Pengertian Etika Komputer
Etika komputer adalah sebagai analisis mengenai sifat dan
dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan
untuk menggunakan teknologi tersebut secara etis. Etika komputer juga bisa di
definisikan sebuah frase yang sering
digunakan namun sulit untuk didefinisikan.
Jika dilihat dari pengertian masing-masing etika merupakan
suatu ilmu/nilai yang membahas perbuatan baik atau buruk manusia yang dapat
dipahami oleh pikiran manusia, sedangkan komputer sendiri merupakan alat yang
digunakan untuk mengolah data. Sehingga jika kita menggabungkan pengertian dari
kata etika dan komputer adalah seperangkat nilai yang mengatur manusia dalam
penggunaan komputer serta proses pengolahan data.
Jika dilihat dari sejerah etika komputer baru berkembang
tahun 1940-an, dan sampai sekarang berkembang menjadi sebuah disiplin ilmu
baru.Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan
kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika
komputer dan telah menghasilkan guideline etika komputer, kode etik.
Etika komputer berasal dari 2 suku
kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan
yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa
Inggris: to compute) merupakan alat yang digunakan untukmenghitung dan mengolah
data.
Sejarah dan perkembangan Etika Komputer
Riset yang dilakukan Prof. Wiener ternyata membawa inspirasi
kepada banyak orang. Di tahun 1970-an, Donn Parker ditunjuk untuk memimpin
pengembangan Kode Etik Profesional yang pertama kali dilakukan untuk
Association for Computing Machinery (ACM). Parker juga dikenal menjadi pelopor
kode etik profesi bagi profesional di bidang komputer. Di era 1970-an, Walter
Maner menulis buku Starter Kit in Computer Ethics yang sudah mulaiapa
menggunakan istilah “computer ethics”.
Maner menawarkan suatu kursus yang berisi material klurikulum
dan pedagogi untuk para pengajar universitas dalam pengembangan pendidikan
Etika Komputer. Sepanjang tahun 1990-an, mulai banyak artikel, riset,
konferensi bahkan materi untuk pengajaran di universitas yang membahas mengenai
Etika Komputer.
Pada
tahun 1970-an, istilah Etika Komputer telah diresmikan sebagai suatu aturan
dasar dalam penggunaan komputer. Walter Maner berpendapat bahwa permasalahan
etis sebelumnya sudah ada sejak lama, kemudian diperburuk oleh munculnya
komputer yang menimbulkan permasalahan baru sebagai akibat penerapan dari
teknologi informasi.
Sementara Deborah Johnson dalam bukunya Computer Ethics,
mendeskripsikan secara positif ternyata bidang ini merupakan satu studi tentang
cara yang ditempuh oleh manusia untuk memiliki standar moral dan etika baru
dalam memanfaatkan teknologi komputer. James Morr mendefinisikan pandangan yang
berbeda tentang etika komputer mengartikan etika komputer sebagai bidang ilmu
yang tidak terikat secara khusus dengan teori ahli filsafat mana pun dan
kompatibel dengan pendekatan metodologis yang luas pada pemecahan masalah etis.
Berdasarkan Sejarahnya:
1.
Era 1940 – 1950
Munculnya etika komputer sebagai sebuah bidang studi dimulai
oleh pekerjaan Prof. Nobert Wiener dari MIT AS membantu mengembangkan suatu
meriam anti pesawat yang mampu menembak jatuh sebuah pesawat tempur yang
melintas diatasnya Wiener dan rekan-rekannya memperhatikan sisi lain dari
perkembangan Teknologi yaitu Etika.
Hasil Penelitiannya di bidang etika dan teknologi disebut Cybernetics
atau The Science of information feedback Systems yang merupakan cikal bakal
Teknologi informasi (TI) yang kita kenal sekarang.
Dalam konsep penelitiannya Wiener meramalkan terjadinya
revolusi sosial piranti kendali otomatis (Sistem Jaringan Syaraf).Pengaruh
sosial tentang arti penting teknologi tersebut ternyata memberikan kebaikan
sekaligus malapetaka
2.
Era 1960
Donn Parker pada pertengahan 1960 melakukan riset untuk
menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan
profesionalisme bidang computer,pada tahun 1968 memimpin pengembangan kode etik
profesional untuk ACM (Association Computing Machinery)
3.
Era 1970
Joseph Weizenbaum ilmuan komputer MIT di Boston menciptakan
program yand disebut ELIZA dalam Eksperimennya melakukakan wawancara dengan
pasien yang akan diobatinya (Otomatisasi Psikoterapi)
4.
Era 1980
Pertengahan 80-an James Moor dari Dartmounth college membuat
artikel menarik yang berjudul What is Computer Ethics?
Sedangkan
Deborah Johnson dari Rensseler Polytechinal Institute menerbitkan buku teks
pertama yang digunakan lebih dari satu decade
5.
Era 1990 sampai saat ini
Donald Gotterbarn, Keith Miller, Simon Rogerson, Dianne
Martin melakukan riset mengenai tanggung jawab profesional dibidang komputer
Di
Australia terjadi riset terbesar Etika Komputer yang dipimpin Oleh Chris
Simpson dan Yohanes Wecker
Adapun
Prinsip-Prinsip Etika Komputer Tersebut Meliputi :
PRINSIP-PRINSIP ETIKA PROFESI :
1. Tanggung jawab
- Terhadap pelaksanaan pekerjaan itu dan
terhadap hasilnya.
- Terhadap dampak dari profesi itu untuk
kehidupan orang lain atau masyarakat
pada umumnya.
2. Keadilan. Prinsip ini menuntut kita
untuk memberikan kepada siapa saja apa
yang menjadi haknya.
3. Otonomi. Prinsip ini menuntut agar
setiap kaum profesional memiliki dan di beri
kebebasan dalam menjalankan profesinya.
Pada
tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer
(CEI) memfokuskan pada kemajuan teknologi informasi, atik dan korporasi serta
kebijakan publik. CEI mengalamatkannya pada kebijakan organsasi, publik,
indutrial, dan akademis. Lembaga ini memperhatik perlunya isu mengenai etika berkaitan
degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan
sepuluh perintah etika computer.
Sepuluh
Perintah untuk Etika Komputer Dari Institut Etika Komputer
1.
Jangan menggunakan komputer untuk membahayakan orang lain.
2.
Jangan mencampuri pekerjaan komputer orang lain.
3.
Jangan mengintip file orang lain.
4.
Jangan menggunakan komputer untuk mencuri.
5.
Jangan menggunakan komputer untuk bersaksi dusta.
6.
Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar.
7.
Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi.
8.
Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri.
9.
Pikirkanlah mengenai akibat sosial dari program yang kamu tulis.
10. Gunakanlah komputer dengan cara yang menunjukkan
tenggang rasa dan rasa penghargaan.
Kejahatan Komputer.
Definisinya adalah kejahatan komputer dan kejahatan yang
berkaitan dengan komputer. diungkapkan oleh Thomas Porter dalam bukunya “EDP
Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer
crime (kejahatan komputer) dan computer relater crime (kejahatan yang
berhubungan dengan komputer).
Computer
abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku
kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih
) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum
di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya
berjalan dengan baik.
Computer related crime adalah kejahatan yang berkaitan dengan
komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi.
Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau
membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah
komputer dapat bekerja dengan benar atau tidak.
Metode kejahatan
Komputer ,
banya metode yang digunaan untuk melakukan kejahatan
computer. Metode-metode itu antara lain :
a.
Trojan Horse
Trojan horse merupakan penempatan kode program secara
tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan
untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut
sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis.
Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak
data pada komputer. Serupa dengan trojan horse adalah program virus.
b.
Teknik salami
Teknik
Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara
keseluruhan. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara
pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah.
Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang
tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan
besar.
c.
Logic Bomb
Logic
bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic
bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus
logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang
programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan
menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis
mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer
perusahaan terhapus.
d.
Kebocoran Data
Kebocoran
data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik
yang digunakan mulai dari yang sederhana seperti mengambil data dengan media
penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem
keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak
metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas
adalah gambaran sebagian metode yang cukup sering digunakan.
Istilah-Istilah Kejahatan Komputer
Hacker
Hacker
Perkataan “Hacker” muncul sekitar tahun 1960-an dimana komputer-komputer masih
merupakan “monster” yang besar ukurannya. Pada zaman ini Hacker berarti seorang
yang menunggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya
adalah para ahli pendisain dan peneliti di bidang komputer. Dengan menjalankan
program tertentu mereka mampu menghentikan semua kegiatan komputer.
Pada
tahun 1965 istilah hacker berkembang artinya, Hacker bukan hanya seseorang yang
dapat mendisain dan menciptakan komputer. Hacker juga berarti seorang
programmer yang senang “bermain-main” dengan komputer, seperti menemukan
hal-hal baru dalam penggunaan komputer, mencari-cari kelemahan sistem operasi,
dan sebagainya. Para programmer pada saat ini masih bekerja pada level bahasa
mesin dan bahasa assembly.
Hacker
adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada
jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang
di Internet. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud
memuaskan pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia
jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga
jaringan dari kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari
kemungkinan lobang yang menjadi peluang para cracker mengobrak – abrik
jaringannya.
Tingkatan
Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap
tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
a. Elite
Ciri-ciri
: mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya,
effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite
ini sering disebut sebagai ‘suhu’.
b.
Semi Elite
Ciri-ciri
: lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang
komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan
programnya cukup untuk mengubah program eksploit.
c.
Developed Kiddie
Ciri-ciri
: umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda
hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai
akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih
menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX
tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
d.
Script Kiddie
Ciri-ciri
: seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI,
hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna Internet.
e.
Lammer
Ciri-ciri
: tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer
mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri
kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke &
DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak
kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan
sampai level developed kiddie atau script kiddie saja.
Tahapan Hacker Beraksi
1. Tahap mencari tahu system komputer sasaran
2. Tahap penyusupan
3. Tahap penjelajahan
4. Tahap keluar dan menghilangkan jejak.
Cracker
Cracker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih
bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau
lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface
(merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang
lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri,
maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses
pembobolan dilakukan untuk menunjukan kelemahan keamanan system
Spam
Spam
atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk
menampilkan berita iklan dan keperluan lainnya yang mengakibatkan
ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal
meliputi: spam pos-el, spam pesan instan, spam Usenet newsgroup, spam mesin
pencari informasi web (web search engine spam), spam blog, spam berita pada
telepon genggam, spam forum Internet, dan lain lain.
Spyware
Pengertian
Spyware dan Adware
Spyware
dan Adware adalah suatu program (software) yang sengaja dibuat dan
disebarluaskan oleh para produsen pembuatnya dan disebarluaskan di internet
agar mereka bisa mengintai semua aktifitas orang lain di internet, khususnya
pada saat mereka sedang melakukan browsing. Jika program yang mereka buat (
terdapat spyware / adware) sudah tertanam dan aktif di komputer seseorang, maka
mereka akan mudah melakukan berbagai hal yang pada intinya akan merugikan
pengguna internet, misalnya meng-invade your privacy, and flood you eith those
horrible popups. Dan kemudian lebih lanjut ” if you are like most users on the
internet, chances are you are probably infected with these applications” Jadi
spyware itu bisa di ibaratkan dia adalah parasit pada sebuah computer.
Asas Hukum Untuk
Dunia Cyber
Untuk Indonesia, regulasi hukum cyber
menjadi bagian penting dalam sistem hukum positif secara keseluruhan.
Pemerintah dan Dewan Perwakilan Rakyat perlu segera menuntaskan Rancangan
Undang-undang Informasi dan Transaksi Elektronik (RUU ITE) untuk dijadikan
hukum positif, mengingat aktivitas penggunaan dan pelanggarannya telah demikian
tinggi. Regulasi ini merupakan hal yang sangat ditunggu-tunggu masyarakat demi
terciptanya kepastian hukum. RUU ITE sendiri dalam hal materi dan muatannya
telah dapat menjawab persoalan kepastian hukum
Menyangkut tindak pidana carding, hacking
dan cracking, dalam sebuah bab tentang perbuatan yang dilarang dimuat ketentuan
yang terkait dengan penyalahgunaan teknologi informasi, yang diikuti dengan
sanksi pidananya. Demikian juga tindak pidana dalam RUU ITE ini diformulasikan
dalam bentuk delik formil, sehingga tanpa adanya laporan kerugian dari korba
aparat sudah dapat melakukan tindakan hukum. Hal ini berbeda dengan delik
materil yang perlu terlebih dulu adanya unsur kerugian dari korban.
RUU ITE merupakan satu upaya penting dalam
setidaknya dua hal :
1. Pengakuan
transaksi elektronik dan dokumen elektronik dalam kerangka hukum perikatan dan
hukum pembuktian, sehingga kepastian hukum transaksi elektronik dapat terjamin.
2. Diklasifikasikannya
tindakan-tindakan yang termasuk kualifikasi pelanggaran hukum terkait
penyalahgunaan TI disertai sanksi pidananya termasuk untuk tindakan carding,
hacking dan cracking.
Untuk selanjutnya setelah RUU ITE
diundangkan, pemerintah perlu pula untuk memulai penyusunan regulasi terkait
dengan tindak pidana cyber (Cyber Crime), mengingat masih ada tindak-tindak
pidana yang tidak tercakup dalam RUU ITE tetapi dicakup dalam instrumen Hukum
Internasional di bidang tindak pidana cyber, misalnya menyangkut tindak pidana
pornografi, deufamation, dan perjudian maya. Untuk hal yang terakhir ini perlu
untuk mengkaji lebih jauh Convention on Cyber Crime 2000, sebagai instrumen
tindak pidana cyber internasional, sehingga regulasi yang dibuat akan sejalan
dengan kaidah-kaidah internasional, atau lebih jauh akan merupakan implementasi
(implementing legislation) dari konvensi yang saat ini mendapat perhatian
begitu besar dari masyarakat internasional.
Tidak ada komentar:
Posting Komentar