Jenis Pelanggaran Kode Etik pada Bidang IT
1. Hacker dan Cracker
Terminologi hacker muncul pada awal tahun 1960-an diantarapara anggota organisasi
mahasiswa Tech Model Railroad Club diLaboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satuperintis perkembangan teknologi komputer
dan mereka berkutatdengan sejumlah komputer mainframe.
Kata hacker pertama kalinya muncul dengan arti positif untukmenyebut
seorang anggota yang memiliki keahlian dalam bidangkomputer dan mampu
membuat program komputer yang lebih baikketimbang yang telah dirancang
bersama.Menurut Mansfield, hacker didefinisikan sebagai seseorang
yangmemiliki keinginan untuk melakukan eksplorasi dan penetrasi
terhadapsebuah sistem operasi dan kode komputer pengaman lainnya, tetapitidak melakukan tindakan pengrusakan apapun, tidak mencuri uangatau informasi.
Sedangkan cracker adalah sisi gelap dari hacker dan
memilikikertertarikan untuk mencuri informasi, melakukan berbagai
macamkerusakan dan sesekali waktu juga melumpuhkan keseluruhan
sistemkomputer. Hacker juga memiliki kode etik
yang pada mulanya diformulasikandalam buku karya Steven Levy berjudul
Hackers: Heroes of TheComputer Revolution, pada tahun 1984. Yaitu :
• Akses ke sebuah sistem komputer, dan apapun saja dapatmengajarkan
mengenai bagaimana dunia bekerja, haruslah tidakterbatas sama sekali.
• Segala informasi haruslah gratis.
• Jangan percaya pada otoritas, promosikanlah desentralisasi.
• Hacker haruslah dinilai dari sudut pandang aktifitashackingnya, bukan
berdasarkan standar organisasi formal ataukriteria yang tidak relevan
seperti derajat, usia, suku maupunposisi
• Seseorang dapat menciptakan karya seni dan keindahan dikomputer.
• Komputer dapat mengubah kehidupan seseorang menjadilebih baik.
Penggolongan Hacker dan Cracker
• Recreational Hackers, kejahatan yang dilakukan oleh nettertingkat pemula untuk sekedar mencoba kekurang handalansistem sekuritas suatu perusahaan.
• Crackers/Criminal Minded hackers, pelaku memilikimotivasi untuk mendapat keuntungan finansial, sabotase danpengerusakan data. Tipe kejahatan ini dapat dilakukan denganbantuan orang dalam.
• Political Hackers, aktifis politis (hacktivist)
melakukanpengrusakan terhadap ratusan situs web untukmengkampanyekan
programnya, bahkan tidak jarangdipergunakan untuk menempelkan pesan
untuk mendiskreditkanlawannya.
2. Denial Of Service Attack
Didalam keamanan komputer, Denial Of Service Attack (DoSAttack) adalah suatu usaha untuk membuat suatu sumber dayakomputer yang ada tidak bisa digunakan oleh para pemakai. Secarakhas target adalah high-profile web server, serangan ini mengarahkanmenjadikan host halaman web tidak ada di Internet. Hal ini merupakansuatu kejahatan komputer yang melanggar kebijakan penggunaaninternet yang diindikasikan oleh Internet Arsitecture Broad (IAB). Denial Of Service Attack mempunyai dua format umum :
• Memaksa komputer-komputer korban untuk mereset ataukorban tidak bisa lagi menggunakan perangkat komputernyaseperti yang diharapkan nya.
• Menghalangi media komunikasi antara para pemakai dankorban sehingga mereka tidak bisa lagi berkomunikasi.
Denial of Service Attack ditandai oleh suatu usaha eksplisitdengan penyerang untuk mencegah para pemakai memberi bantuandari penggunaan jasa tersebut. Contoh meliputi :
• Mencoba untuk “membanjiri” suatu jaringan, dengan demikianmencegah lalu lintas jaringan
• Berusaha untuk mengganggu koneksi antara dua mesin,dengan demikian mencegah akses kepada suatu service
• Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.
• Berusaha untuk mengganggu service kepada suatu orangatau sistem spesifik.
3. Pelanggaran Piracy
Piracy adalah Pembajakan perangkat lunak (software) Contoh:Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentukdigital (MP3, MP4, WAV dll).
• Keuntungan, Biaya yang harus dikeluarkan (user) relatif murah
• Kerugian, Merugikan pemilik hak cipta (royalti) Secara moral, halini merupakan pencurian hak milik orang lain.
• Solusi, menggunakan software aplikasi open source, Undang -undang yang melindungi HAKI : UU no 19. tahun 2002.
Lima macam bentuk pembajakan perangkat lunak :
1. Memasukan perangkat lunak ilegal ke harddis
2. Softlifting, pemakaian lisensi melebihi kapasita
3. Penjualan CDROM ilegal
4. Penyewaan perangkat lunak ilegal
5. Download ilegal
Alasan pembajakan perangkat lunak :
1. Lebih murah ketimbang membeli lisensi asl
2. Format digital sehingga memudahkan untuk disalin ke media lain
3. Manusia cendrung mencoba ‘hal’ bar
4. Undang-undang hak cipta belum dilaksanakan secara tega
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain
4.Fraud
Merupakan kejahatan manipulasi informasi dengan tujuanmengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatanyang dilakukan adalah memanipulasi informasi keuangan. Sebagaicontoh adanya situs lelang fiktif, melibatkan berbagai macam aktivitasyang berkaitan dengan kartu kredit. Carding muncul ketika seseorangyang bukan pemilik kartu kredit menggunakan kartu kredit tersebutsecara melawan hukum.
5.Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan
tetapiperjudian sudah marak didunia cyber yang berskala global.
Darikegiatan ini dapat diputar kembali dinegara yang merupakan
“taxheaven”, seperti cyman islands yang merupakan surga bagi
moneylaundering.
Jenis-jenis online gambling antar lain :• Online Casinos, Pada online casinos ini orang dapat bermainRolet, BlackJack, Cheap dan lain-lain
• Online Poker, Onlie Poker biasanya menawarkan Texas hold’em, Omaha, Seven-card stud dan permainan lainnya.
• Mobil Gambling, Merupakan perjudian denganmenggunakan
wireless device, seperti PDAs, Wireless Tabled PCs.Berapa casino online
dan poker online menawarkan pilihan mobil.GPRS, GSM Data, UMTS, I-Mode
adalah semua teknologi lapisandata atas mana perjudian gesit tergantung
Jenis perjudian onlinedi Indonesia yaitu SDSB.com, jenis perjudian
olahraga terlengkapdi Indonesia dan Asia Tenggara.
6.Pornography dan Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikanbentuk tubuh
tanpa busana, erotis, dan kegiatan seksual lainnya,dengan tujuan merusak
moral. Dunia cyber selain mendatangkankemudahan dengan mengatasi
kendala ruang dan waktu, juga telahmenghadirkan dunia pornografi melalui
news group, chat rooms dll.Penyebarluasan obscene materials termasuk
pornography, indecentexposure. Pelecehan seksual melalui e-mail,
websites atau chatprograms atau biasa disebut Cyber harrassment
Paedophiliamerupakan kejahatan penyimpangan seksual yang lebih
condongkearah anak-anak (child Pornography).
7.Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data padadokumen –
dokumen penting yang ada di internet. Dokumen – dokumenini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situsberbasis web
database. Dokumen tersebut disimpan sebagai scriptlessdocument dengan
menggunakan media internet. Kejahatan ini biasanyaditujukan untuk
dokumen e-commerce.
0 komentar: