Pelanggaran Kode Etik Bidang IT
1.
Hacker
dan Cracker
Terminologi
hacker muncul pada awal tahun 1960an diantara para anggota organisasi mahasiswa
Tech ModelRailroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology ( MIT ). Kelompok mahasiswa tersebut merupakan salah
satu perintis perkembangan tehnologi computer dan mereka berkutat dengan
sejumlah computer mainframe.
Kata
hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang
anggota yang memiliki keahlian dalam bidang computer yang lebih baik ketimbang
yang telah dirancang bersama.
Menurut
Mansield, hacker didefinisikan sebagai seorang yang memiliki keinginan untuk
melakukan eksplorasi dan penetrasi terhadap sebuah system operasi dank ode
computer pengaman lainya tetapi tidak melakukan tindakan pengerusakan apapun
tidak mencuri uang atau informasi.
Sedangkan
Cracker adalah sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri
informasi , melakukan berbagai macam kerusakan dan sesekali waktu juga
mekumpuhkan seluruh system computer.
Penggolongan Hacker dan Cracker.
- Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan system sekuritas suatu perusahaan.
- Crackers/Criminal Minded hackers, pelaku memiliki motifasi untuk mendapat keuntungan financial, sabotase dan pengrusakan data, type kejahatan ini dapat dilakukan dengan banyuan orang dalam.
- Political Hackers, aktifis politis (hactivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.
- Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan system sekuritas suatu perusahaan.
- Crackers/Criminal Minded hackers, pelaku memiliki motifasi untuk mendapat keuntungan financial, sabotase dan pengrusakan data, type kejahatan ini dapat dilakukan dengan banyuan orang dalam.
- Political Hackers, aktifis politis (hactivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.
2.
Denial
of Service Attack
Didalam
keamanan computer, Denial of Service Attack (DoS Attack) adalah suatu usaha
untuk membuat suatu sumber daya computer yang ada tidak bisa digunakan oleh
para pemakai.
Denial of Service Attack mempunyai dua format umum :
1. Memaksa computer computer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkannya.
2. Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak bisa lagi berkomunikasi.
Denial of Service Attack mempunyai dua format umum :
1. Memaksa computer computer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkannya.
2. Menghalangi media komunikasi antara para pemakai dan korba sehingga mereka tidak bisa lagi berkomunikasi.
Denial
of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk
mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut.. Contoh :
1. Mencoba untuk “ membanjiri “ suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin., dengan demikian mencegah akses kepada suatu service.
3. Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.
4. Berusaha untuk menggangu service kepada suatu orang atau system spesifik.
1. Mencoba untuk “ membanjiri “ suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin., dengan demikian mencegah akses kepada suatu service.
3. Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.
4. Berusaha untuk menggangu service kepada suatu orang atau system spesifik.
3. Pelanggaran Piracy
Piracy adalah pembajakan perangkat lunak (software)
Contoh : pembajakan software aplikasi ( Microsoft, lagu MP3,MP4, dll)
Keuntungan : biaya yang harus dikeluarkan user relative murah.
Kerugian : merugikan pemilik hak cipta ( royalti)
Secara moral hal ini merupakan pencurian hak milik orang lain
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.
Piracy adalah pembajakan perangkat lunak (software)
Contoh : pembajakan software aplikasi ( Microsoft, lagu MP3,MP4, dll)
Keuntungan : biaya yang harus dikeluarkan user relative murah.
Kerugian : merugikan pemilik hak cipta ( royalti)
Secara moral hal ini merupakan pencurian hak milik orang lain
Solusi : gunakan software aplikasi open source.
Undang undang yang melindungi HAKI : UU no 19 tahun 2002.
Lima
macam bentuk pembajakan perangkat lunak :
1. Memasukan perangkat lunak illegal ke harddisk.
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM illegal
4. Penyewaal perangkat lunak illegal
5. Download illegal
1. Memasukan perangkat lunak illegal ke harddisk.
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM illegal
4. Penyewaal perangkat lunak illegal
5. Download illegal
Alasan
pembajakan perangkat lunak :
1. Lebih murah ketimbang membeli lisensi asli
2. Format digiyal sehingga memudahkan untuk disalin kemedia lain
3. Manusia cenderung mencoba hal baru
4. Undang undang hak cipta belum dilaksanakan dengan tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain
1. Lebih murah ketimbang membeli lisensi asli
2. Format digiyal sehingga memudahkan untuk disalin kemedia lain
3. Manusia cenderung mencoba hal baru
4. Undang undang hak cipta belum dilaksanakan dengan tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain
4.
Fraud
Merupakan
kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar
besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi
keuangan. Sebagai contoh adanya situs lelang fiktif.
Melibatkan berbagai macam aktifitas yang berkaitan dengan kartu kredit.
Melibatkan berbagai macam aktifitas yang berkaitan dengan kartu kredit.
5.
Gambling
Perjudian
tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak
didunia cyber yang berskala global. Dan kegiatan ini dapat diputar kembali
dinegara yang merupakan “tax heaven” seperti cyman islands yang merupakan surga
bagi money laundering.
Jenis jenis online gambling antara lain :
1. Online Casinos
Pada online casinos ini orang dapat bermain rolet, blackjack dll
2. Online Poker
Online poker biasanya menawarkan texas hold’em, Omaha dll
3. Mobil gambling
Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless tabled PCs, berapa casini online dan poker onlinemenawarkan pilihan mobil. GPRS,GSM data, UMTS, I-Mode adalah semua teknologi lapisan data atas nama perjudian gesit tergantung , jenis perjudian di Indonesia yaitu SDSB.com, jenis perjudian olah raga terlengkap di Indonesia dan Asia Tenggara.
Jenis jenis online gambling antara lain :
1. Online Casinos
Pada online casinos ini orang dapat bermain rolet, blackjack dll
2. Online Poker
Online poker biasanya menawarkan texas hold’em, Omaha dll
3. Mobil gambling
Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless tabled PCs, berapa casini online dan poker onlinemenawarkan pilihan mobil. GPRS,GSM data, UMTS, I-Mode adalah semua teknologi lapisan data atas nama perjudian gesit tergantung , jenis perjudian di Indonesia yaitu SDSB.com, jenis perjudian olah raga terlengkap di Indonesia dan Asia Tenggara.
6.
Pornography
dan Paedophilia
Pornography
merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis,
dan kegiatan seksual lainnya dengan tujuan merusak moral.
Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak anak (child phornography)
Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak anak (child phornography)
7. Data Forgery
Kejahatan
ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang
ada di internet.
Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet. Kejadian ini biasanya diajukan untuk cokumen e-commerce.
Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet. Kejadian ini biasanya diajukan untuk cokumen e-commerce.
8.
Unauthorized Access.
Terjadi ketika seseorang memasuki atau menyusup ke
dalam suatu system jaringan computer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik system jaringan computer yang dimasukinya.
Probing dan Port Scanning merupakan contoh dari
kejahatan ini.
Aktivitas “Port scanning” atau “probing” dilakukan untuk melihat
servis-servis apa saja yang tersedia di server target.
9.
Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan
data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak
etis, dan dapat dianggap melanggar hokum atau mengganggu ketertiban umum.
10.
Penyebaran Virus Secara Sengaja
Penyebaran virus umumnya dilakukan dengan menggunakan
email. Seringkali orang yang system emailnya terkena virus tidak menyadari hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Contoh kasus : Virus Mellisa, I Love You, dan Sircam.
11.
Data Forgery
Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen
penting yang ada di Internet.
12.
Cyber Espionage, Sabotage and Extortion
Merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki
system jaringan computer pihak sasaran.
Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program computer atau system jaringan computer yang terhubung dengan
internet.
13.
Cyberstalking
Dilakukan untuk mengganggu atau melecehkan seseorang
dengan memanfaatkan computer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang.
Kejahatan tersebut menyerupai terror yang ditujukan kepada seseorang dengan
memanfaatkan media internet.
14.
Cyber Terorism
Suatu tindakan xybercrime termasuk cyber terorism jika
mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah
atau militer.
15. Cyber
Espionage, Sabotage and Extortion
Merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki
system jaringan computer pihak sasaran.
Selanjutnya, sabotage and extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program computer atau system jaringan computer yang
terhubung dengan internet
Sumber :
Tidak ada komentar:
Posting Komentar