Selamat Datang di Blog Mahasiswa UMB,Blog Ini di tujukan untuk Tugas Mandiri,Silahkan di baca...

Minggu, 06 Januari 2013

Etika Komputer


Pengertian Etika Komputer
Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis. Etika komputer juga bisa di definisikan  sebuah frase yang sering digunakan namun sulit untuk didefinisikan.

Jika dilihat dari pengertian masing-masing etika merupakan suatu ilmu/nilai yang membahas perbuatan baik atau buruk manusia yang dapat dipahami oleh pikiran manusia, sedangkan komputer sendiri merupakan alat yang digunakan untuk mengolah data. Sehingga jika kita menggabungkan pengertian dari kata etika dan komputer adalah seperangkat nilai yang mengatur manusia dalam penggunaan komputer serta proses pengolahan data.

Jika dilihat dari sejerah etika komputer baru berkembang tahun 1940-an, dan sampai sekarang berkembang menjadi sebuah disiplin ilmu baru.Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik.

Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untukmenghitung dan mengolah data. 

Sejarah dan perkembangan Etika Komputer
Riset yang dilakukan Prof. Wiener ternyata membawa inspirasi kepada banyak orang. Di tahun 1970-an, Donn Parker ditunjuk untuk memimpin pengembangan Kode Etik Profesional yang pertama kali dilakukan untuk Association for Computing Machinery (ACM). Parker juga dikenal menjadi pelopor kode etik profesi bagi profesional di bidang komputer. Di era 1970-an, Walter Maner menulis buku Starter Kit in Computer Ethics yang sudah mulaiapa menggunakan istilah “computer ethics”.
Maner menawarkan suatu kursus yang berisi material klurikulum dan pedagogi untuk para pengajar universitas dalam pengembangan pendidikan Etika Komputer. Sepanjang tahun 1990-an, mulai banyak artikel, riset, konferensi bahkan materi untuk pengajaran di universitas yang membahas mengenai Etika Komputer.
Pada tahun 1970-an, istilah Etika Komputer telah diresmikan sebagai suatu aturan dasar dalam penggunaan komputer. Walter Maner berpendapat bahwa permasalahan etis sebelumnya sudah ada sejak lama, kemudian diperburuk oleh munculnya komputer yang menimbulkan permasalahan baru sebagai akibat penerapan dari teknologi informasi.
Sementara Deborah Johnson dalam bukunya Computer Ethics, mendeskripsikan secara positif ternyata bidang ini merupakan satu studi tentang cara yang ditempuh oleh manusia untuk memiliki standar moral dan etika baru dalam memanfaatkan teknologi komputer. James Morr mendefinisikan pandangan yang berbeda tentang etika komputer mengartikan etika komputer sebagai bidang ilmu yang tidak terikat secara khusus dengan teori ahli filsafat mana pun dan kompatibel dengan pendekatan metodologis yang luas pada pemecahan masalah etis.

Berdasarkan Sejarahnya:
1. Era 1940 – 1950
Munculnya etika komputer sebagai sebuah bidang studi dimulai oleh pekerjaan Prof. Nobert Wiener dari MIT AS membantu mengembangkan suatu meriam anti pesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas diatasnya Wiener dan rekan-rekannya memperhatikan sisi lain dari perkembangan Teknologi yaitu Etika.
Hasil Penelitiannya di bidang etika dan teknologi disebut Cybernetics atau The Science of information feedback Systems yang merupakan cikal bakal Teknologi informasi (TI) yang kita kenal sekarang.
Dalam konsep penelitiannya Wiener meramalkan terjadinya revolusi sosial piranti kendali otomatis (Sistem Jaringan Syaraf).Pengaruh sosial tentang arti penting teknologi tersebut ternyata memberikan kebaikan sekaligus malapetaka

2. Era 1960
Donn Parker pada pertengahan 1960 melakukan riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme bidang computer,pada tahun 1968 memimpin pengembangan kode etik profesional untuk ACM (Association Computing Machinery)

3. Era 1970
Joseph Weizenbaum ilmuan komputer MIT di Boston menciptakan program yand disebut ELIZA dalam Eksperimennya melakukakan wawancara dengan pasien yang akan diobatinya (Otomatisasi Psikoterapi)

4. Era 1980
Pertengahan 80-an James Moor dari Dartmounth college membuat artikel menarik yang berjudul What is Computer Ethics?
Sedangkan Deborah Johnson dari Rensseler Polytechinal Institute menerbitkan buku teks pertama yang digunakan lebih dari satu decade

5. Era 1990 sampai saat ini
Donald Gotterbarn, Keith Miller, Simon Rogerson, Dianne Martin melakukan riset mengenai tanggung jawab profesional dibidang komputer
Di Australia terjadi riset terbesar Etika Komputer yang dipimpin Oleh Chris Simpson dan Yohanes Wecker

Adapun Prinsip-Prinsip Etika Komputer Tersebut Meliputi :
    PRINSIP-PRINSIP ETIKA PROFESI :
    1. Tanggung jawab
    - Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.
    - Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat
    pada umumnya.
    2. Keadilan. Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa
    yang menjadi haknya.
    3. Otonomi. Prinsip ini menuntut agar setiap kaum profesional memiliki dan di beri
    kebebasan dalam menjalankan profesinya.

Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, atik dan korporasi serta kebijakan publik. CEI mengalamatkannya pada kebijakan organsasi, publik, indutrial, dan akademis. Lembaga ini memperhatik perlunya isu mengenai etika berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika computer.

Sepuluh Perintah untuk Etika Komputer Dari Institut Etika Komputer
1. Jangan menggunakan komputer untuk membahayakan orang lain.
2. Jangan mencampuri pekerjaan komputer orang lain.
3. Jangan mengintip file orang lain.
4. Jangan menggunakan komputer untuk mencuri.
5. Jangan menggunakan komputer untuk bersaksi dusta.
6. Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar.
7. Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi.
8. Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri.
9. Pikirkanlah mengenai akibat sosial dari program yang kamu tulis.
10. Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan.

Kejahatan Komputer.
Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer).
            Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.
Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Metode kejahatan Komputer ,
banya metode yang digunaan untuk melakukan kejahatan computer. Metode-metode itu antara lain :
a. Trojan Horse
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
b. Teknik salami
    Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
c. Logic Bomb
    Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
d. Kebocoran Data
    Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.

Istilah-Istilah Kejahatan Komputer
Hacker
Hacker Perkataan “Hacker” muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan “monster” yang besar ukurannya. Pada zaman ini Hacker berarti seorang yang menunggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendisain dan peneliti di bidang komputer. Dengan menjalankan program tertentu mereka mampu menghentikan semua kegiatan komputer.
Pada tahun 1965 istilah hacker berkembang artinya, Hacker bukan hanya seseorang yang dapat mendisain dan menciptakan komputer. Hacker juga berarti seorang programmer yang senang “bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam penggunaan komputer, mencari-cari kelemahan sistem operasi, dan sebagainya. Para programmer pada saat ini masih bekerja pada level bahasa mesin dan bahasa assembly.
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak – abrik jaringannya.

Tingkatan Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
a. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
b. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
c. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
d. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

e. Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Tahapan Hacker Beraksi
1. Tahap mencari tahu system komputer sasaran
2. Tahap penyusupan
3. Tahap penjelajahan
4. Tahap keluar dan menghilangkan jejak.

Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan system

Spam
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam pos-el, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.

Spyware
Pengertian Spyware dan Adware
Spyware dan Adware adalah suatu program (software) yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan disebarluaskan di internet agar mereka bisa mengintai semua aktifitas orang lain di internet, khususnya pada saat mereka sedang melakukan browsing. Jika program yang mereka buat ( terdapat spyware / adware) sudah tertanam dan aktif di komputer seseorang, maka mereka akan mudah melakukan berbagai hal yang pada intinya akan merugikan pengguna internet, misalnya meng-invade your privacy, and flood you eith those horrible popups. Dan kemudian lebih lanjut ” if you are like most users on the internet, chances are you are probably infected with these applications” Jadi spyware itu bisa di ibaratkan dia adalah parasit pada sebuah computer.

Asas Hukum Untuk Dunia Cyber
    Untuk Indonesia, regulasi hukum cyber menjadi bagian penting dalam sistem hukum positif secara keseluruhan. Pemerintah dan Dewan Perwakilan Rakyat perlu segera menuntaskan Rancangan Undang-undang Informasi dan Transaksi Elektronik (RUU ITE) untuk dijadikan hukum positif, mengingat aktivitas penggunaan dan pelanggarannya telah demikian tinggi. Regulasi ini merupakan hal yang sangat ditunggu-tunggu masyarakat demi terciptanya kepastian hukum. RUU ITE sendiri dalam hal materi dan muatannya telah dapat menjawab persoalan kepastian hukum

    Menyangkut tindak pidana carding, hacking dan cracking, dalam sebuah bab tentang perbuatan yang dilarang dimuat ketentuan yang terkait dengan penyalahgunaan teknologi informasi, yang diikuti dengan sanksi pidananya. Demikian juga tindak pidana dalam RUU ITE ini diformulasikan dalam bentuk delik formil, sehingga tanpa adanya laporan kerugian dari korba aparat sudah dapat melakukan tindakan hukum. Hal ini berbeda dengan delik materil yang perlu terlebih dulu adanya unsur kerugian dari korban.
    RUU ITE merupakan satu upaya penting dalam setidaknya dua hal :

1.      Pengakuan transaksi elektronik dan dokumen elektronik dalam kerangka hukum perikatan dan hukum pembuktian, sehingga kepastian hukum transaksi elektronik dapat terjamin.
2.      Diklasifikasikannya tindakan-tindakan yang termasuk kualifikasi pelanggaran hukum terkait penyalahgunaan TI disertai sanksi pidananya termasuk untuk tindakan carding, hacking dan cracking.

    Untuk selanjutnya setelah RUU ITE diundangkan, pemerintah perlu pula untuk memulai penyusunan regulasi terkait dengan tindak pidana cyber (Cyber Crime), mengingat masih ada tindak-tindak pidana yang tidak tercakup dalam RUU ITE tetapi dicakup dalam instrumen Hukum Internasional di bidang tindak pidana cyber, misalnya menyangkut tindak pidana pornografi, deufamation, dan perjudian maya. Untuk hal yang terakhir ini perlu untuk mengkaji lebih jauh Convention on Cyber Crime 2000, sebagai instrumen tindak pidana cyber internasional, sehingga regulasi yang dibuat akan sejalan dengan kaidah-kaidah internasional, atau lebih jauh akan merupakan implementasi (implementing legislation) dari konvensi yang saat ini mendapat perhatian begitu besar dari masyarakat internasional.

Tidak ada komentar:

Posting Komentar