Sejarah Etika Perkembangan Komputer & Contoh Cyber Crime
Sejarah Etika Komputer
Definisi Etika.
Etika merupakan sekumpulan aturan yang mengatur kehidupan manusia didalam dalam kehidupannya manusia harus mentaati dan melaksanakannya .Tujuan dari mempelajari etika adalah untuk menilai baik maupun buruk bagi semua manusia dalam ruang dan waktu tertentu. Di dalam ber etika dikatakan hal baik apabila mendatangkan berkah, memberika perasaan senang,atau bahagia sedangkan bila di katakana hal buruk bila segala yang tercela, perbuatan buruk berarti perbuatan yang dimana menantang dengan norma norma masyarakat yang ada..Etika di dalam kehidupan sehari hari contohnya biasakan mengucapkan terimakasih, memelihara kerukunan, berperilaku baik , berkata kata yang sopan dan tidak bersikap egois. Selain beretika di dalam kehidupan nyata, beretika juga di terapkan pada dunia maya seperti komputer dan internet
Definisi Etika Komputer.
Pentingnya beretika di dalam komputer untuk menjalin hubungan interaksi sesame pengguna komputer untuk menciptakan suatu suasana yang kondusif .Etika komputer merupakan sekumpulan aturan dan akhlak dari segala perbuatan yang di anggap baik yang berkaitan didalam menggunakan komputer khususnya dalam interaksi sesama pengguna.Etika komputer berkembang seiring dengan perkembangan teknologi dan perkembangan pemanfaatan komputer di berbagai bidang yang di manfaatkan oleh manusia.
Sejarah dari etika komputer.
Perkembangan etika komputer berawal dari perkembangan perangkat lunak(software),perangkat keras(hardware), beserta pengguna komputer yang mengalami perubahan demi waktu ke waktu.Akibat dari perkembangan etika komputer dari waktu ke waktu tentu saja memiliki banyak manfaat.Perkembangan etika komputer dari waktu ke waktu sebagai berikut
1. Era 1940-1950-an
Munculnya etika komputer sebagai sebuah bidang studi dimulai dari pekerjaan professor norbet wiener.
Pada tahun 1950, Weiner menerbitkan sebuah buku yang monumental, berjudul ”the human use of Being”
Dasar dasar etika yang ada pada Weine berada jauh di depan waktunya,dan hampir diabaikan untuk beberapa decade.
2. Era 1960-an
Pertengahan 1960, Donn Parker dari SRI International Menlo Park California melakukan berbagairiser untuk menguji komputer sesuai dengan profesionalisme di bidangnya
Dalam perkembangannya ia menerbitkan ” Rules of Ethics in Information Processing” atau peraturan tentang dalam pengolahan di bidang komputer
3. Era 1970-an
Dimulai dari sepanjang 1960 Josephn Weizenbaum ilmuwan komputer MIT di Boston, Suatu program komputer yang disebut ELIZA
Weizenbaum dikejutkan oleh reaksi dari penemuan sederhana itu, dimana beberapa dokter jiwa melihatnya sebagai bukti bahwa komputer akan segera melakukan otomatis psikoterapi
Perkembangan etika komputer di warnai dengan karya Walter Maner yang sudah mulai menggunakan istilah”computer ethics” untuk mengacu pada bidang pemeriksaan yang berhadapan dengan permasalahan etis yang di ciptakan oleh pemakaian teknlogi komputer .
4. Era 1980-an
Tahun 1980-an sejumlah konsuksuensi sosial dan teknologi informs yang etis menjadi isu di Amerika dan Eropa
Munculnya beragam tindak kejahatan komputer dan ancaman di bidang komputer
5. Era 1990-an
Sepanjang tahun 1990, berbagai pelatihan baru di universitas,pusat riset,konferensi,jurnal,buktu teks,dan artikel menjunjukkan suatu keanekaragaman yang lusa tentang topic di bidang etika komputer
Berkat jasa dan kontribusi pemikiran yang brilian dari para ilmuwan di bidang etika komputer dimulai dari Wiener, Parker, Weizenbaum, sampai Rogerson.
6. Era 2004-seterusnya
Etika komputer berkembang hingga saat ini ditulis, telah banyak mempengaruhi berbagai negara temasuk Indonesia.
Berbagai macam kejahatan komputer yang masuk ke Indonesia
Manfaat dari Etika Komputer.
-Menciptakan suasana kondusif dan nyaman pada setiap pengguna komputer didalam berdisukusi berkomunikasi dan memanfaatkan akses internet sesuai kebutuhan masing masing
-Suasana yang nyaman dan kondusif pada saat proses pembelajaran dan berbagai ilmu di internet makin baik, terbukti dengan makin banyak teknologi komputer dan internet yan terus mengalami perkembangan.
-Menciptakan masyarakat yang cerdas dan melek terhadap teknologi informasi termasuk juga masyarakat Indonesia
-Menciptakan proses pemerintahan yang jujur, bersih, adil dengan adanya Etika Komputer di dalam proses online dan demokrasi
Cyber Crime
Cyber Crime pada komputer.
Dalam pemanfaatan komputer tentu saja terdapat sisi positif dan negatifnya . salah satunya besar kemudahan menganalisis, kemudahan mengirimkan, dan berbagai pakai informasi digital dengan banyak user, namun disisi sebaliknya terdapat sejulmlah pengguna internet yang tidak mematuhinya. Cyber crime merupakan tindak kriminal yang melanggar etika komputer dilakukan menggunakan teknologi komputer sebagai alat kejahatan utama .Etika komputer yang diharapkan dapat membentuk suasana nyaman dan aman saat menggunakan komputer dalam berinternet untuk menghindari rusaknya akibat dari ulah sejumlah pengguna . Akibat melanggar etika komputer dapat merugikan korban pengguna lain, tindakan tersebut dapat merugikan si pelaku juga dan dapat menghasilkan kerugian berupa tindakan hukum sesuai UU ITE hingga hukuman yang diberikan oleh komunitas pengguna internet.
Contoh Cyber Crime
1. Hacking
Orang yang melakukannya di kenal dengan
sebutan “Hacker”, sejatinya HACKING BUKAN KEGIATAN KRIMINAL (maaf untuk huruf
kapitalnya), awalnya hacking di
lakukan untuk menguji suatu sistem dari serangan pihak tidak bertanggung jawab,
pengujian tersebut di kenal dengan sebutan “penetration testing”.
Saya asumsikan saja seorang “pemilik lemari
besi”, meminta seorang “ahli kunci” untuk menguji apakah lemari besinya bisa di
bobol atau tidak, kemudian si “ahli kunci” mencoba “membobol” lemari besi
tersebut dan ternyata berhasil ia bobol, apa yang di lakukan oleh si “ahli
kunci” sama dengan “hacking” hanya saja kalau hacking di lakukan di dunia maya (cyber).
Lalu apakah yang di
lakukan si “ahli kunci” pada contoh kasus di atas termasuk kejahatan? Tentu
saja tidak, “pembobolan” yang di lakukannya sah dan legal karena
memang seijin bahkan atas permintaan si pemilik, jadi seseorang yang melakukan
“pembobolan” tidak selamanya dapat di kategorikan dalam tindak kriminal (crime).
Begitupun dengan hacker yang
di minta oleh pemilik suatu sistem untuk menguji apakah sistem yang di
milikinya aman dari pembobolan atau tidak, maka ia (hacker tersebut)
akan mencoba membobol sistem yang bersangkutan dan walaupun berhasil
membobolnya, hal tersebut tidak di kategorikan sebagai kejahatan.
Hanya saja baik si
“ahli kunci” seperti pada contoh di atas maupun si hacker, sama –
sama memiliki kemampuan yang dapat di pergunakan untuk berbuat kejahatan, sebut
saja “pembobolan ilegal” dan mencuri data penting yang ada di dalam
sistem.
Komunitas para hacker banyak
tersebar di seluruh dunia termasuk di Indonesia, hal tersebut di
dorong oleh teknologi yang memang sangat mendukung kegiatan hacking,
berbagai sistem operasi dan perangkat lunak yang dapat di gunakan untuk
hacking ini banyak tersebar di Internet secara bebas dan kebanyakan dapat
di download secara gratis.
Sebut saja
sistem operasi khusus keamanan jaringan, Kali Linux (dulu BackTrack)
yang di kembangakan secara simultan dan dapat di download secara
gratis ini sudah di lengkapi dengan segudang perangkat lunak yang dapat di
gunakan untuk hacking, sebut saja metasploit.
2. Cracking
Cracking berasal dari kata crack yang
berarti “rusak”, berbeda dengan hacking, cracking merupakan
kegiatan yang di tujukan untuk merusak suatu sistem, contoh paling
sederhana adalah cracking software, jika Anda men – download aplikasi
komersil (berbayar) namun Anda ingin menggunakannya secara full tanpa
membelinya, Anda perlu meng – crack aplikasi tersebut
Artinya Anda harus
“merusak” beberapa bagian aplikasi sehingga aplikasi tersebut
menjadi full version tanpa meminta registrasi atau
aktivasi (untuk aktivasi biasanya pengugna di haruskan membeli lisensi,
seperti serial number), beberapa situs web penyedia
aplikasi bajakan biasanya menyertakan komponen aplikasi yang sudah di
– crack sehingga tidak perlu di aktivasi.
3. Phishing
Anda tentu pernah
menggunakan situs web yang meminta Anda memasukkan username dan password suatu
akun? Sebut saja situs jejaring sosial atau situs perbankan (transaksi online),
bagaimana kalau ada situs web yang tampilannya sama persis
namun sebenarnya itu merupakan situs web yang berbeda.
Contoh, suatu bank
yang bernama BANK ITU (fiktif) memiliki situs web resmi dengan
domain www.bank-itu.co.id, pada situs web tersebut
terdapat layanan untuk transaksi internet banking (salah
satunya transfer uang via internet),
Anda di haruskan memasukkan username dan password pada
situs web tersebut untuk dapat mengakses layanan internet
banking nya.
Kemudian, ada
situs web lain (situs web palsu) yang
tampilannya sama persis dengan situs resmi BANK ITU namun domain –
nya berbeda sedikit sehingga Anda tidak begitu memperhatikannya, misalnya www.bank-itu.com atau www.bang-itu.co.id atau domain lain
yang sengaja di buat mirip dengan domain resminya.
Anda terjebak dan
memasukkan username dan password Anda melalui
“situs web palsu” tersebut, dan akhirnya username dan password Anda
tersimpan ke database si “pemilik situs web palsu”,
ia dapat menggunakan username dan password Anda
untuk mengakses (masuk) ke situs web resmi bank yang
bersangkutan.
Kegiatan tersebut
merupakan phishing, secara sederhana tujuan phishing adalah mencuri akun (di
antaranya username dan password) suatu sistem
dengan menipu “korban” menggunakan situs web palsu yang
sengaja di buat mirip dengan situs web asli (resmi), namun
keberhasilan phishing akan sangat tergantung pada tingkat kehati-hatian dan
ketelitian “calon korban” dalam menggunakan sistem terlebih lagi sistem online.
4. Carding
Carding sebenarnya merupakan tindak lanjut
dari phishing, target carding biasanya pemilik
kartu kredit, setelah pelaku sukses mendapatkan akun korban (dalam kasus ini
nomor kartu kredit dan mungkin password – nya), pelaku akan
“menguras” kartu kredit tersebut, biasanya di gunakan untuk berbelanja online (e-commerce yang
mendukung pembayaran via kartu kredit).
5. Defacing
Deface, merupakan kegiatan merubah “wajah” (face)
suatu situs web sehingga menjadi “berpenampilan”
lain, beberapa pekan yang lalu situs web resmi Telkomsel
ramai di bicarakan karena di deface oleh orang yang tidak di
kenal (tentu saja).
April 2004 situs KPU
di deface sehingga nama dan lambang partai peserta pemilu
tahun 2004 mendadak berubah menjadi nama buah dan nama-nama hantu, masih banyak
situs web yang pernah terkena deface dan tentu saja hal
tersebut merugikan pemilik situs web.
6. Spamming
Spam, dapat di artikan sebagai pesan (E-Mail) yang
tidak di inginkan yang di terima oleh pemilik suatu akun E-Mail, spamming sejatinya
tidak berbahaya dan tidak di kategorikan sebagai tindak kejahatan, spammer (pihak
yang mengirimkan pesan spam) biasanya mengirim E-Mail untuk
kebutuhan pemasaran seperti promosi barang atau layanan tertentu.
Spam menjadi sarana kejahatan (crime) apabila pesan
yang di kirimkan berisi muatan (konten) yang di larang,
misalnya pesan tersebut berisi konten yang menipu, memprovokasi,
menyebarkan fitnah dan konten-konten terlarang lain.
7. Sharing konten
ilegal
Hampir sama
dengan spam, hanya saja spam lebih merujuk ke
pesan pribadi (via E-Mail, Chat, dan lain sebagainya) sementara sharing konten ilegal yang
di maksud adalah konten dapat berupa video, rekaman suara, gambar, bahkan teks
yang mengandung unsur – unsur “terlarang” gambar atau video porno, kekerasan
(termasuk hal-hal yang tidak manusiawi dan tidak beradab), gambar atau video
yang dilindungi hak cipta (hasil rekaman dari bioskop) dan lain sebagainya.
Mungkin Anda juga
memperhatikan di search engine (seperti Google) atau sosial
media (seperti Facebook) terdapat fitur “Laporkan” atau sejenisnya, hal itu
untuk meminimalisir adanya konten – konten yang sekiranya tidak layak untuk di
bagikan (share).
8. Probing dan port
scanning
Hal ini juga
terkategori cyber crime apabila di lakukan dengan “niat
jahat”, secara bahasa probing dapat di artikan
dengan “mempelajari sesuatu untuk mendapatkan informasi dari sesuatu
tersebut”, jika kita hubungkan dengan port scanning (memindai port)
maka probing yang di maksud adalah mempelajari celah keamanan
dari suatu sistem.
Kegiatan ini biasanya
di lakukan sebelum hacking atau cracking, oleh
karena itu kegiatan probing dan port scanning untuk
sistem tertentu (misalnya perbankan, militer dan lain sebagainya)
menjadi “terlarang” karena di khawatirkan hal itu akan berlanjut ke
kegiatan hacking ilegal atau cracking.
9. CyberSquatting
dan TypoSquatting
Ingat contoh
kasus cyber crime jenis phishing di atas,
ada domain yang hampir sama dengan domain resmi www.bank-itu.co.id (fiktif)
yaitu www.bank-itu.com atau www.bang-itu.co.id,
besar kemungkinan hal tersebut bukan lah suatu ketidak sengajaan.
Artinya seseorang
mungkin membeli domain yang mirip atau hampir mendekati domain resmi
dari suatu perusahaan yang sudah terkenal dengan tujuan di antaranya
sebagai berikut:
§ Berharap perusahaan yang bersangkutan akan
membeli domain tersebut, dan pelaku memberlakukan tarif yang lebih mahal
dari harga aslinya, sistem kerjanya kurang lebih mirip seperti calo tiket
konvensional.
§ Domain tersebut akan di gunakan untuk
situs web palsu (phishing, ingat uraian mengenai phishing di
atas).
§ Domain tersebut akan di gunakan untuk
perusahaan lain yang bergerak di bidang yang sama namun belum begitu
terkenal.
Khusus poin terakhir
Saya tidak yakin apakah dapat di kategorikan kejahatan atau tidak, contoh
kasusnya adalah perusahaan travel besar dan ternama memiliki
situs web dengan domain www.jelajah-nusantara.com
(exist), kemudian ada perusahaan travel dengan skala
perusahaan lebih kecil membeli domain yang mirip, misalnya
www.jelajahi-nusantara.com (fiktif).
Harapannya (travel kecil
tersebut) tentu saja simbiosis komensalisme, travel kecil
tersebut memanfaatkan kepercayaan masyarakat atas travel “besar”
dan berharap si travel “kecil” pun mendapat kepercayaan juga
(karena nama domainnya hampir sama), yang jelas hal tersebut merupakan strategi
pemasaran.
10. Denial of
Service (DoS) dan Distributed DoS (DDos) attack
Serangan ini juga
sangat meresahkan, cara kerjanya relatif sederhana, penyerang akan
mengirimkan “request” ke server secara berulang-ulang dalam
jumlah besar yang akan mengakibatkan resource pada server tidak
dapat menanganinya dan akhirnya server menjadi down.
Hal seperti ini sering
terjadi pada server dengan resource kecil,
namun tidak menutup kemungkinan server dengan resource raksasa dapat
mengalaminya, oleh karena itu jangan heran apabila Anda di haruskan
memasukkan chaptcha pada beberapa situs web, salah satu
tujuannya adalah “membuktikan bahwa Anda manusia, bukan robot”, robot yang di
maksud adalah aplikasi (tergolong malware) yang
mengirimkan request secara berulang dalam jumlah besar.
Komentar
Posting Komentar