Rabu, 06 Mei 2009

Jenis Pelanggaran Kode etik Bidang IT

Pada Materi ini hal yang akan di bahas adalah hacker dan cracker,denial of sevice attack,piracy,fraudgambling,pornography & paedopilia,dan data forgery.

hacker

6.1 Hacker dan Cracker
Terminologi hacker muncul pada tahun 1960-an oleh mahasiswa Tech Model Railroad cub dilab kecerdasan artifisial masachuset institute of Technology(MIT).Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe.
Kata hacker muncul pertama kali dalam arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.Menurut Mainsfield,hacker adalah seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap suatu sistem operasi kode komputer pengamanan lainnya tetapi tidak melakukan tindak pengrusakan apapun,tidak mencuri uang atau informasi.Sedangkan cracker adalah sisi gelap dari hacker dan memilki ketertarikan untuk mencuri informasi dan melakukan tindak pengrusakan dan sesekali waktu juga melumpuhkan sebuah sistem operasi komputer.

Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers:Heroes of The Computer Revolution,pada tahun 1984,yaitu: 1.Akses ke sebuah sistem komputer,dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja,haruslah tidak terbatas sama sekali. 2.Segala informasi haruslah gratis 3.Jangan percaya pada otoritas,promosikanlah desentralisasi 4.Haker haruslah dinilai dari sudut pandang aktifitas hackingnya bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat,usia,suku,maupun posisi. 5.Seseorang dapat menciptakan karya seni dan keindahan komputer 6.Komputer dapat mengubah kehidupan seseorang menjadi lebih baik

Penggolongan haker dan cracker:
-recreational hacker,kejahatan yang dilakukan oleh netter pemulauntuk mencoba kehandalan sekuritas sebuah sistem dalam suatu perusahaan
-crackers/criminal minded hackers,pelaku memiliki mptivasi untukmendapatkan keuntungan finansial,sabotase dan pengrusakan data.
-political hacker,melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekanprogramnya,bahkan tidak jarang mendiskreditkan lawannya.

denial of service attack

6.2 Denial of Service Attack
Adalah suatu usaha untuk membuat suatu sumber daya kompter tidak bisadigunakan oleh para pemakai.Targetnya adalah high profile web server,serangan ini menjadikan host halaman web tidak ada di internet.Hal ini merupkan sebuah kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh Internet Arsitecture Broad(IAB).
Denial of Service Attack mempunyai 2 format hukum yaitu :
1.memaksa komputer korban untuk mereset atau korban tidak lagi bisa memakaiperangkat komputertidak seperti harapannya.
2.menghalani komunikasi antara korban dan para pemakai sehingga mereka tidak bisa berkomunikasi.
Denial of service attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Contohnya meliputi: 1.Mencoba untuk membanjiri suatu jaringan dengan demikian mencegah lalu lintas jaringan yang ada. 2.Berusaha untuk mengganggu koneksi antara dua mesin dengan demikian mencegah akses kepada suatu service. 3.Berusaha untuk mencegah individu tertentu dari mengakses suatu service. 4.Berusaha untuk mengganggu service kepada suatu orang atau sistem spesifik.
piracy

6.3 Pelanggaran Piracy
Piracy adalah pembajakan perangkat lunak(software)Contoh:Pembajakan software aplikasi(contoh:Microsoft);lagu dalam bentuk digital(MP3,MP4,WAV,dll)

Keuntungannya adalah Biaya yang harus dikeluarkan oleh user relatif murah.Sedangkan kerugiannya adalah Merugikan pemilik hak cipta(royalti).Secara moral hal ini merupakan pencurian hak milik orang lain.Solusinya adalah menggunakan software aplikasi open source.Undang-undang yang melindungi HAKI :UU no.19 tahun 2002

Bentuk pembajakan perangkat lunak :
a.memasukan perangkat lunak ilegal ke harddisk nya
b.softlifting,pemakaian lisensi melebihi kebutuhan
c.penjualan CDROM ilegal
d.penyewaan perangkat lunak ilegal
e.download ilegal

Alasan pembajakan perangkat lunak :
a.lebih murah ketimbang aslinya
b.mudah disalin kemedia lain
c.mencoba hal 'baru'
d.UU hak cipta belum dilaksanakan secara tegas
e.kurangnya kesadaran masyarakat untuk menghargai hak cipta orang lain
fraud

6.4 Fraud
Merupakan kejahatan manipulasi informasidengan tujuan mengeruk keuntungan yang sebesar-besarnya.Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan,contohnya adalah situs lelang fiktif.Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum.Melibatkan berbagai macam kejahatan yang berkaitan aktivitas kartu credit.
gambling
6.5 Gambling
Perjudian tidak hanya dilaksanakan secara konvensional,akan tetapi juga di dunia cyber yang berskala global.Dari kegiatan ini dapat diputar kembali di negara yang merupakan tax heaven seperti cyman island yang merupakan surga bagi money laundring.
jenis-jenis online gambling antara lain :
1.online casinos
2.online poker
3.mobile gambling
pornograpi

6.6 Pornhography dan Paedophilia
Pornhography merupakan bentuk kejahatan yang menyajikan bentuk tubuh tanpa busana erotis dan kejahatan seksual lainnya dengan tujuan merusak moral.Dunia cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu juga telah menghadirkan dunia pornograpi melalui news group,chat room,dll.Penebarluasan obscene material termasuk pornography indecent explosure.Pelecehan seksual melalui e-mail,web sites attau chat programs atau biasa disebut cyber harasment.Paedophilia merupakan bentuk kejahatan seksual terhadap anak dibawah umur.
data forgery

6.7 Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada pada internet.Dokumen ini biasanya dimiliki oleh institusi yang memiliki situs berbasis web database.dokumen tersebut disimpan dalam scriples document dengan menggunakan media internet,kejahatan ini biasanya ditujukan untuk dokumen e-commerce.

Tidak ada komentar:

Posting Komentar