Sejarah Etika Perkembangan Komputer & Contoh Cyber Crime

Sejarah Etika Komputer


Definisi Etika.
Etika merupakan sekumpulan aturan yang mengatur kehidupan manusia didalam dalam kehidupannya manusia harus mentaati dan melaksanakannya .Tujuan dari mempelajari etika adalah untuk menilai baik maupun buruk bagi semua manusia dalam ruang dan waktu tertentu. Di dalam ber etika dikatakan hal baik apabila mendatangkan berkah, memberika perasaan senang,atau bahagia sedangkan bila di katakana hal buruk  bila segala yang tercela, perbuatan buruk berarti perbuatan yang dimana menantang dengan norma norma masyarakat yang ada..Etika di dalam kehidupan sehari hari contohnya biasakan mengucapkan terimakasih, memelihara kerukunan, berperilaku baik , berkata kata yang sopan dan tidak bersikap egois. Selain beretika di dalam kehidupan nyata, beretika juga di terapkan pada dunia maya seperti komputer dan internet


Definisi Etika Komputer.
Pentingnya beretika di dalam komputer untuk menjalin hubungan interaksi sesame pengguna komputer untuk menciptakan suatu suasana yang kondusif .Etika komputer merupakan sekumpulan aturan dan akhlak dari segala perbuatan yang di anggap baik yang berkaitan didalam menggunakan komputer khususnya dalam interaksi sesama pengguna.Etika komputer berkembang seiring dengan perkembangan teknologi dan perkembangan pemanfaatan komputer di berbagai bidang yang di manfaatkan oleh manusia.


Sejarah dari etika komputer.
Perkembangan etika komputer berawal dari perkembangan perangkat lunak(software),perangkat keras(hardware), beserta pengguna komputer yang mengalami perubahan demi waktu ke waktu.Akibat dari perkembangan etika komputer dari waktu ke waktu tentu saja memiliki banyak manfaat.Perkembangan etika komputer dari waktu ke waktu sebagai berikut

1. Era 1940-1950-an
Munculnya etika komputer sebagai sebuah bidang studi dimulai dari pekerjaan professor norbet wiener.
Pada tahun 1950, Weiner menerbitkan sebuah buku yang monumental, berjudul ”the human use of Being”
Dasar dasar etika yang ada pada Weine berada jauh di depan waktunya,dan hampir diabaikan untuk beberapa decade.

2. Era 1960-an
Pertengahan 1960, Donn Parker dari SRI International Menlo Park California melakukan berbagairiser untuk menguji komputer sesuai dengan profesionalisme di bidangnya
Dalam perkembangannya ia menerbitkan ” Rules of Ethics in Information Processing” atau peraturan tentang dalam pengolahan di bidang komputer

3. Era 1970-an
Dimulai dari sepanjang 1960 Josephn Weizenbaum ilmuwan komputer MIT di Boston, Suatu program komputer yang disebut ELIZA
Weizenbaum dikejutkan oleh reaksi dari penemuan sederhana itu, dimana beberapa dokter jiwa melihatnya sebagai bukti bahwa komputer akan segera melakukan otomatis psikoterapi
Perkembangan etika komputer di warnai dengan karya Walter Maner yang sudah mulai menggunakan istilah”computer ethics” untuk mengacu pada bidang pemeriksaan yang berhadapan dengan permasalahan etis yang di ciptakan oleh pemakaian teknlogi komputer .

4. Era 1980-an
Tahun 1980-an sejumlah konsuksuensi sosial dan teknologi informs yang etis menjadi isu di Amerika dan Eropa
Munculnya beragam tindak kejahatan komputer dan ancaman di bidang komputer

5. Era 1990-an
Sepanjang tahun 1990, berbagai pelatihan baru di universitas,pusat riset,konferensi,jurnal,buktu teks,dan artikel menjunjukkan suatu keanekaragaman yang lusa tentang topic di bidang etika komputer
Berkat jasa dan kontribusi pemikiran yang brilian dari para ilmuwan di bidang etika komputer dimulai dari Wiener, Parker, Weizenbaum, sampai Rogerson.

6. Era 2004-seterusnya
Etika komputer berkembang hingga saat ini ditulis, telah banyak mempengaruhi berbagai negara temasuk Indonesia.
Berbagai macam kejahatan komputer yang masuk ke Indonesia


Manfaat dari Etika Komputer.
-Menciptakan suasana kondusif dan nyaman pada setiap pengguna komputer didalam berdisukusi berkomunikasi dan memanfaatkan akses internet sesuai kebutuhan masing masing
-Suasana yang nyaman dan kondusif pada saat proses pembelajaran dan berbagai ilmu di internet makin baik, terbukti dengan makin banyak teknologi komputer dan internet yan terus mengalami perkembangan.
-Menciptakan masyarakat yang cerdas dan melek terhadap teknologi informasi termasuk juga masyarakat Indonesia
-Menciptakan proses pemerintahan yang jujur, bersih, adil dengan adanya Etika Komputer di dalam proses online dan demokrasi


Cyber Crime


Cyber Crime pada komputer.
Dalam pemanfaatan komputer tentu saja terdapat sisi positif dan negatifnya . salah satunya  besar kemudahan menganalisis, kemudahan mengirimkan, dan berbagai pakai informasi digital dengan banyak user, namun disisi sebaliknya terdapat sejulmlah pengguna internet yang tidak mematuhinya. Cyber crime merupakan tindak kriminal yang melanggar etika komputer dilakukan menggunakan teknologi komputer sebagai alat kejahatan utama .Etika komputer yang diharapkan dapat membentuk suasana nyaman  dan aman saat menggunakan komputer dalam berinternet untuk menghindari rusaknya akibat dari ulah sejumlah pengguna . Akibat melanggar etika komputer dapat merugikan korban pengguna lain, tindakan tersebut dapat merugikan si pelaku juga dan dapat menghasilkan kerugian berupa tindakan hukum sesuai UU ITE hingga hukuman yang diberikan oleh komunitas pengguna internet.

Cotoh pelanggaran terhadap etika komputer dan Cyber Crime yaitu  penemuan Celah keamanan sistem atau Bugs , Pencurian data dan informasi dan perusakan layanan umum . Dalam bentuk  yang melanggar etika komputer tersebut, hendaknya di dalam kegiatan pembelajaran mengenai komputer yang menyajikan pengetahuan teori dan praktik, tetapi disertai dengan etika komputer. Dengan memahami lebih dalam tentang makna etika komputer diharapkan para pengguna komputer untuk melakukan perbuatan perbuatan yang bersikap positif dan tidak merugikan pengguna lain

Contoh Cyber Crime

1. Hacking
Orang yang melakukannya di kenal dengan sebutan “Hacker”, sejatinya HACKING BUKAN KEGIATAN KRIMINAL (maaf untuk huruf kapitalnya), awalnya hacking di lakukan untuk menguji suatu sistem dari serangan pihak tidak bertanggung jawab, pengujian tersebut di kenal dengan sebutan “penetration testing”.
Saya asumsikan saja seorang “pemilik lemari besi”, meminta seorang “ahli kunci” untuk menguji apakah lemari besinya bisa di bobol atau tidak, kemudian si “ahli kunci” mencoba “membobol” lemari besi tersebut dan ternyata berhasil ia bobol, apa yang di lakukan oleh si “ahli kunci” sama dengan “hacking” hanya saja kalau hacking di lakukan di dunia maya (cyber).
Lalu apakah yang di lakukan si “ahli kunci” pada contoh kasus di atas termasuk kejahatan? Tentu saja tidak, “pembobolan” yang di lakukannya sah dan legal karena memang seijin bahkan atas permintaan si pemilik, jadi seseorang yang melakukan “pembobolan” tidak selamanya dapat di kategorikan dalam tindak kriminal (crime).
Begitupun dengan hacker yang di minta oleh pemilik suatu sistem untuk menguji apakah sistem yang di milikinya aman dari pembobolan atau tidak, maka ia (hacker tersebut) akan mencoba membobol sistem yang bersangkutan dan walaupun berhasil membobolnya, hal tersebut tidak di kategorikan sebagai kejahatan.
Hanya saja baik si “ahli kunci” seperti pada contoh di atas maupun si hacker, sama – sama memiliki kemampuan yang dapat di pergunakan untuk berbuat kejahatan, sebut saja “pembobolan ilegal” dan mencuri data penting yang ada di dalam sistem.
Komunitas para hacker banyak tersebar di seluruh dunia termasuk di Indonesia, hal tersebut di dorong oleh teknologi yang memang sangat mendukung kegiatan hacking, berbagai sistem operasi dan perangkat lunak yang dapat di gunakan untuk hacking ini banyak tersebar di Internet secara bebas dan kebanyakan dapat di download secara gratis.
Sebut saja sistem operasi khusus keamanan jaringan, Kali Linux (dulu BackTrack) yang di kembangakan secara simultan dan dapat di download secara gratis ini sudah di lengkapi dengan segudang perangkat lunak yang dapat di gunakan untuk hacking, sebut saja metasploit.

2. Cracking
Cracking berasal dari kata crack yang berarti “rusak”, berbeda dengan hackingcracking merupakan kegiatan yang di tujukan untuk merusak suatu sistem, contoh paling sederhana adalah cracking software, jika Anda men – download aplikasi komersil (berbayar) namun Anda ingin menggunakannya secara full tanpa membelinya, Anda perlu meng – crack aplikasi tersebut
Artinya Anda harus “merusak” beberapa bagian aplikasi sehingga aplikasi tersebut menjadi full version tanpa meminta registrasi atau aktivasi (untuk aktivasi biasanya pengugna di haruskan membeli lisensi, seperti serial number), beberapa situs web penyedia aplikasi bajakan biasanya menyertakan komponen aplikasi yang sudah di – crack sehingga tidak perlu di aktivasi.

3. Phishing
Anda tentu pernah menggunakan situs web yang meminta Anda memasukkan username dan password suatu akun? Sebut saja situs jejaring sosial atau situs perbankan (transaksi online), bagaimana kalau ada situs web yang tampilannya sama persis namun sebenarnya itu merupakan situs web yang berbeda.
Contoh, suatu bank yang bernama BANK ITU (fiktif) memiliki situs web resmi dengan domain www.bank-itu.co.id, pada situs web tersebut terdapat layanan untuk transaksi internet banking (salah satunya transfer uang via internet), Anda di haruskan memasukkan username dan password pada situs web tersebut untuk dapat mengakses layanan internet banking nya.
Kemudian, ada situs web lain (situs web palsu) yang tampilannya sama persis dengan situs resmi BANK ITU namun domain – nya berbeda sedikit sehingga Anda tidak begitu memperhatikannya, misalnya www.bank-itu.com atau www.bang-itu.co.id atau domain lain yang sengaja di buat mirip dengan domain resminya.
Anda terjebak dan memasukkan username dan password Anda melalui “situs web palsu” tersebut, dan akhirnya username dan password Anda tersimpan ke database si “pemilik situs web palsu”, ia dapat menggunakan username dan password Anda untuk mengakses (masuk) ke situs web resmi bank yang bersangkutan. 
Kegiatan tersebut merupakan phishing, secara sederhana tujuan phishing adalah mencuri akun (di antaranya username dan password) suatu sistem dengan menipu “korban” menggunakan situs web palsu yang sengaja di buat mirip dengan situs web asli (resmi), namun keberhasilan phishing akan sangat tergantung pada tingkat kehati-hatian dan ketelitian “calon korban” dalam menggunakan sistem terlebih lagi sistem online

4. Carding
Carding sebenarnya merupakan tindak lanjut dari phishing, target carding biasanya pemilik kartu kredit, setelah pelaku sukses mendapatkan akun korban (dalam kasus ini nomor kartu kredit dan mungkin password – nya), pelaku akan “menguras” kartu kredit tersebut, biasanya di gunakan untuk berbelanja online (e-commerce yang mendukung pembayaran via kartu kredit).

5. Defacing
Deface, merupakan kegiatan merubah “wajah” (face) suatu situs web sehingga menjadi “berpenampilan” lain, beberapa pekan yang lalu situs web resmi Telkomsel ramai di bicarakan karena di deface oleh orang yang tidak di kenal (tentu saja).
April 2004 situs KPU di deface sehingga nama dan lambang partai peserta pemilu tahun 2004 mendadak berubah menjadi nama buah dan nama-nama hantu, masih banyak situs web yang pernah terkena deface dan tentu saja hal tersebut merugikan pemilik situs web.

6. Spamming
Spam, dapat di artikan sebagai pesan (E-Mail) yang tidak di inginkan yang di terima oleh pemilik suatu akun E-Mail, spamming sejatinya tidak berbahaya dan tidak di kategorikan sebagai tindak kejahatan, spammer (pihak yang mengirimkan pesan spam) biasanya mengirim E-Mail untuk kebutuhan pemasaran seperti promosi barang atau layanan tertentu.
Spam menjadi sarana kejahatan (crime) apabila pesan yang di kirimkan berisi muatan (konten) yang di larang, misalnya pesan tersebut berisi konten yang menipu, memprovokasi, menyebarkan fitnah dan konten-konten terlarang lain.

7. Sharing konten ilegal
Hampir sama dengan spam, hanya saja spam lebih merujuk ke pesan pribadi (via E-Mail, Chat, dan lain sebagainya) sementara sharing konten ilegal yang di maksud adalah konten dapat berupa video, rekaman suara, gambar, bahkan teks yang mengandung unsur – unsur “terlarang” gambar atau video porno, kekerasan (termasuk hal-hal yang tidak manusiawi dan tidak beradab), gambar atau video yang dilindungi hak cipta (hasil rekaman dari bioskop) dan lain sebagainya.
Mungkin Anda juga memperhatikan di search engine (seperti Google) atau sosial media (seperti Facebook) terdapat fitur “Laporkan” atau sejenisnya, hal itu untuk meminimalisir adanya konten – konten yang sekiranya tidak layak untuk di bagikan (share).

8. Probing dan port scanning
Hal ini juga terkategori cyber crime apabila di lakukan dengan “niat jahat”, secara bahasa probing dapat di artikan dengan “mempelajari sesuatu untuk mendapatkan informasi dari sesuatu tersebut”, jika kita hubungkan dengan port scanning (memindai port) maka probing yang di maksud adalah mempelajari celah keamanan dari suatu sistem.
Kegiatan ini biasanya di lakukan sebelum hacking atau cracking, oleh karena itu kegiatan probing dan port scanning untuk sistem tertentu (misalnya perbankan, militer dan lain sebagainya) menjadi “terlarang” karena di khawatirkan hal itu akan berlanjut ke kegiatan hacking ilegal atau cracking.

9. CyberSquatting dan TypoSquatting
Ingat contoh kasus cyber crime jenis phishing di atas, ada domain yang hampir sama dengan domain resmi www.bank-itu.co.id (fiktif) yaitu www.bank-itu.com atau www.bang-itu.co.id, besar kemungkinan hal tersebut bukan lah suatu ketidak sengajaan.
Artinya seseorang mungkin membeli domain yang mirip atau hampir mendekati domain resmi dari suatu perusahaan yang sudah terkenal dengan tujuan di antaranya sebagai berikut:
§   Berharap perusahaan yang bersangkutan akan membeli domain tersebut, dan pelaku memberlakukan tarif yang lebih mahal dari harga aslinya, sistem kerjanya kurang lebih mirip seperti calo tiket konvensional.
§   Domain tersebut akan di gunakan untuk situs web palsu (phishing, ingat uraian mengenai phishing di atas).
§   Domain tersebut akan di gunakan untuk perusahaan lain yang bergerak di bidang yang sama namun belum begitu terkenal.
Khusus poin terakhir Saya tidak yakin apakah dapat di kategorikan kejahatan atau tidak, contoh kasusnya adalah perusahaan travel besar dan ternama memiliki situs web dengan domain www.jelajah-nusantara.com (exist), kemudian ada perusahaan travel dengan skala perusahaan lebih kecil membeli domain yang mirip, misalnya www.jelajahi-nusantara.com (fiktif). 
Harapannya (travel kecil tersebut) tentu saja simbiosis komensalisme, travel kecil tersebut memanfaatkan kepercayaan masyarakat atas travel “besar” dan berharap si travel “kecil” pun mendapat kepercayaan juga (karena nama domainnya hampir sama), yang jelas hal tersebut merupakan strategi pemasaran.

10. Denial of Service (DoS) dan Distributed DoS (DDos) attack
Serangan ini juga sangat meresahkan, cara kerjanya relatif sederhana, penyerang akan mengirimkan “request” ke server secara berulang-ulang dalam jumlah besar yang akan mengakibatkan resource pada server tidak dapat menanganinya dan akhirnya server menjadi down.
Hal seperti ini sering terjadi pada server dengan resource kecil, namun tidak menutup kemungkinan server dengan resource raksasa dapat mengalaminya, oleh karena itu jangan heran apabila Anda di haruskan memasukkan chaptcha pada beberapa situs web, salah satu tujuannya adalah “membuktikan bahwa Anda manusia, bukan robot”, robot yang di maksud adalah aplikasi (tergolong malware) yang mengirimkan request secara berulang dalam jumlah besar.

Komentar

Postingan populer dari blog ini

Penyajian Data - Statistika

Manfaat Membaca Novel

UKURAN VARIANSI DAN SIMPANGAN BAKU