Etika komputer adalah seperangkat asas atau nilai yang berkenaan
dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa
Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam
individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to
compute) merupakan alat yang digunakan untuk menghitung dan mengolah data.
Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke
waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami
oleh masyarakat luas.
Indonesia merupakan salah satu negara pengguna komputer terbesar di dunia
sehingga penerapan etika komputer dalam masyarakat sangat dibutuhkan. Indonesia
menggunakan dasar pemikiran yang sama dengan negara-negara lain sesuai dengan
sejarah etika komputer yang ada. Pengenalan teknologi komputer menjadi
kurikulum wajib di sekolah-sekolah, mulai dari Sekolah
Dasar (SD) hingga Sekolah Menengah Atas (SMA sederajat).
Pelajar, mahasiswa dan karyawan dituntut untuk bisa mengoperasikan
program-program komputer dasar seperti Microsoft
Office. Tingginya penggunaan komputer di Indonesia memicu
pelanggaran-pelanggaran dalam penggunaan internet. Survei Business
Software Alliance (BSA) tahun 2001 menempatkan Indonesia di urutan ketiga
sebagai negara dengan kasus pembajakan terbesar di dunia setelah Vietnam dan
China. Besarnya tingkat pembajakan di Indonesia membuat pemerintah Republik
Indonesia semakin gencar menindak pelaku kejahatan komputer berdasarkan
Undang-Undang Hak Cipta No. 19 Tahun 2002 (penyempurnaan dari UUHC No. 6 Tahun
1982 dan UUHC No. 12 Tahun 1997). Upaya ini dilakukan oleh pemerintah RI untuk
melindungi hasil karya orang lain dan menegakkan etika dalam penggunaan komputer
di Indonesia.
Computer security atau dikenal juga
dengan sebutan cybersecurity atau IT security adalah keamanan
informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security
atau keamanan komputer bertujuan membantu user agar dapat mencegah
penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis
informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi
yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer
merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer.
Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga
sumber daya sistem agar tidak digunakan, modifikasi, interupsi,
dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan
dalam masalah teknis, manajerial, legalitas, dan politis.
computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer
memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem
karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan
komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat program
komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan
benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program
komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum
dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan
membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat
keras dan sistem operasi untuk keamanan komputer, serta
membuat strategi pemrograman untuk menghasilkan program komputer yang dapat
diandalkan
Hacker
:
1. Hacker yang baik mempunyai etika
serta kreatif untuk merancang suatu program yang dapat berguna untuk siapa saja
tentunya dalam hal positif.
2. Seorang hacker akan selalu
memperdalam dan meng-update ilmunya dengan memperbanyak pemahaman mengenai
sistem operasi, dunia maya seperti internet, jaringan, dan lain sebagainya.
3. Seorang hacker tidak akan pelit mengenai membagi ilmunya kepada siapa saja
yang ingin serius belajar atas ilmu pengetahuan serta kebaikan.
4. Mempunyai analisa mengenai suatu
kelemahan dari sistem atau situs. Contohnya seperti jika seorang hacker mencoba
dengan menguji sistem keamanan suatu sistem dipastikan isi situs tersebut tidak
akan kacau dan berantakan. Biasanya para hacker melaporkan kepada para pemilik
untuk segera diperbaiki kelemahan atau celah yang ada agar menjadi sempurna.
Bahkan hacker yang baik juga akan memberikan saran yang masukan positif untuk
memperbaiki kelemahan sistem tersebut yang telah ia masuki.
Cracker
:
1. Cracker pada umumnya dapat
bergerak sendiri maupun dapat bergerak secara kelompok dalam bertindak.
Memiliki IP Address rahasia yang susah untuk di lacak dan di temukan.
Memiliki IP Address rahasia yang susah untuk di lacak dan di temukan.
2. Memiliki website tersembunyi dan
hanya orang-orang tertentu saja yang dapat mengaksesnya karena hal ini bersifat
rahasia. Biasanya para anggota saja yang dapat mengaksesnya dan mengetahuinya.
Baca Juga Game
Sepak Bola Terbaik di Dunia
3. Dapat membuat program yang berguna
untuk kepentingan pribadi atau kelompoknya yang bersifat merusak dan menjadikan
hal tersebut sebagai keuntungan. Contohnya seperti pembuatan virus yang dapat
menginfeksi suatu sistem, pembobolan rekening Bank, Pembobolan kartu Kredit,
Pencurian password E-mail, dan lain sebagainya.
4. Berbagai kasus pernah terjadi
seperti pencurian kartu Kredit, pembobolan situs dengan mengubah tampilannya
yang dapat merugikan biasanya para cracker membuat berantakan tampilan pada
situs yang mereka masuki, Yahoo yang pernah mengalami kejadian sampai tidak
bisa diakses dalam jangkau waktu tertentu, dan lain sebagainya.
10 Commandments of Computer Ethics
1. Jangan
menggunakan komputer untuk membahayakan orang lain
2. Jangan
mencampuri pekerjaan komputer milik orang lain
3. Jangan mengintip
file milik orang lain
4. Jangan
menggunakan komputer unt mencuri
5. Jangan menggunakan
komputer unt bersaksi dusta
6. Jangan menggunakan/menyalin
perangkat lunak yang belum anda bayar (tdk memiliki lisensi)
7. Jangan
menggunakan sumber daya
komputer org
lain tanpa otorisasi/ijin
8. Jangan mengambil
hasil intelektual orang lain untuk diri sendiri
9. Pikirkanlah
mengenai akibat sosial dari program yg dibuat
10.Gunakanlah komputer dgn tenggang rasa & rasa penghargaan
kpd org lain
Contoh Kasus: Pembajakan Perangkat
Lunak
1. Hardisk
Loading
Pembajakan software
yg biasanya dilakukan oleh para penjual komputer yg tdk memiliki lisensi unt computer yg dijualnya,
tetapi software tsb dipasang pada komputer yg dibeli oleh pelangganya
sebagai “bonus”
2. Under
Licensing
Biasanya
dilakukan oleh perusahaan yg mendaftarkan
lisensi untuk sejmlah tertentu,tetapi pada kenyataanya software tsb
dipasang untuk jumlah yang berbeda dgn lisensi yg dimilikinya (> besar)
3. Conterfeiting
Pembajakan software
yang biasanya dilakukan oleh perusahaan pembuat software bajakan dgn cara memalsukan kemasan produk (packaging) yg dibuat sedemikian rupa
mirip sekali dgn produk aslinya
4. Mischanneling
Pembajakan software
yg biasanya dilakukan oleh suatu institusi yg menjualnya produknya ke institusi lain dgn harga yg relatif
lebih murah dgn harapan institusi tsb mendptkan untung
5. End User
Copying
Pembajakan software
yg biasanya dilakukan oleh institusi yg memiliki 1 lisensi suatu produk software, tetapi software tsb
dipasang pda sejmlah computer lainnya
6. Internet
Jenis
pembajakan software banyak dilakukan dengan menggunakan media Internet
unt menjual / menyebarluaskan produk
yang tidak resmi (bajakan), seperti : software, musik, film,buku, dll
dengan tujuan unt mendptkan
keuntungan
Contoh Kasus Cyber Crime
• Keylogger
• Carding
• Cybersquatting, Typosquatting & Phising
• Web Deface
• Pencemaran nama baik
• Pembobolan dana nasabah
• Penipuan via SMS
• Pembajakan perangkat lunak
• dll
Contoh Kasus Cyber Crime
Pencurian dan penggunaan
account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet
Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan
digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara
fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya
“benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan
oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya
penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah
diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang
sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan
istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat
cracker ini?
Probing dan port scanning . Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan
pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau
“probing” untuk melihat servis-servis apa saja yang tersedia di server target.
Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya.Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat
ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja)
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan
probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah
satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis
UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis
operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer
pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan
email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus
ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk
orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus
di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS
(DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan
target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini
tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi
dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada
kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila
seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah
bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami
kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan
juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk
melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan
serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan
ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS
attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name)
digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak
orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih
mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan
adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan
perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan
lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”,
yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus
klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response
Team). Salah
satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat
sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar
negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988)
yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah
Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga
dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan
masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk
menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang
digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang
digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal
ini ditangani oleh Korea Information Security Agency.
Tentang UU ITE
Pasal 27 Ayat 1 s/d 4
Setiap org dgn sengaja
& tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dpt
diaksesnya informasi elektronik dan/atau dokumen elektronik yg ang memiliki
muatan yg melanggar kesusilaan, perjudian, penghinaan dan atau pencemaran nama
baik, pemerasan dan/atau pengancaman
Pasal 45 Ayat 1 (ancaman) :
Pidana penjara mak. 6 th
dan/atau denda mak. Rp. 1 M
Pasal
28 Ayat 1 & 2
Setiap org dgn sengaja
& tanpa hak menyebarkan berita bohong & menyesatkan yg mengakibatkan
kerugian konsumen dlm transaksi elektronik & informasi yg ditujukan unt
menimbulkan rasa kebencian atau permusuhan individu dan / atau kelompok
masyarakat tertentu berdasarkan atas SARA
Pasal
29
Setiap org dgn sengaja
& tanpa hak mengirimkan informasi elektronik dan / atau dokumen elektronik
yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara
pribadi.
Pasal
30 Ayat 1 s/d 3
Setiap org dgn sengaja
& tanpa hak atau melawan hukum mengakses komputer dan / atau sistem
elektronik milik org lain dgn cara apapun, dgn tujuan unt memperoleh informasi
elektronik dan / atau dokumen elektronik
dgn cara apapun dgn melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan.
Pasal
31 Ayat 1 s/d 3
Setiap org dgn sengaja
& tanpa hak / melawan hukum melakukan intersepsi atau penyadapan atas
informasi elektronik dan / atau dokumen elektronik dlm suatu komputer dan /
atau sistem elektronik tertentu milik org lain, baik yg tdk menyebabkan /
adanya perubahan, kenghilangan, dan / atau penghentian informasi elektronik dan
/ atau dokumen elektronik yg sedang ditransmisikan.
Pasal
31 Ayat 1 s/d 3 (Lanjutan)
Terkecuali intersepsi
dilakukan dlm rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan
/ atau institusi penegak hukum lainnya yg ditetapkan berdasarkan UU
Pasal
32 Ayat 1 s/d 3 (Lanjutan)
Setiap org dgn sengaja
& tanpa hak atau melawan hukum dgn cara apapun mengubah, menambah,
mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan,
menyembunyikan suatu informasi elektronik dan / atau dokumen elektronik milik
orang lain atau milik publik yg mengakibatkan terbukanya suatu informasi
elektronik dan / atau dokumen elektronik yg bersifat rahasia menjadi dpt
diakses oleh publik dgn keutuhan data yg tdk sebagaimana mestinya, & memindahkan atau mentransfer informasi
elektronik dan / atau dokumen elektronik kpd sistem elektronik org lain yg
berhak
Pasal
33
Setiap org dgn sengaja
& tanpa hak atau melawan hukum melakukan tindakan apapun yg berakibat
terganggunya sistem elektronik dan / atau mengakibatkan sistem elektronik
menjadi tdk bekerja sebagaimana mestinya.
Pasal
34 Ayat 1 s/d 2
Setiap org dgn sengaja
& tanpa hak atau melawan hukum memproduksi, menjual, mengadakan unt
digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki : H/W &
S/W komputer yg dirancang atau secara khusus dikembangkan & sandi lewat
komputer, kode akses, atau hal yg sejenis dgn itu yg ditujukan agar sistem
elektronik menjadi dpt diakses dgn tujuan memfasilitasi perbuatan sebagaimana
dimaksud dalam Pasal 27 s/d Pasal 33.
Modus
Operandi Cyber Crime
1. Unauthorized Access to Computer System
& Service
Kejahatan
ini dilakukan dgn memasuki / menyusup ke dlm suatu sistem jaringan komputer
secara tdk sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer
2. Illegal
Contents
Kejahatan ini dilakukan dgn memasukkan data atau
informasi ke Internet tentang sesuatu hal yg tdk benar, tdk etis, & dpt
dianggap melanggar hukum / mengganggu ketertiban umum.
Contoh :
Penyebaran berita bohong, pornografi, pemuatan
suatu informasi yg merupakan rahasia negara, menghasut unt melawan pemerintahan
yg sah, dll
3. Pemalsuan
Data (Data Forgery)
Merupakan kejahatan dgn memalsukan data pd
dokumen penting yg tersimpan sbg scripless document melalui Internet
Biasanya ditujukan pd dokumen e-commerce dgn
membuat seolah-olah terjadi “salah ketik” yg pd akhirnya akan menguntungkan
pelaku, karena korban akan memasukkan data pribadi & nomor kartu kredit yg
dpt saja disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yg memanfaatkan jaringan
Internet unt melakukan kegiatan
mata-mata thd pihak lain, dgn memasuki sistem jaringan komputer pihak sasaran
Kejahatan ini biasanya ditujukan thd saingan
bisnis yg dokumen ataupun database-nya tersimpan dlm suatu sistem computer
Kejahatan ini dilakukan dgn membuat gangguan,
perusakan / penghancuran thd suatu data, prog. komputer / sistem jaringan
komputer yg terhub. dgn Internet Biasanyanya dilakukan dgn menyusupkan suatu logic
bomb, virus ataupun prog. tertentu, sehingga data, prog. komputer /
sistem jaringan komputer tdk dpt digunakan, tdk berjalan sebagaimana mestinya /
berjalan sebagaimana yg dikehendaki oleh pelaku
6. Pelanggaran thd HKI (Offense Against
Intellectual Property) Kejahatan ini ditujukan thd HKI yg dimiliki pihak lain
di Internet.
Contoh : Peniruan tampilan pd laman milik orang
lain secara ilegal, penyiaran suatu informasi di Internet yg ternyata merupakan
rahasia dagang orang lain, dsb
7. Pelanggaran Privasi (Infringements of
Privacy)
Kejahatan ini biasanya ditujukan thd keterangan
pribadi seseorang yg tersimpan pd formulir data pribadi yg tersimpan pd suatu
sistem informasi, yg apabila diketahui oleh orang lain maka dpt merugikan
korban secara materil maupun immateril
Contoh : Nomor Kartu Kredit, PIN ATM, cacat atau
penyakit tersembunyi, dsb
Definisi Cyber Crime
dpt dirumuskan sbg “perbuatan melawan hukum yg
dilakukan dgn memakai jaringan komputer sbg sarana / alat atau komputer sbg
objek, baik unt memperoleh keuntungan ataupun tdk, dgn merugikan pihak lain
Tidak ada komentar:
Posting Komentar