ETIKA PROFESI INFORMASI TEKNOLOGI
Minggu, 05 Mei 2013
1.1 Latar Belakang
Pada saat ini teknologi informasi dan komunikasi atau biasa di sebut dengan TIK, dalam hal ini khususnya internet berkembang begitu pesatnya seiring dengan perubahan zaman. Hampir di semua bidang kehidupan masyarakat banyak yang memanfaatkan penggunaan TIK dalam menjalankan aktifitasnya sehari-hari. Mulai dari bidang ekonomi, sosial, politik, agama, pendididkan, kesehatan, pemerintahan, perbankan, sistem pertahanan dan keamanan suatu Negara. Serta dengan percepatan teknologi yang semakin lama semakin dahsyat menjadikan sebab marterial perubahan yang terus menerus menjadikan suatu Negara dapat mengembangkan teknologinya yang semakin canggih.
Internet merupakan symbol material embrio masyarakat global. Internet membuat globe dunia, era informasi ditandai dengan aksesibilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang diperjual belikan sehingga akan muncul berbagai network dan information company yang akan memperjual belikan berbagai fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.
Akan tetapi di balik manfaat-manfaat itu semua,terkadang ada beberapa pihak tertentu yang menyalahgunakan penggunaan TIK khususnya internet ini. Mereka sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian melakukan kejahatan didalamnya.baik itu mencuri data ataupun mengacaukan data,bahkan tidak sedikit mencuri uang melalui internet seperti pembobolan nomor pin ATM.
Kejahatan-kejahatan seperti inilah yang disebut sebagai Cybercrime. Banyak jenis dan ragam cybercrime namun semuanya pada dasarnya sama yakni melakukan tindakan kejahatan di dunia maya atau internet.
1.2 Maksud dan Tujuan
Adapun maksud dan tujuan dari pembuatan makalah Etika Profesi Teknologi Informasi dan Komunikasi adalah sebagai berikut :
1. Untuk menambah pola pikir mahasiswa menjadi pribadi yang memiliki wawasan
Pengetahuan.
2. Untuk menerapkan ilmu pengetahuan yang telah di dapat dalam perkuliahan
khususnya mata kuliah Etika TIK.
3. Untuk mengetahui kasus data forgery, penyebab, factor dan penanggulangannya.
4. Untuk mengetahui undang-undang yang dikenakan pada pelaku data forgery.
Sedangkan tujuan dalam penulisan makalah ini adalah sebagai salah satu syarat untuk memenuhi nilai Ujian Akhir Semester IV (empat) mata kuliah Etika Teknologi Informasi dan Komunikasi Jurusan Manajemen Informatika Akademi Manajemen Informasi Dan Komputer Bina Sarana Informatika.
1.3 Metode Penulisan
Adapun metode penulisan yang penulis gunakan untuk membuat makalah ini dengan menggunakan studi pustaka yaitu sebuah metode dengan cara mencari, mengambil, dan menghimpun informasi melalui sumber-sumber atau refrensi-refrensi yang penulis dapatkan di internet.
1.4 Ruang Lingkup
Didalam penulisan makalah ini penulis membahas tentang cybercrime dan kasus data forgery yang merupakan tindak kejahatan yang dilakukan didunia maya baik itu pemalsuan, merusak, dan mengambil data tersebut.
1.5 Sistematika Penulisan
Untuk mengetahui secara ringkas permasalahan dalam penulisan makalah ini, maka sistematika penulisan yang bertujuan untuk mempermudah pembaca menulusuri dan memahami dari makalah ini.
BAB I PENDAHULUAN
Pada bab ini menguraikan tentang latar belakang, maksud dan tujuan, metode penulisan, ruang lingkup, serta sistematika penulisan secara keseluruhan.
solusi dari kasus
solusi kasus SUCI LESTARI
walaupun kalian mahir dalam hal pemograman baik mysql , java dan yang lain nya , mangkan ya kalian mengutak atik web atau blog orang lain , apa lagi menyangkut urusan negara , tetap harus mengikuti norma-norma atau etika etika sebagai IT profesional , di antara nya
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
10. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
11. Tidak boleh mempermalukan profesinya.
12. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
13. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
14. Terus mengikuti pada perkembangan ilmu komputer.
solusi kasus RILA WIDYA
seharus nya philipinha memiliki hukum atau pasal yang dapat menjerat orang-orang seperti sii fox ini , berikut pasal pasal yang dapat menjerat para penjahat dunia maya di indonesia :
Referensi :
walaupun kalian mahir dalam hal pemograman baik mysql , java dan yang lain nya , mangkan ya kalian mengutak atik web atau blog orang lain , apa lagi menyangkut urusan negara , tetap harus mengikuti norma-norma atau etika etika sebagai IT profesional , di antara nya
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
10. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
11. Tidak boleh mempermalukan profesinya.
12. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
13. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
14. Terus mengikuti pada perkembangan ilmu komputer.
solusi kasus RILA WIDYA
seharus nya philipinha memiliki hukum atau pasal yang dapat menjerat orang-orang seperti sii fox ini , berikut pasal pasal yang dapat menjerat para penjahat dunia maya di indonesia :
- Undang-Undang No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik yang lebih dikenal dengan UU ITE UU ITE terdiri dari: Bab I (Ketentuan Umum Bab II (Asas dan Tujuan) Bab III (Informasi, Dokumen dan Tanda Tangan Elektronik) Bab IV (Penyelenggaraan Sertifikasi Elektronik dan Sistem Elektronik) Bab V (Transaksi Elektronik)
- Bab VI (Nama Domain, Hak KekayaanIntelektual, dan Perlindungan Hak Pribadi) Bab VII (PerbuatanYang Dilarang) Bab VIII (Penyelesaian Sengketa) Bab IX (Peran Pemerintah dan PeranMasyarakat) Bab X (Penyidikan) Bab XI (Ketentuan Pidana) Bab XII (Ketentuan Peralihan) Bab XIII (Penutup)
Referensi :
- http://lompatlebihtinggi.wordpress.com/category/etika-ti/
- http://fe.usu.ac.id/files/Kode%20Etik%20USU/kode_etik_TI.pdf
- http://mahrus.wordpress.com/2008/02/04/aspek-aspek-tinjauan-pelanggaran-kode-etik-profesi-it/
- http://www.slideshare.net/Excel007/etika-berinternet-dan-social-network
Sabtu, 27 April 2013
CONTOH KASUS
KASUS 1 (JULIA ASFARINA)
Universitas melarang penggunaan fasilitas yang disediakannya untuk dipergunakan dengan tujuan untuk perolehan finansial secara pribadi yang tidak relevan dengan misi Universitas. Contoh penggunaan seperti itu termasuk membuat kontrak komersial dan memberikan pelayanan berbasis bayar antara lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian dari fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial secara pribadi adalah dilarang. Dalam semua kegiatan dimana terdapat perolehan finansial pribadi yang diperoleh selain kompensasi yang diberikan oleh Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh izin resmi dari Universitas.
Universitas melarang penggunaan fasilitas yang disediakannya untuk dipergunakan dengan tujuan untuk perolehan finansial secara pribadi yang tidak relevan dengan misi Universitas. Contoh penggunaan seperti itu termasuk membuat kontrak komersial dan memberikan pelayanan berbasis bayar antara lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian dari fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial secara pribadi adalah dilarang. Dalam semua kegiatan dimana terdapat perolehan finansial pribadi yang diperoleh selain kompensasi yang diberikan oleh Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh izin resmi dari Universitas.
Pelanggaran
terhadap Kode Etik Teknologi Informasi ini akan diselesaikan melalui
proses disipliner (tata tertib) standar oleh otoritas disipliner yang
sah sebagaimana diatur di dalam peraturan-peraturan yang dikeluarkan
oleh Universitas tentang disiplin mahasiswa, dosen dan karyawan. PSI
dapat mengambil tindakan yang bersifat segera untuk melindungi keamanan
data dan informasi, integritas sistem, dan keberlanjutan operasional
sistem jaringan.
Setiap mahasiswa, dosen, dan karyawan Universitas sebagai bagian dari komunitas akademik dapat memberikan pandangan dan saran terhadap kode etik ini baik secara individu maupun secara kolektif demi terselenggaranya pelayanan sistem informasi dan sistem jaringan terpadu Universitas yang baik. PSI akan melakukan evaluasi, menampung berbagai pandangan, dan merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini sekurang-kurangnya sekali dalam setahun.
Setiap mahasiswa, dosen, dan karyawan Universitas sebagai bagian dari komunitas akademik dapat memberikan pandangan dan saran terhadap kode etik ini baik secara individu maupun secara kolektif demi terselenggaranya pelayanan sistem informasi dan sistem jaringan terpadu Universitas yang baik. PSI akan melakukan evaluasi, menampung berbagai pandangan, dan merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini sekurang-kurangnya sekali dalam setahun.
KASUS 2 (SUCI LESTARI)
Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi
Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik
Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id
dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP
KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan
nama partai yang tampil pada situs yang diakses oleh publik, seusai
Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai
Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo,Partai Mbah
Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik
SQL Injection(pada dasarnya teknik tersebut adalah dengan cara
mengetikkan string atau perintah tertentu di address bar browser) untuk
menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April
2004. Dan sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU)
digelar Senin(16/8/2004).
KASUS 3 (RILA WIDYA)
Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
KASUS 4 (KURNIASARI W)
Mabes Polri Tangkap Pembobol “Website” Partai Golkar,
Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes
Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26)
di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006.
Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan,
penangkapan tersangka berkat hasil penyelidikan, analisa data dan
penyamaran dari petugas unit cyber sehingga menemukan keberadaan
tersangka. Petugas belum mengetahui latar belakang tersangka membobol
situs Partai Golkar. tersangka diduga kuat membobol website Partai
Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang
Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP
tentang perusakan barang Serangan terhadap situs partai berlambang
pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan
tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh
Partai Golkar yang termuat dalam situs dengan gambar gorilla putih
tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood
yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai
Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan
tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman
depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan
tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai
Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi
beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus
ini ke Mabes Polri.
KASUS 5 (LINA HARLIANTI)
Pembajakan film dengan memanfaatan BitTorrent, Seorang warga negara
Hongkong dinyatakan bersalah karena telah membajak film dan
mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus
pertama yang melibatkan BitTorrent. BitTorrent merupakan software
pertukaran data. Software ini telah digunakan secara luas untuk
pertukaran materi seperti acara film dan televisi. BitTorrent membuat
pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi
fragmen dan mendistribusikan fragmen tersebut. Warga negara Hong Kong
yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah
membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan
tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan
dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81
Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah
meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet
dan Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut
sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi
melalui jaringan peer-to-peer. Hukuman maksimum untuk kasus tersebut
adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut
amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang
seperti dikutip detikinet dari BBC News Kamis (27/10/2005). Tsang
menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi
pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya
penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya
penahanan tersebut. Sementara itu, operator jaringan BitTorrent telah
menjadi target tuntutan kalangan industri film sejak akhir Desember
lalu.
INTI POKOK
Etika Profesi di bidang IT
Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.
Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia. Karena TI ibarat pisau bermata dua, legal dan ilegal, baik dan buruk, maka mau tak mau berhubungan dengan etika.
Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.
Banyaknya aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:
1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
Salah satu alasan sulitnya menegakkan etika di dunia TI adalah karena relatif barunya bidang ini. Tak seperti dunia kedokteran yang usianya sudah ratusan abad, bidang TI adalah profesi baru. Walaupun ada juga yang melanggar, dalam dunia kedokteran, etika profesi sangat dijunjung tinggi. Ini jauh berbeda dengan dunia TI, di mana orang sangat mudah melanggar etika. Orang masih meraba-raba batasan antara inovasi, kreatifitas, dan pelanggaran etika. Apalagi dunia ini hampir sepenuhnya digeluti oleh anak-anak muda yang kerap mengabaikan persoalan moralitas yang abu-abu.
ETIKA PROFESI DI BIDANG IT
Pembahasan
1. Hacker dan Cracker
2. Denial Of Service Attack
3. Piracy
4. Fraud
5. Gambling
6. Pornography dan Paedophilia
7. Data Forgery
1. Hacker dan Cracker
Terminologi hacker muncul pada awal tahun 1960an diantara para anggota organisasi mahasiswa Tech ModelRailroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology ( MIT ). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan tehnologi computer dan mereka berkutat dengan sejumlah computer mainframe.
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang computer yang lebih baik ketimbang yang telah dirancang bersama.
Menurut Mansield, hacker didefinisikan sebagai seorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah system operasi dank ode computer pengaman lainya tetapi tidak melakukan tindakan pengerusakan apapun tidak mencuri uang atau informasi.
Sedangkan Cracker adalah sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi , melakukan berbagai macam kerusakan dan sesekali waktu juga mekumpuhkan seluruh system computer.
Penggolongan Hacker dan Cracker.
- Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan system sekuritas suatu perusahaan.
- Crackers/Criminal Minded hackers, pelaku memiliki motifasi untuk mendapat keuntungan financial, sabotase dan pengrusakan data, type kejahatan ini dapat dilakukan dengan banyuan orang dalam.
- Political Hackers, aktifis politis (hactivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.
2. Denial of Service Attack
Didalam keamanan computer, Denial of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya computer yang ada tidak bisa digunakan oleh para pemakai.
Denial of Service Attack mempunyai dua format umum :
1. Memaksa computer computer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkannya.
2. Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak bisa lagi berkomunikasi.
Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut.. Contoh :
1. Mencoba untuk “ membanjiri “ suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin., dengan demikian mencegah akses kepada suatu service.
3. Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.
4. Berusaha untuk menggangu service kepada suatu orang atau system spesifik.
3. Pelanggaran Piracy
Piracy adalah pembajakan perangkat lunak (software)
Contoh : pembajakan software aplikasi ( Microsoft, lagu MP3,MP4, dll)
Keuntungan : biaya yang harus dikeluarkan user relative murah.
Kerugian : merugikan pemilik hak cipta ( royalti)
Secara moral hal ini merupakan pencurian hak milik orang lain
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.
Lima macam bentuk pembajakan perangkat lunak :
1. Memasukan perangkat lunak illegal ke harddisk.
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM illegal
4. Penyewaal perangkat lunak illegal
5. Download illegal
Alasan pembajakan perangkat lunak :
1. Lebih murah ketimbang membeli lisensi asli
2. Format digiyal sehingga memudahkan untuk disalin kemedia lain
3. Manusia cenderung mencoba hal baru
4. Undang undang hak cipta belum dilaksanakan dengan tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain
4. Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.
Melibatkan berbagai macam aktifitas yang berkaitan dengan kartu kredit.
5. Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dan kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven” seperti cyman islands yang merupakan surga bagi money laundering.
Jenis jenis online gambling antara lain :
1. Online Casinos
Pada online casinos ini orang dapat bermain rolet, blackjack dll
2. Online Poker
Online poker biasanya menawarkan texas hold’em, Omaha dll
3. Mobil gambling Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless tabled PCs, berapa casini online dan poker onlinemenawarkan pilihan mobil. GPRS,GSM data, UMTS, I-Mode adalah semua teknologi lapisan data atas nama perjudian gesit tergantung , jenis perjudian di Indonesia yaitu SDSB.com, jenis perjudian olah raga terlengkap di Indonesia dan Asia Tenggara.
6. Pornography dan Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya dengan tujuan merusak moral.
Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak anak (child phornography)
7. Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet.
Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet. Kejadian ini biasanya diajukan untuk cokumen e-commerce.
1. Hacker dan Cracker
2. Denial Of Service Attack
3. Piracy
4. Fraud
5. Gambling
6. Pornography dan Paedophilia
7. Data Forgery
1. Hacker dan Cracker
Terminologi hacker muncul pada awal tahun 1960an diantara para anggota organisasi mahasiswa Tech ModelRailroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology ( MIT ). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan tehnologi computer dan mereka berkutat dengan sejumlah computer mainframe.
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang computer yang lebih baik ketimbang yang telah dirancang bersama.
Menurut Mansield, hacker didefinisikan sebagai seorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah system operasi dank ode computer pengaman lainya tetapi tidak melakukan tindakan pengerusakan apapun tidak mencuri uang atau informasi.
Sedangkan Cracker adalah sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi , melakukan berbagai macam kerusakan dan sesekali waktu juga mekumpuhkan seluruh system computer.
Penggolongan Hacker dan Cracker.
- Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan system sekuritas suatu perusahaan.
- Crackers/Criminal Minded hackers, pelaku memiliki motifasi untuk mendapat keuntungan financial, sabotase dan pengrusakan data, type kejahatan ini dapat dilakukan dengan banyuan orang dalam.
- Political Hackers, aktifis politis (hactivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.
2. Denial of Service Attack
Didalam keamanan computer, Denial of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya computer yang ada tidak bisa digunakan oleh para pemakai.
Denial of Service Attack mempunyai dua format umum :
1. Memaksa computer computer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkannya.
2. Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak bisa lagi berkomunikasi.
Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut.. Contoh :
1. Mencoba untuk “ membanjiri “ suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin., dengan demikian mencegah akses kepada suatu service.
3. Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.
4. Berusaha untuk menggangu service kepada suatu orang atau system spesifik.
3. Pelanggaran Piracy
Piracy adalah pembajakan perangkat lunak (software)
Contoh : pembajakan software aplikasi ( Microsoft, lagu MP3,MP4, dll)
Keuntungan : biaya yang harus dikeluarkan user relative murah.
Kerugian : merugikan pemilik hak cipta ( royalti)
Secara moral hal ini merupakan pencurian hak milik orang lain
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.
Lima macam bentuk pembajakan perangkat lunak :
1. Memasukan perangkat lunak illegal ke harddisk.
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM illegal
4. Penyewaal perangkat lunak illegal
5. Download illegal
Alasan pembajakan perangkat lunak :
1. Lebih murah ketimbang membeli lisensi asli
2. Format digiyal sehingga memudahkan untuk disalin kemedia lain
3. Manusia cenderung mencoba hal baru
4. Undang undang hak cipta belum dilaksanakan dengan tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain
4. Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.
Melibatkan berbagai macam aktifitas yang berkaitan dengan kartu kredit.
5. Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dan kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven” seperti cyman islands yang merupakan surga bagi money laundering.
Jenis jenis online gambling antara lain :
1. Online Casinos
Pada online casinos ini orang dapat bermain rolet, blackjack dll
2. Online Poker
Online poker biasanya menawarkan texas hold’em, Omaha dll
3. Mobil gambling Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless tabled PCs, berapa casini online dan poker onlinemenawarkan pilihan mobil. GPRS,GSM data, UMTS, I-Mode adalah semua teknologi lapisan data atas nama perjudian gesit tergantung , jenis perjudian di Indonesia yaitu SDSB.com, jenis perjudian olah raga terlengkap di Indonesia dan Asia Tenggara.
6. Pornography dan Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya dengan tujuan merusak moral.
Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak anak (child phornography)
7. Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet.
Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet. Kejadian ini biasanya diajukan untuk cokumen e-commerce.
Langganan:
Postingan (Atom)