Jenis Pelanggaran Kode Etik pada Bidang IT

1. Hacker dan Cracker
Terminologi hacker muncul pada awal tahun 1960-an diantarapara anggota organisasi mahasiswa Tech Model Railroad Club diLaboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satuperintis perkembangan teknologi komputer dan mereka berkutatdengan sejumlah komputer mainframe.


Kata hacker pertama kalinya muncul dengan arti positif untukmenyebut seorang anggota yang memiliki keahlian dalam bidangkomputer dan mampu membuat program komputer yang lebih baikketimbang yang telah dirancang bersama.Menurut Mansfield, hacker didefinisikan sebagai seseorang yangmemiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadapsebuah sistem operasi dan kode komputer pengaman lainnya, tetapitidak melakukan tindakan pengrusakan apapun, tidak mencuri uangatau informasi.

Sedangkan cracker adalah sisi gelap dari hacker dan memilikikertertarikan untuk mencuri informasi, melakukan berbagai macamkerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistemkomputer. Hacker juga memiliki kode etik yang pada mulanya diformulasikandalam buku karya Steven Levy berjudul Hackers: Heroes of TheComputer Revolution, pada tahun 1984. Yaitu :

• Akses ke sebuah sistem komputer, dan apapun saja dapatmengajarkan mengenai bagaimana dunia bekerja, haruslah tidakterbatas sama sekali.
• Segala informasi haruslah gratis.
• Jangan percaya pada otoritas, promosikanlah desentralisasi.
• Hacker haruslah dinilai dari sudut pandang aktifitashackingnya, bukan berdasarkan standar organisasi formal ataukriteria yang tidak relevan seperti derajat, usia, suku maupunposisi
• Seseorang dapat menciptakan karya seni dan keindahan dikomputer.
• Komputer dapat mengubah kehidupan seseorang menjadilebih baik.

Penggolongan Hacker dan Cracker

• Recreational Hackers, kejahatan yang dilakukan oleh nettertingkat pemula untuk sekedar mencoba kekurang handalansistem sekuritas suatu perusahaan.
• Crackers/Criminal Minded hackers, pelaku memilikimotivasi untuk mendapat keuntungan finansial, sabotase danpengerusakan data. Tipe kejahatan ini dapat dilakukan denganbantuan orang dalam.
• Political Hackers, aktifis politis (hacktivist) melakukanpengrusakan terhadap ratusan situs web untukmengkampanyekan programnya, bahkan tidak jarangdipergunakan untuk menempelkan pesan untuk mendiskreditkanlawannya.

2. Denial Of Service Attack
Didalam keamanan komputer, Denial Of Service Attack (DoSAttack) adalah suatu usaha untuk membuat suatu sumber dayakomputer yang ada tidak bisa digunakan oleh para pemakai. Secarakhas target adalah high-profile web server, serangan ini mengarahkanmenjadikan host halaman web tidak ada di Internet. Hal ini merupakansuatu kejahatan komputer yang melanggar kebijakan penggunaaninternet yang diindikasikan oleh Internet Arsitecture Broad (IAB). Denial Of Service Attack mempunyai dua format umum :
• Memaksa komputer-komputer korban untuk mereset ataukorban tidak bisa lagi menggunakan perangkat komputernyaseperti yang diharapkan nya.
• Menghalangi media komunikasi antara para pemakai dankorban sehingga mereka tidak bisa lagi berkomunikasi.
Denial of Service Attack ditandai oleh suatu usaha eksplisitdengan penyerang untuk mencegah para pemakai memberi bantuandari penggunaan jasa tersebut. Contoh meliputi :
• Mencoba untuk “membanjiri” suatu jaringan, dengan demikianmencegah lalu lintas jaringan
• Berusaha untuk mengganggu koneksi antara dua mesin,dengan demikian mencegah akses kepada suatu service
• Berusaha untuk mencegah individu tertentu dari mengaksessuatu service.
• Berusaha untuk mengganggu service kepada suatu orangatau sistem spesifik.

3. Pelanggaran Piracy
Piracy adalah Pembajakan perangkat lunak (software) Contoh:Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentukdigital (MP3, MP4, WAV dll).

• Keuntungan, Biaya yang harus dikeluarkan (user) relatif murah
• Kerugian, Merugikan pemilik hak cipta (royalti) Secara moral, halini merupakan pencurian hak milik orang lain.
• Solusi, menggunakan software aplikasi open source, Undang -undang yang melindungi HAKI : UU no 19. tahun 2002.

Lima macam bentuk pembajakan perangkat lunak :
1. Memasukan perangkat lunak ilegal ke harddis
2. Softlifting, pemakaian lisensi melebihi kapasita
3. Penjualan CDROM ilegal
4. Penyewaan perangkat lunak ilegal
5. Download ilegal

Alasan pembajakan perangkat lunak :
1. Lebih murah ketimbang membeli lisensi asl
2. Format digital sehingga memudahkan untuk disalin ke media lain
3. Manusia cendrung mencoba ‘hal’ bar
4. Undang-undang hak cipta belum dilaksanakan secara tega
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain

4.Fraud
Merupakan kejahatan manipulasi informasi dengan tujuanmengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatanyang dilakukan adalah memanipulasi informasi keuangan. Sebagaicontoh adanya situs lelang fiktif, melibatkan berbagai macam aktivitasyang berkaitan dengan kartu kredit. Carding muncul ketika seseorangyang bukan pemilik kartu kredit menggunakan kartu kredit tersebutsecara melawan hukum.

5.Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapiperjudian sudah marak didunia cyber yang berskala global. Darikegiatan ini dapat diputar kembali dinegara yang merupakan “taxheaven”, seperti cyman islands yang merupakan surga bagi moneylaundering.
Jenis-jenis online gambling antar lain :
• Online Casinos, Pada online casinos ini orang dapat bermainRolet, BlackJack, Cheap dan lain-lain
• Online Poker, Onlie Poker biasanya menawarkan Texas hold’em, Omaha, Seven-card stud dan permainan lainnya.
• Mobil Gambling, Merupakan perjudian denganmenggunakan wireless device, seperti PDAs, Wireless Tabled PCs.Berapa casino online dan poker online menawarkan pilihan mobil.GPRS, GSM Data, UMTS, I-Mode adalah semua teknologi lapisandata atas mana perjudian gesit tergantung Jenis perjudian onlinedi Indonesia yaitu SDSB.com, jenis perjudian olahraga terlengkapdi Indonesia dan Asia Tenggara.

6.Pornography dan Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikanbentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya,dengan tujuan merusak moral. Dunia cyber selain mendatangkankemudahan dengan mengatasi kendala ruang dan waktu, juga telahmenghadirkan dunia pornografi melalui news group, chat rooms dll.Penyebarluasan obscene materials termasuk pornography, indecentexposure. Pelecehan seksual melalui e-mail, websites atau chatprograms atau biasa disebut Cyber harrassment Paedophiliamerupakan kejahatan penyimpangan seksual yang lebih condongkearah anak-anak (child Pornography).

7.Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data padadokumen – dokumen penting yang ada di internet. Dokumen – dokumenini biasanya dimiliki oleh institusi atau lembaga yang memiliki situsberbasis web database. Dokumen tersebut disimpan sebagai scriptlessdocument dengan menggunakan media internet. Kejahatan ini biasanyaditujukan untuk dokumen e-commerce.

|
This entry was posted on 05.21 and is filed under . You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site.

0 komentar: