sport,treveling,kuliner wisata salah satu kebutuhan dalam hidup kita

Treveling,kuliner sport Indonesia

Breaking

Selasa, 23 Mei 2017

Computer Ethic and computer security



Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.

Indonesia merupakan salah satu negara pengguna komputer terbesar di dunia sehingga penerapan etika komputer dalam masyarakat sangat dibutuhkan. Indonesia menggunakan dasar pemikiran yang sama dengan negara-negara lain sesuai dengan sejarah etika komputer yang ada. Pengenalan teknologi komputer menjadi kurikulum wajib di sekolah-sekolah, mulai dari Sekolah Dasar (SD) hingga Sekolah Menengah Atas (SMA sederajat). Pelajar, mahasiswa dan karyawan dituntut untuk bisa mengoperasikan program-program komputer dasar seperti Microsoft Office. Tingginya penggunaan komputer di Indonesia memicu pelanggaran-pelanggaran dalam penggunaan internet. Survei Business Software Alliance (BSA) tahun 2001 menempatkan Indonesia di urutan ketiga sebagai negara dengan kasus pembajakan terbesar di dunia setelah Vietnam dan China. Besarnya tingkat pembajakan di Indonesia membuat pemerintah Republik Indonesia semakin gencar menindak pelaku kejahatan komputer berdasarkan Undang-Undang Hak Cipta No. 19 Tahun 2002 (penyempurnaan dari UUHC No. 6 Tahun 1982 dan UUHC No. 12 Tahun 1997). Upaya ini dilakukan oleh pemerintah RI untuk melindungi hasil karya orang lain dan menegakkan etika dalam penggunaan komputer di Indonesia.


Computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan

Hacker :

1. Hacker yang baik mempunyai etika serta kreatif untuk merancang suatu program yang dapat berguna untuk siapa saja tentunya dalam hal positif.

2. Seorang hacker akan selalu memperdalam dan meng-update ilmunya dengan memperbanyak pemahaman mengenai sistem operasi, dunia maya seperti internet, jaringan, dan lain sebagainya.

3. Seorang hacker tidak akan pelit mengenai membagi ilmunya kepada siapa saja yang ingin serius belajar atas ilmu pengetahuan serta kebaikan.

4. Mempunyai analisa mengenai suatu kelemahan dari sistem atau situs. Contohnya seperti jika seorang hacker mencoba dengan menguji sistem keamanan suatu sistem dipastikan isi situs tersebut tidak akan kacau dan berantakan. Biasanya para hacker melaporkan kepada para pemilik untuk segera diperbaiki kelemahan atau celah yang ada agar menjadi sempurna. Bahkan hacker yang baik juga akan memberikan saran yang masukan positif untuk memperbaiki kelemahan sistem tersebut yang telah ia masuki.

Cracker :

1. Cracker pada umumnya dapat bergerak sendiri maupun dapat bergerak secara kelompok dalam bertindak.
Memiliki IP Address rahasia yang susah untuk di lacak dan di temukan.

2. Memiliki website tersembunyi dan hanya orang-orang tertentu saja yang dapat mengaksesnya karena hal ini bersifat rahasia. Biasanya para anggota saja yang dapat mengaksesnya dan mengetahuinya. Baca Juga Game Sepak Bola Terbaik di Dunia

3. Dapat membuat program yang berguna untuk kepentingan pribadi atau kelompoknya yang bersifat merusak dan menjadikan hal tersebut sebagai keuntungan. Contohnya seperti pembuatan virus yang dapat menginfeksi suatu sistem, pembobolan rekening Bank, Pembobolan kartu Kredit, Pencurian password E-mail, dan lain sebagainya.

4. Berbagai kasus pernah terjadi seperti pencurian kartu Kredit, pembobolan situs dengan mengubah tampilannya yang dapat merugikan biasanya para cracker membuat berantakan tampilan pada situs yang mereka masuki, Yahoo yang pernah mengalami kejadian sampai tidak bisa diakses dalam jangkau waktu tertentu, dan lain sebagainya.

10 Commandments of Computer Ethics

1.         Jangan menggunakan komputer untuk membahayakan orang lain

2.         Jangan mencampuri pekerjaan komputer milik orang lain

3.         Jangan mengintip file milik orang lain

4.         Jangan menggunakan komputer unt mencuri

5.         Jangan menggunakan komputer unt bersaksi dusta

6.         Jangan menggunakan/menyalin perangkat lunak yang belum anda bayar (tdk memiliki lisensi)

7.         Jangan menggunakan sumber daya

            komputer org lain tanpa otorisasi/ijin

8.         Jangan mengambil hasil intelektual orang lain untuk diri sendiri

9.         Pikirkanlah mengenai akibat sosial dari program yg dibuat

10.Gunakanlah komputer dgn tenggang rasa & rasa penghargaan kpd org lain


Contoh Kasus: Pembajakan Perangkat Lunak

1.         Hardisk Loading

            Pembajakan software yg biasanya dilakukan oleh para penjual komputer yg tdk memiliki             lisensi unt computer yg dijualnya, tetapi software tsb dipasang pada komputer yg dibeli oleh pelangganya sebagai “bonus”

2.         Under Licensing

            Biasanya dilakukan oleh perusahaan yg        mendaftarkan lisensi untuk sejmlah tertentu,tetapi pada kenyataanya software tsb dipasang untuk jumlah yang berbeda dgn lisensi yg dimilikinya (> besar)

3.         Conterfeiting

            Pembajakan software yang biasanya dilakukan oleh perusahaan pembuat software bajakan        dgn cara memalsukan kemasan produk   (packaging) yg dibuat sedemikian rupa mirip sekali dgn produk aslinya

4.         Mischanneling

            Pembajakan software yg biasanya dilakukan oleh suatu institusi yg menjualnya produknya          ke institusi lain dgn harga yg relatif lebih murah dgn harapan institusi tsb mendptkan untung

5.         End User Copying

            Pembajakan software yg biasanya dilakukan oleh institusi yg memiliki 1 lisensi suatu produk             software, tetapi software tsb dipasang pda sejmlah computer lainnya

6.         Internet

            Jenis pembajakan software banyak dilakukan dengan menggunakan media Internet unt   menjual / menyebarluaskan produk yang tidak resmi (bajakan), seperti : software, musik, film,buku, dll dengan tujuan             unt mendptkan keuntungan

Contoh Kasus Cyber Crime

      Keylogger

      Carding

      Cybersquatting, Typosquatting & Phising

      Web Deface

      Pencemaran nama baik

      Pembobolan dana nasabah

      Penipuan via SMS

      Pembajakan perangkat lunak

      dll

Contoh Kasus Cyber Crime

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya.Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .

Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Tentang UU ITE

Pasal 27 Ayat 1 s/d 4

Setiap org dgn sengaja & tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dpt diaksesnya informasi elektronik dan/atau dokumen elektronik yg ang memiliki muatan yg melanggar kesusilaan, perjudian, penghinaan dan atau pencemaran nama baik, pemerasan dan/atau pengancaman

Pasal 45 Ayat 1 (ancaman) :

Pidana penjara mak. 6 th dan/atau denda mak. Rp. 1 M

Pasal 28 Ayat 1 & 2

Setiap org dgn sengaja & tanpa hak menyebarkan berita bohong & menyesatkan yg mengakibatkan kerugian konsumen dlm transaksi elektronik & informasi yg ditujukan unt menimbulkan rasa kebencian atau permusuhan individu dan / atau kelompok masyarakat tertentu berdasarkan atas SARA

Pasal 29

Setiap org dgn sengaja & tanpa hak mengirimkan informasi elektronik dan / atau dokumen elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.

Pasal 30 Ayat 1 s/d 3

Setiap org dgn sengaja & tanpa hak atau melawan hukum mengakses komputer dan / atau sistem elektronik milik org lain dgn cara apapun, dgn tujuan unt memperoleh informasi elektronik dan / atau  dokumen elektronik dgn cara apapun dgn melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Pasal 31 Ayat 1 s/d 3

Setiap org dgn sengaja & tanpa hak / melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan / atau dokumen elektronik dlm suatu komputer dan / atau sistem elektronik tertentu milik org lain, baik yg tdk menyebabkan / adanya perubahan, kenghilangan, dan / atau penghentian informasi elektronik dan / atau dokumen elektronik yg sedang ditransmisikan.

Pasal 31 Ayat 1 s/d 3 (Lanjutan)

Terkecuali intersepsi dilakukan dlm rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan / atau institusi penegak hukum lainnya yg ditetapkan berdasarkan UU

Pasal 32 Ayat 1 s/d 3 (Lanjutan)

Setiap org dgn sengaja & tanpa hak atau melawan hukum dgn cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik dan / atau dokumen elektronik milik orang lain atau milik publik yg mengakibatkan terbukanya suatu informasi elektronik dan / atau dokumen elektronik yg bersifat rahasia menjadi dpt diakses oleh publik dgn keutuhan data yg tdk sebagaimana mestinya,  & memindahkan atau mentransfer informasi elektronik dan / atau dokumen elektronik kpd sistem elektronik org lain yg berhak

Pasal 33

Setiap org dgn sengaja & tanpa hak atau melawan hukum melakukan tindakan apapun yg berakibat terganggunya sistem elektronik dan / atau mengakibatkan sistem elektronik menjadi tdk bekerja sebagaimana mestinya.

Pasal 34 Ayat 1 s/d 2

Setiap org dgn sengaja & tanpa hak atau melawan hukum memproduksi, menjual, mengadakan unt digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki : H/W & S/W komputer yg dirancang atau secara khusus dikembangkan & sandi lewat komputer, kode akses, atau hal yg sejenis dgn itu yg ditujukan agar sistem elektronik menjadi dpt diakses dgn tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 s/d Pasal 33.

Modus Operandi Cyber Crime

1. Unauthorized Access to Computer System & Service

            Kejahatan ini dilakukan dgn memasuki / menyusup ke dlm suatu sistem jaringan komputer secara tdk sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer

2.   Illegal Contents

Kejahatan ini dilakukan dgn memasukkan data atau informasi ke Internet tentang sesuatu hal yg tdk benar, tdk etis, & dpt dianggap melanggar hukum / mengganggu ketertiban umum.

Contoh :

Penyebaran berita bohong, pornografi, pemuatan suatu informasi yg merupakan rahasia negara, menghasut unt melawan pemerintahan yg sah, dll

3.  Pemalsuan Data (Data Forgery)

Merupakan kejahatan dgn memalsukan data pd dokumen penting yg tersimpan sbg scripless document melalui Internet

Biasanya ditujukan pd dokumen e-commerce dgn membuat seolah-olah terjadi “salah ketik” yg pd akhirnya akan menguntungkan pelaku, karena korban akan memasukkan data pribadi & nomor kartu kredit yg dpt saja disalah gunakan

4. Cyber Espionage

Merupakan kejahatan yg memanfaatkan jaringan Internet  unt melakukan kegiatan mata-mata thd pihak lain, dgn memasuki sistem jaringan komputer pihak sasaran

Kejahatan ini biasanya ditujukan thd saingan bisnis yg dokumen ataupun database-nya tersimpan dlm suatu sistem computer

 5. Cyber Sabotage & Extortion

Kejahatan ini dilakukan dgn membuat gangguan, perusakan / penghancuran thd suatu data, prog. komputer / sistem jaringan komputer yg terhub. dgn Internet Biasanyanya dilakukan dgn menyusupkan suatu logic bomb, virus ataupun prog. tertentu, sehingga data, prog. komputer / sistem jaringan komputer tdk dpt digunakan, tdk berjalan sebagaimana mestinya / berjalan sebagaimana yg dikehendaki oleh pelaku

6. Pelanggaran thd HKI (Offense Against Intellectual Property) Kejahatan ini ditujukan thd HKI yg dimiliki pihak lain di Internet.

Contoh : Peniruan tampilan pd laman milik orang lain secara ilegal, penyiaran suatu informasi di Internet yg ternyata merupakan rahasia dagang orang lain, dsb

7. Pelanggaran Privasi (Infringements of Privacy)

Kejahatan ini biasanya ditujukan thd keterangan pribadi seseorang yg tersimpan pd formulir data pribadi yg tersimpan pd suatu sistem informasi, yg apabila diketahui oleh orang lain maka dpt merugikan korban secara materil maupun immateril

Contoh : Nomor Kartu Kredit, PIN ATM, cacat atau penyakit tersembunyi, dsb

Definisi Cyber Crime

dpt dirumuskan sbg “perbuatan melawan hukum yg dilakukan dgn memakai jaringan komputer sbg sarana / alat atau komputer sbg objek, baik unt memperoleh keuntungan ataupun tdk, dgn merugikan pihak lain








Tidak ada komentar:

Posting Komentar

Adbox