUNG SELATAN 2021/2022 BAB I PENDAHULUAN Teknologi informasi dapat mendukung segala aktivitas manusia yang harus menyesuaikan teknologi informasi . Etika (ethic) bermakna sekumpulan azaz atau nilai yang berkenaan dengan akhlak, tata cara (adat, sopan santun) mengenai benar salah tentang hak dan kewajiban yang di anut oleh suatu golongan atau masyarakat .TIK dalam kontek yang lebih luas ,merangkum semua aspek yang berhubungan dengan mesin (computer dan telekomunikasi) dan teknik yang digunakan untuk menangkap (mengumpulkan), meyimpam, memanipulasi, menghantarkan dan menampilkan suatu bentuk informasi. komputer yang mengendalikan semua bentuk ide dan informasi memainkan peranan penting dalam pengumpulan, penrosesan, penyimpanan dan penyebaran informasi suara, gambar, teks dan angka yang berasaskan mikroelektronik. Teknologi informasi bermakna menggabungkan bidang teknologi seperti komputer, telekomunikasi dan elektronik dan bidang informasi seperti data, fakta dan proses. Untuk menerapkan etika TIK di perlukan terlebih dahulu mengenal dan memaknai prinsip yang terkandung di dalam TIK di antaranya adalah : 1. Tujuan teknologi informasi :memberikan kepada manusia untuk menyelesaikan masalah, menghasilkan kreatifitas, membuat manusia lebih berkarya jika tanpa menggunakan teknologi informasi dan aktivitasnya. 2. Prinsip High–tech–high– touch :jangan memiliki ketergantungan terhadap teknologi tercanggih tetapi lebih penting adalah meninggkatkan kemampuan aspek “high touch “ yaitu “manusia” . 3. Sesuaikan tenologi informasi terhadap manusia : seharusnya Dalam beberapa aspek TIK ada kaitan erat dengan etika profesi, keterhubungan tersebut terutama dalam memahami dan menghormati budaya kerja yang ada, memahami profesi dan jabatan, memahami peraturan perusahaan dan organisasi , dan memhami hukum . Etika profesi yang juga harus di pahami adalah kode etik dalam bidang TIK , di manapun pengguna harus mampu memilih sebuah program ataupun software yang akan mereka gunakan apakh legal atau illegal, karena program atau sisten operasi apapun di gunakan selalu ada aturan penggunaan atau license agreement. Terkait dengan bidang hukum, maka pengguna harus mengetahui undang–undang yang membahas tentang HAKI (hak atas kekayaan intelektual) dan pasal–pasal yang membahas hal tersebut.Hukum Hakcipta Bertujuan melindungi hak pembuat dalm menistribusikan , menjual , atau membuat turunan dari karya tersebut . pelindungan yang di dapatkan oleh pembuat (author) pelindongan terhadap penjiplakan (plagiat) oleh orang lain .hak cipta sering di asosiasikan sebagai jual beli lisensi, namun distribusi hak cipta tersebut tidak hanya dalam konteks jual beli , sebab bisa saja seorang pembuat karya membuat pernyataan bahwa hasil karyanya bebas si pakai dan di distribusikan dan redistribusi mengacu pada aturan open source. BAB II ETIKA PEMANFAATAN TEKNOLOGI 2.1 Landasan Etika Teknologi Informasi Etika dan Pembajakan Software dalam Sistem Informasi Masih terdapat keraguan apakah para profesional TI setuju akan kebutuhan pengaturan dari pemerintah tentang etika penggunaan TI saat ini. Pada saat yang sama, berkembang suatu kebutuhan untuk memasukkan etika dalam kurikulum sistem informasi (Couger, 1989). Pembajakan perangkat lunak merupakan topik yang masih diperdebatkan sampai saat ini. Beberapa penulis mendukung kegiatan pembajakan perangkat lunak karena adanya keuntungan yang tersembunyi, sedangkan di pihak lain ada yang menentang pembajakan perangkat lunak, dan mereka mengungkapkan masalah-masalah yang muncul akibat pembajakan perangkat lunak. Moshe dan Vijay (1995) memberikan argumen yang berbeda dalam mendukung pembajakan perangkat lunak. Mereka mengemukakan bahwa pembajakan perangkat lunak akan menyebabkan penyebaran duplikat perangkat lunak yang akan mengakibatkan penyebaran secara legal di pasar dan akan meningkatkan jumlah pemakai, sehingga pembajakan perangkat lunak akan mempengaruhi pengguna perangkat lunak untuk memakai perangkat lunak tersebut dan beberapa pemakai ini mungkin akan membeli perangkat lunak yang resmi. Pembajakan perangkat lunak bisa mempunyai pengaruh terhadap apresiasi orang terhadap pentingnya perilaku yang beretika. Mengambil hak milik orang lain tanpa menawarkan ganti-rugi adalah sama dengan mencuri (Kowalski dan Kowalski, 1990). Jika mahasiswa melihat meluasnya tindakan pembajakan perangkat lunak di lingkungan akademisi, maka hal ini akan mempengaruhi perilaku mereka. Seorang mahasiwa yang menduplikat perangkat lunak secara tidak resmi sebenarnya telah mengambil milik orang lain. Jika tindakan ini diperbolehkan oleh dosen, maka sikap tersebut akan menuju kepada kesimpulan bahwa pencurian dalam bentuk lain diperbolehkan juga. Hal ini akan menyebabkan rusaknya nilainilai sosial (Rahim et al., 2000). 2.2 Landasan Etika di Internet 1. Jejak digital Perhatikan apa yang ingin Anda unggah di media sosial karena akan menjadi jejak digital yang dapat ditelusuri. 2. Jangan sebarkan kebencian Jangan menggunakan media sosial untuk mengunggah hal yang mengandung ujaran kebencian atau hate speech. Pertimbangkan orang lain yang membaca mungkin akan merasa tersinggung dengan ujaran kebencian. 3. Jangan berkata kasar Hindari menggunakan kata-kata kasar di media sosial karena selain mengganggu kenyamanan orang lain, juga menunjukan kualitas diri. 4. Reaksi Perhitungkan reaksi yang akan muncul akibat suatu unggahan. Media sosial merupakan etalase branding penggunanya. 5. Waktu Perhatikan juga waktu dan durasi menggunakan media sosial. Ada jam tertentu yang sebaiknya tidak usah berada di media sosial, berlaku juga untuk mengunggah suatu informasi. 2.3 Etika Berkomunikasi di Internet Baca dan patuhi peraturan dalam setiap grup diskusi. Setiap grup diskusi memiliki peraturan masingmasing yang bisa jadi berbeda antara satu grup dengan grup lainnya. Pastikan kamu memahami dan mematuhi peraturan tersebut. Baik itu peraturan yang berlaku umum seperti dilarang berkata kasar, menyebarkan hoax, memancing keributan, dan sebagainya. Maupun peraturan yang spesifik misalnya hanya diperbolehkan promosi di hari jumat, tidak boleh share link, dan peraturan khusus lainnya. Membaca dan mematuhi peraturan setiap grup diskusi yang diikuti merupakan etika diskusi online yang perlu diterapkan. Jangan sampai kamu melanggar peraturan grup dan beralasan bahwa kamu anggota baru yang belum mengetahui peraturan tersebut. Padahal seharusnya kamu sudah membaca peraturan grup sejak awal kamu bergabung di grup tersebut. 1. Hati-hati dalam Berkomentar Etika komunikasi di media sosial selanjutnya adalah hati-hati dalam berkomentar. Dalam kehidupan sehari-hari kita telah diajarkan etika komunikasi tatap muka untuk selalu sopan santun tata krama. Kebiasaan baik dalam berkomunikasi dengan orang ini juga perlu kita bawa dalam diskusi online. Banyak orang merasa bebas menuliskan komentar di media sosial karena tidak bertemu langsung dengan lawan bicara. Padahal, lawan bicara ini juga seorang manusia, bukan mesin. Jangan sampai komentar yang dilontarkan dapat menjadi bola salju yang memancing orang lain berkomentar lebih buruk juga. Sehingga akhirnya ada pihak-pihak yang dirugikan karena komentar kita tersebut. 2. Hargai Pendapat Orang Lain Media sosial dan grup-grup percakapan online berisi banyak orang dengan latar belakang, pemikiran, dan pendidikan yang berbeda. Tentu saja kamu akan menjumpai pendapat-pendapat orang lain yang mungkin menurutmu aneh, tidak relevan, bahkan cenderung bodoh. Berusahalah untuk tetap menghargai pendapat orang lain. Cobalah berpikir dari beberapa sudut pandang yang berbeda. Bisa jadi pendapat yang dianggap aneh tersebut hanya karena sudut pandang kita yang terbatas. Utarakan pendapatmu secara sopan sehingga tidak menyinggung orang lain. 3. Lakukan Klarifikasi dan Konfirmasi Bahasa tulisan bisa jadi berbeda dengan bahasa tatap muka. Kadang-kadang apa yang dituliskan orang lain serta maksud orang tersebut berbeda dengan apa yang kita pahami. Jika kamu menemukan sesuatu yang janggal atau ada laporan dari pihak lain tentang suatu masalah, sebaiknya kamu meminta klarifikasi langsung dengan pihak yang terkait. Budaya konfirmasi ini menjagamu dari penghakiman satu pihak saja. Dalam setiap permasalahan, tentu ada beberapa pihak dengan sudut pandang yang berbeda. Hindari mengambil kesimpulan hanya dengan mengetahui informasi dari salah stu pihak saja. 4. Tetap Fokus pada Tema Diskusi Utama Tentu kamu pernah mengalami saat sedang berdiskusi tatap muka namun topik pembicaraan melebar kemana-mana. Demikian juga yang sering terjadi dalam diskusi online. Sering kali pembahasan akan melenceng dari tema utama. 5. Jangan Terobsesi Menjadi Terkenal dengan Komentar yang Sensasional Pada era digital ini, bisa dibilang sangat mudah untuk menjadi viral dan terkenal. Jika kamu ingin terkenal, pastikan kamu terkenal karena hal yang baik. Jangan tergoda untuk menggunakan cara instant untuk terkenal seperti mengeluarkan komentar yang sensasional semata. 6. Patuhi Aturan Umum dalam Komunikasi Tertulis Ketika melakukan komunikasi secara online dengan bahasa tulisan, kamu perlu memahami beberapa peraturan yang berlaku secara umum. Misalnya hindari penggunaan banyak tanda seru karena terkesan marah atau memerintah. Sebaiknya kamu juga tidak menggunakan kalimat dengan huruf kapital semua jika tidak dibutuhkan, karena terkesan sedang marah-marah. 2.4 Hak atas Kekayaan Intelektual Istilah HaKI atau Hak atas Kekayaan Intelektual merupakan terjemahan dari Intellectual Property Right (IPR), sebagaimana diatur dalam undang-undang No. 7 Tahun 1994 tentang pengesahan WTO (Agreement Establishing The World Trade Organization). Pengertian Intellectual Property Right sendiri adalah pemahaman mengenai hak atas kekayaan yang timbul dari kemampuan intelektual manusia, yang mempunyai hubungan dengan hak seseorang secara pribadi yaitu hak asasi manusia (human right). HaKI atau Hak atas Kekayaan Intelektual adalah hak eksklusif yang diberikan suatu hukum atau peraturan kepada seseorang atau sekelompok orang atas karya ciptanya. Pada intinya HaKI adalah hak untuk menikmati secara ekonomis hasil dari suatu kreativitas intelektual. Objek yang diatur dalam HaKI adalah karya-karya yang timbul atau lahir karena kemampuan intelektual manusia. Setiap hak yang digolongkan ke dalam HaKI harus mendapat kekuatan hukum atas karya atau ciptannya. Untuk itu diperlukan tujuan penerapan HaKI. Tujuan dari penerapan HaKI yang Pertama, antisipasi kemungkinan melanggar HaKI milik pihak lain, Kedua meningkatkan daya kompetisi dan pangsa pasar dalam komersialisasi kekayaan intelektual, Ketiga dapat dijadikan sebagai bahan pertimbangan dalam penentuan strategi penelitian, usaha dan industri di Indonesia. HaKI sangat penting dalam rangka melindungi karya dan menghargai karya milik orang lain. Sebagai contoh untuk di dunia pendidikan saat ini marak adanya pembajakan buku. Pembajakan buku ini makin marak terjadi di masyarakat, banyak faktor yang menyebabkan terjadinya pembajakan buku, salah satunya adalah kurangnya penegakan hukum, ketidaktahuan masyarakat terhadap perlindungan hak cipta buku, dan kondisi ekonomi masyarakat. Sudah banyak pelaku terjaring oleh aparat, dan masih banyak pula yang masih berkeliaran dan tumbuh, seiring tingginya permintaan oleh masyarakat. Untuk itu butuh kesadaran dari masyarakat untuk mengetahui HaKI agar karyanya tidak diambil oleh orang lain. Berikut ini terdapat macammacam HaKI. BAB III KEAMANAN DATA DAN INFORMASI 3.1 Data dan Informasi Mengapa kita sebagai pengguna komputer harus mengamankan file‐file yang ada di komputer anda? Data mungkin berharga dan tidak dapat diganti – misalnya dokumen status pegawai, data keuangan, data hasil penelitian. File itu mencerminkan hasil pekerjaan yang lama dan mahal. Sering pekerjaan itu tidak dapat diulangi. Boleh dikatakan, data yang tersimpan di komputer biasanya jauh lebih bernilai daripada komputer itu sendiri.Aman juga sering diartikan dengan istilah free from danger yang artinya bebas dari ancaman bahaya. Menurut Harold F. Tipton, Keamanan biasanya digambarkan sebagai kebebasan dari bahaya atau sebagai kondisi keselamatan. Keamanan komputer, secara rinci adalah perlindungan data di dalam suatu sistem melawan terhadap otorisasi tidak sah, modifikasi, atau perusakan dan perlindungan sistem komputer terhadap penggunaan tidak sah atau modifikasi.Keamanan informasi adalah cabang studi dari teknologi informasi yang mengkhususkan diri untuk mempelajari metode dan teknik untuk melindungi informasi dan sistem informasi dari akses, penggunaan, penyebaran, perusakan, perubahan, dan penghancuran tanpa otorisasi yang sah. Ada tiga aspek utama dalam keamanan data dan informasi. a. Privacy/Confidentiality yaitu usaha menjaga data informasi dari orang yang tidak berhak mengakses (memastikan bahwa data atau informasi pribadi kita tetap pribadi). b. Integrity yaitu usaha untuk menjaga data atau informasi tidak diubah oleh yang tidak berhak. c. Authentication yaitu usaha atau metoda untuk mengetahui keaslian dari informasi, misalnya apakah informasi yang dikirim dibuka oleh orang yang benar (asli) atau layanan dari server yang diberikan benar berasal dari server yang dimaksud. Elemen Keamanan Data dan Informasi Keamanan informasi harus sejalan dengan misi organisasi Keamanan informasi merupakan bagian integral dari praktik manajemen yang baik Keamanan informasi harus efektif dalam hal harga Tanggung jawab dan kewenangan keamanan informasi harus dijelaskan secara eksplisit Pemilik sistem memiliki tanggung jawab keamanan diluar organisasinya Keamanan informasi memerlukan pendekatan yang komprehensif dan terintegrasi Keamanan informasi harus dievaluasi ulang secara periodic Keamanan informasi dibatasi oleh faktor sosial Pihak yang memiliki peranan dan tanggung jawab dalam penerapan usaha pengamanan sistem informasi. Kemungkinan Data anda dapat hilang dengan berbagai cara: Komputer mungkin rusak karena masalah hardware. Semua harddisk kapan‐ kapan akan rusak. Semua! Tidak ada yang terjamin selama keabadian. Kerusakan lebih dini bila ada gangguan listrik, naik‐turun voltase, petir, atau lingkup yang panas, lembab dan berdebu (tanpa AC). Data dapat dihancurkan oleh masalah software – misalnya oleh crash di program atau di Windows. Data dapat dihancurkan oleh virus. Sayangnya, virus sangat biasa di Indonesia, tendensi naik. Usaha pencegahan virus pada umumnya kurang. Data dapat dihapus secara sengaja atau tidak sengaja. Tidak semua pegawai mengerti komputer, sehingga dapat menghapus data anda secara tidak sadar. Dan tidak semua pegawai jujur. Komputer dapat terbakar, terbanjir (atap yang rusak) atau dicuri. Jenis-jenis ancaman terhadap Keamanan Data dan Informasi 1. Error dan kesalahan data. Dalam pengolahan data kita sering melakukan kesalahan input dan adanya error pada sistem 2. Penipuan dan pencurian data. Adanya pihak-pihak tertentu yang ingin memanfaatkan data dan informasi untuk hal-hal negatif yang akan merugikan pihak pemilik data atau informasi. 3. Sabotase pegawai. Dalam hal ini semua pegawai dalam satu perusahaan sepakat untuk tidak bertanggung akan akan kebaradaan informasi atau data yang penting dalam perusahaan itu. 4. Kegagalan dukungan infrastruktur. Infrastuktur atau fasilitas untuk keamanan data dan informasi kurang memadai 5. Serangan hacker jahat. Adanya serangan hacker ke pusat data base dan informasi kita. Dimana para hacker disini biasanya akan mengacaukan, mengubah, menghapus data-data kita dan tentunya akan sangat merugikan kita. 6. Program berbahaya. Program-program berbahaya ini biasanya dapat merusak sistem informasi kita dan kadang kita tidak dapat menggunakan sistem informasi kita lagi. Misalnya virus.Virus dapat membahayakan integritas dan keamanan data dengan cepat dalam suatu sistem peyimpanan. Sebuah virus baru dan tidak dikenal yang masuk melewati pertahanan lain mungkin berakhir di dalam system peyimpanan. Jika ini merupakan virus yang merusak, hal ini menulari, merusak atau menghancurkan sejumlah data yang besar sebelum hal itu terdeteksi. Sebuah virus komputer adalah sebuah kode yang dapat dijalankan yang ditegaskan oleh kemampuannya untuk menjiplak. Bentuk lain dari tipe virus termasuk kemampuan masuk ke dalam komputer tanpa sepengetahuan. Selama bertahun-tahun, jumlah virus yang diketahui telah melampaui angka 50,000, dan mereka telah menjadi lebih cepat, lebih pandai dan lebih susah untuk dihapus. Mereka dapat menempelkan mereka sendiri terhadap jenis-jenis file dan berkembang lebih efisien, dalam caracara yang berbeda. Munculnya virus global akhir-akhir ini seperti Love Letter, Anna Kournikova dan Naked Wife Trojan telah menunjukkan betapa efektifnya kode jahat tersebut. Pelanggaran Privasi Data dan informasi perlu dijaga keamanan nya, apalagi dari hacker yang biasa membuat resah pemilik data dan informasi tersebut, keamanan data dan informasi juga harus direncanakan terlebih dahulu karena biasanya orang tidak semuanya memperhatikan keamanan data dan informasi, pengguna komputer itu sendiri harus lebih berhati-hati dalam penggunaan data dan informasi, apabila penggunanya teledor bisa kita bayangkan data-data dan informasi yang seharusnya menjadi rahasia kita sendiri bisa berantakan akibat kurang diperhatikannya keamanan, lalu kita juga harus memperhatikan sistem pengendalian data dan informasi isu-isu yang sering terjadi pada data dan informasi sendiri biasanya error kesalahan data, ancaman hacker, program berbahaya misalnya kita sebagai pengguna komputer aktif lalu kita selalu menggunakan Google Chrome, opera mini, atau mozilla firefox lalu kita juga biasanya mendownload lagu, tidak semua proses download lagu itu berjalan lancar, ada saja misalnya selalu ada virus yang membuat komputer kita atau flashdisk kita menjadi terkena virus atau mejadi lemot atau loading lama itu membuat kita terkadang jengkel dan harus menggunakan aplikasi seperti Anti virus untuk menghilangkan virus dari internet. Hal seperti itu juga harus diperhatikan agar kita sebagai pengguna dapat menjaga keamanan data dan informasi. 3.2 Kerugian Akibat Distorsi Informasi Distorsi informasi adalah fenomena dimana permintaan yang sebenarnya relatif stabil di tingkat pelanggan akhir dan berubah menjadi fluktuatif di bagian hulu dan semakin ke arah hulu peningkatan tersebut semakin besar. Distorsi informasi disebut juga bullwhip effect. Akibat yang ditumbulkan oleh fenomena bullwhip effect ini diantaranya adalah tejadinya kelebihan jumlah produk, meningkatnya biaiya simpan dan biaya stock out, dan lain-lain. 3.3 Kejahatan Komputer Kejahatan komputer adalah tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan perangkat lunak (hardware dan software), manipulasi data pengaksesan sistem komputer secara ilegal dengan telepon dan mengubah program. Karakterisitik lain dalam definisi ini adalah komputer dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan. Pengubahan data secara ilegal dalam suatu datasabe, perusakan file, dan penggunaan program pendobrak untuk mendapatkan akses ke dalam suatu sistem merupakan contoh-contoh keterlibatan komputer secara aktif. Jenis-jenis kejahatan computer : 1. Kejahatan computer internal 2. Kejahatan telekomunikasi 3.4 Teknologi Keamanan Komputer Arti dari keamanan komputer telah berubah dalam beberapa tahun terakhir. Sebelum masalah keamanan data/informasi menjadi popular, kebanyakan orang berpikir bahwa keamanan computer difokuskan pada alat alat computer secara fisik. Secara tradisional, fasilitas komputer secara fisik dilindungi karena tiga alasan: Untuk mencegah pencurian atau kerusakan hardware Untuk mencegah pencurian atau kerusakan informasi Untuk mencegah gangguan layanan Prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh sebagian besar organisasi, dan prosedur ini sering digunakan untuk mengukur level keamanan computer. Dengan adanya akses jarak jauh atau remote terminal, jaringan yang sudah banyak serta teknologi internet yang berkembang pesat maka perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk mengukur level keamanan. Meskipun demikian, masih ada beberapa perusahaan yang masih melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi kurang memperhatikan perlindungan terhadap data atau informasi itu sendiri yang disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali lebih besar dari nilai hardware. Oleh karena itu konsep atau definisi computer security atau keamanan computer saat ini manjadi lebih luas atau bisa juga didefinisikan sebagai berikut: keamanan komputer dirancang untuk melindungi komputer dan segala sesuatu yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel, dan disk dan media penyimpanan lainnya. Yang paling penting, keamanan komputer melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya. Computer Defenses Berdasarkan dari fungsi dan kegunaan computer saat ini maka selain fisik atau hardware nya juga harus diperhatikan keamanan jaringan beserta softwarenya. Untuk itu dalam beberapa literature disebutkan bahwa serangan dapat dilakukan melalui beberapa cara yaitu: 1. Melalui perangkat network seperti router, switch, access point dan sebagainya. 2. Melalui operating system seperti Microsoft windows 3. Melalui aplikasi seperti Microsoft office, adobe, database software dan sebagainya. Namun seiring dengan perkembangan teknologi dan kelemahan manusia maka serangan juga dapat dilakukan melalui orang atau manusia yaitu dengan menggunakan teknik social engineering. Dengan demikian untuk pertahanan terhadap serangan maka harus dilakukan evaluasi dan testing terhadap hal hal tersebut. Untuk serangan terhadap perangkat keras mulai dari yang sederhana sampai yang rumit. Salah satu contohnya adalah serangan terhadap router mulai dari menggunakan default user name dan password sampai memasukkan code jahat pada firmware router tersebut. Oleh karena untuk router jangan menggunakan user name “admin” dan ganti passwordnya. Kemudian ganti firmware nya atau passtikan sudah menginstall update yang terakhir. Untuk serangan terhadap operating system seorang hacker akan berusaha mencari jenis operating system yang digunakan oleh target beserta versi nya. Setelah mengetahui inforrmasi jenis operating system dan versi nya, hacker akan mencari tahu vulnerability dari operating system tersebut dengan menggunakan mesin pencari atau lansung ke website Microsoft windows. Setelah itu hacker dapat langsung menyerang computer target dengan tool atau software yang tepat. Oleh karena itu untuk menghadapi serangan terhadap operating system, user harus selalu mengupdate atau menginstall path yang disediakan oleh pembuat operating system. Serangan terhadap aplikasi adalah serangan yang paling banyak dilakukan karena kerentanan pada aplikasi lebih mungkin terjadi sehingga saat ini lebih mudah menyerang melalui aplikasi. Saat ini yang paling mudah untuk masuk dalam jaringan adalah melalui aplikasi. Karena kalau melalui operating sistem sudah tidak mudah lagi, hal inipun dapat kita rasakan bahwa pada os windows sudah tidak sering lagi kita mengupdate, ini menunjukkan os sudah relatif cukup aman dibanding os sebelumnya. Demikian juga perangkat perangkat network sudah relatif sulit untuk masuk melalui perangkat network. Yang paling lemah adalah serangan melalui aplikasi, karena sering dijumpai bahwa developer lebih cenderung memperhatikan fuctional sebuah aplikasi sementara masalah security dari aplikasi tersebut di nomor duakan, bahkan mungkin tidak diperhatikan. Padahal ada banyak aplikasi yang baru yang muncul setiap saat didunia ini. Terakhir adalah serangan dengan menggunakan kelemahan manusia, atau social engineering. Untuk menangkal serangan ini adalah dengan melalui training sumber daya manusia. Training tentang kesadaran keamanan computer sangat perlu dilakukan secara periodic setiap tahun. Isi training dapat juga memberikan contoh contoh serangan yang ada saat ini. Dengan demikian semua staff dapat mengetahui cara atau teknik serangan social engineering. Malicious Software (Malware) Perangkat lunak berbahaya adalah istilah untuk perangkat lunak yang diinstal pada komputer untuk kepentingan pihak ketiga atau penyusup, yang biasanya tidak diketahui dan perangkat lunak ini melakukan tindakan yang tidak diinginkan. Program malware berkisar dari yang paling sederhana (iklan pop-up) hingga program yang dapat menyebabkan gangguan dan kerusakan komputer yang serius (seperti mencuri kata sandi dan data atau menginfeksi komputer lain di jaringan Anda).Selain itu, ada beberapa program malware yang dirancang untuk mengirimkan informasi tentang kebiasaan browsing web dari korban yang gunanya untuk mengirimkan iklan atau kepentingan pihak ketiga lainnya tanpa Anda menyadarinya. Malware adalah istilah yang luas yang mengacu pada berbagai program jahat. Beberapa jenis malware yang paling umum adalah; adware, bots, bug, rootkit, spyware, trojan horse, virus, dan worm. Spyware Spyware adalah istilah umum yang digunakan untuk menggambarkan perangkat lunak yang melakukan tindakan tertentu, biasanya tanpa sepengetahuan pengguna atau korban. Tujuan dari spyware adalah untuk: Mendapatkan informasi dengan tujuan iklan Mengumpulkan informasi pribadi Mengubah konfigurasi komputer Anda Spyware sering dikaitkan dengan perangkat lunak yang menampilkan iklan (disebut adware) atau perangkat lunak yang melacak informasi pribadi atau sensitif. Spyware dapat mengubah halaman web atau penelusuran halaman web browser, atau menambahkan komponen tambahan ke browser yang kita tidak perlu atau inginkan. Biasanya, spyware diinstal ketika pengguna menginstal software gratis yang mereka inginkan. Untuk itu kita harus membaca syarat dan ketentuan sebelum menginstal free software di computer serta membaca ulasan tentang perangkat lunak sebelum menginstal di komputer kita. Trojan Horse Sebuah Trojan horse atau Trojan adalah jenis malware yang sering menyamar sebagai perangkat lunak yang sah. Trojan dapat digunakan oleh cyber attacker dan hacker untuk mendapatkan akses ke sistem pengguna. Pengguna biasanya ditipu oleh beberapa bentuk social engineering untuk download dan menginstall Trojan pada sistem mereka. Setelah Trojan diaktifkan, hacker dapat memata-matai Anda, mencuri data sensitif Anda, dan mendapatkan akses backdoor ke sistem anda. Sebuah Trojan kemungkinan besar akan digunakan untuk memata-matai dan mencuri informasi pribadi dan sensitif (spionase industri). Berikut adalah data yang sering dicuri oleh attacker: Informasi kartu kredit (sering digunakan untuk pendaftaran domain atau belanja) Data pribadi (password email, password dial-up, layanan web password, dll) Dokumen rahasia Alamat email (misalnya, rincian kontak pelanggan) Desain rahasia atau gambar pribadi Informasi kalender tentang keberadaan pengguna Menggunakan komputer untuk tujuan ilegal, seperti untuk hack, scan, ddos atau menyusup komputer lain pada jaringan atau internet. Protect from Malware and Trojans Lindungi komputer Anda dengan software keamanan yang kuat dan pastikan untuk tetap up to date. Aktifkan update Windows otomatis atau men-download update Microsoft secara teratur untuk menjaga sistem operasi Anda terhadap kerentanan yang sudah dikenal. Hati-hati saat membuka lampiran. Mengkonfigurasi perangkat lunak anti-virus Anda untuk secara otomatis menscan semua email dan pesan termasuk dilampiran. Hati-hati saat terlibat dalam peer-to-peer (P2P) file-sharing. Trojan dalam program file sharing menunggu untuk di-download. Download versi terbaru dari browser Anda untuk memastikan bahwa browser sudah diupdate dan menggunakan teknologi terbaru untuk mengidentifikasi dan menyaring situs phishing yang dapat menginstal Trojan. Pastikan situs web bebas dari malware sebelum Anda mengunjungi web tersebut. Menggunakan perangkat lunak yang secara otomatis memeriksa ini. Back up file Anda secara teratur dan menyimpan backup di suatu tempat. Jika Anda menjadi korban serangan Trojan, Anda dapat memulihkan foto, musik, film, dan informasi pribadi seperti pajak dan laporan bank. 3.4.1 Kriptografi Kriptografi merupakan keahlian dan ilmu dari cara-cara untuk komunikasi aman pada kehadirannya di pihak ketiga. Secara umum, kriptografi ialah mengenai mengkonstruksi dan menganalisis protokol komunikasi yang dapat memblokir lawan; berbagai aspek dalam keamanan informasi seperti data rahasia, integritas data, auntetikasi, dan non-repudasi merupakan pusat dari kriptografi modern. Kriptografi modern terjadi karena terdapat titik temu antara disiplin ilmu matematika, ilmu komputer, dan teknik komputer. Aplikasi dari kriptografi termasuk ATM, password komputer, dan Ecommerce. Kriptografi modern sangat didasari pada teori matematis dan aplikasi komputer; algoritme kriptografi didesain pada asumsi ketahanan komputasional, membuat algoritme ini sangat sulit dipecahkan oleh musuh. Secara teoretis, sangat sulit memecahkan sistem kriptografi, tetapi tidak layak melakukannya dengan cara-cara praktis. Skema ini oleh karena itu disebut sangat aman secara komputasional; kemajuan teoretis dapat meningkatkan algoritme faktorisasi integer, dan meningkatkan teknologi komputasi yang membutuhkan solusi ini untuk diadaptasi terus-menerus. Terdapat skema keamanan informasi yang benar-benar tidak boleh dapat ditembus bahkan dengan komputasi yang tak terbatas namun skema ini sangat sulit diimplementasikan. 3.5 Tindakan Hukum Dalam Kejahatan Computer UU ITE merupakan undang-undang yang secara khusus mengatur tindak pidana siber baik hukum pidana maupun hukum acara pidana. Tindak pidana penipuan saat ini semakin berkembang mengikuti perkembangan zaman dan kemajuan teknologi. Aturan hukum dibuat untuk mengantisipasi hal tersebut namun aturan yang ada rupanya tidak membuat tindak pidana tersebut semakin berkurang tetapi mengalami peningkatan. Penelitian ini bertujuan untuk: pertama, mengetahui penegakan hukum terhadap tindak pidana penipuan berbasis e-commerce; dan kedua, mengetahui faktor-faktor penghambat dalam penegakan hukum pidana terhadap tindak pidana penipuan berbasis e-commerce. Penelitian ini dilakukan dengan metode yuridis normatif melalui studi kepustakaan dengan menelaah data sekunder meliputi peraturan perundang-undangan, hasil penelitian, jurnal ilmiah dan referensi. Hasil penelitian menggambarkan bahwa tindak pidana penipuan berbasis e-commerce pada prinisipnya sama dengan penipuan dengan cara konvensional namun yang menjadi perbedaan terletak pada alat bukti atau sarana perbuatannya yakni menggunakan sistem elektronik (komputer, internet, perangkat telekomunikasi). Oleh karenanya penegakan hukum mengenai tindak pidana penipuan ini masih dapat diakomodir oleh Kitab Undang-Undang Hukum Pidana dan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. 3.6 Best Practice Keamanan Data dan Informasi Best Pretice adalah cara paling efisien, jadi bisa diasumsikan bahwa best pretice keamanan dan informasi adalah cara paling efisien untuk menjaga keamanan dan informasi, hal tersebut bisa dilakukan dengan mengetahui jenis serangan apa yang akan dilakukan pada komputer Keamanan informasi data adalah proses untuk melindungi data dari perusakan atau penyalahgunaan yang dilakukan oleh orang dalam atau di luar sebuah organisasi. Teknologi informasi digunakan untuk menjaga keamanan informasi data pada sistem informasi adalah kombinasi dari teknologi keamanan telekomunikasi dan teknologi keamanan komputer. Tingkat keamanan data juga berdasarkan tingkat sensitif data dalam database. Seorang administrator data harus aktif dan proaktif untuk melakukan langkah keamanan informasi data. Informasi dalam bentuk digital merupakan aset yang harus dijaga kesempurnaan atau rahasianya. Sehingga mendapatkan keamanan yang setara dengan informasi dalam bentuk nyata. Contoh teknik yang digunakan dalam keamanan data adalah kriptografi dan steganografi. BAB IV KESIMPULAN Berdasarkan hasil analisis mengenai etika pemanfaatan serta keamanan data dan informasi maka yang kami dapatkan adalah sebagai berikut : 1. Jangan mudah diperdaya oleh orang asing yang tidak dikenal 2. Menggunakan pengaman disemua akun pribadi agar tidak dicuri oleh pihak yang tak bertanggung-jawab 3. Menjaga tutur kata saat di internet 4. Melakukan penginstalan software untuk mengantisipasi dan menjaga perangkat. 5. Lebih bijak lagi menggunakan internet atau sosial media, karena jika dalam dunia nyata ada mulut mu harimau mu, berbeda dengan dunia maya yaitu jarimu harimaumu. DAFTAR PUSTAKA Josua Sitompul, 2012, Cyberspace, cybercrime, cyberlaw, Tinjauan Aspek Hukum Pidana, PT. Tatanusa, Jakarta. Rahim M.M., Seyal A.S dan Rahman,M.N., 2000, Softlifting Intention of Student in Academia, a Normative Model, Malaysian Journal of Computer Science, Vol 13 No.1. Wawan Setiawan, S.Si - Prakom Pertama pada BKPSDMD Ensiklopedia Ilmu Kepolisian. Jakarta: YPKIK. 2005. Stallings, William. (2006). Cryptography and Network Security. 4th edition. Pearson Education.Whitman, M.E., Mattoro, H.J. (2013). Scambray, Joel; Liu, Vincent; Sima, Caleb. (2011). Hacking Exposed Web Applications: Web Application Security Secrets and Solutions. 3rd Edition. McGraw-Hill. ISBN: 9780071740647. Introduction to Modern Cryptography by Jonathan Katz and Yehuda Lindell. Mufadhol, M. (2009). Kerahasiaan Dan Keutuhan Keamanan Data Dalam Menjaga Integritas Dan Keberadaan Informasi Data. Home Vol.6 No.2 2009, 1.