UNIVERSITAS GUNADARMA
FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
Nama : Dwi ayu wulandari
Npm : 12112275
Materi : Etika, Profesi, Jenis kejahatan dalam IT
JAKARTA
2016
A. PENGERTIAN ETIKA
Pengertian
Etika Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”,
yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya
berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin,
yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan
atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan),
dan menghindari hal-hal tindakan yang buruk. Etika dan moral lebih kurang sama
pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu
moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika
adalah untuk pengkajian sistem nilai-nilai yang berlaku.
Istilah lain yang
identik dengan etika, yaitu:
• Susila
(Sanskerta), lebih menunjukkan kepada dasar-dasar, prinsip, aturan hidup (sila)
yang lebih baik (su).
• Akhlak (Arab),
berarti moral, dan etika berarti ilmu akhlak.
B. PENGERTIAN PROFESI
Profesi adalah pekerjaan yang membutuhkan
pelatihan dan penguasaan terhadap suatu pengetahuan khusus.
Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta
proses sertifikasi dan lisensi yang khusus untuk bidang profesi
tersebut. Contoh profesi adalah pada
bidang hukum, kedokteran, keuangan, militer,teknik
dan desainer.
C. CIRI – CIRI PROFESI
- Keterampilan yang berdasar pada pengetahuan teoretis: Profesional diasumsikan mempunyai pengetahuan teoritis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
- Asosiasi profesional: Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
- Pendidikan yang ekstensif: Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
- Ujian kompetensi: Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoritis.
- Pelatihan institutional: Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
- Lisensi: Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
- Otonomi kerja: Profesional cenderung mengendalikan kerja dan pengetahuan teoritis mereka agar terhindar adanya interensi dari luar.
8.
Kode etik: Organisasi profesi biasanya memiliki kode
etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar
aturan.
- Mengatur diri: Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
- Layanan publik dan altruisme: Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
D. Jenis-jenis
ancaman (threats) melalui IT
- Unauthorized Access to Computer System and Service.
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya.
- Illegal Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum.
- Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scripless document melalui Internet.
- Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.
- Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.
- Offense against Intellectual Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di Internet.
- Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara materil
maupun immateril.
E.Contoh kasus compt crime/cyber crime
1.Probing dan port scanning Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau
tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program
yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan
“Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating
system yang digunakan. Masih banyak kejahatan yang dilakukan para penjahat
lakukan dalam dunia IT dan banyak juga modus operandinya yang dilakukan. maka
hati-hatilah jika kita menggunakan IT.
2.
Pencurian dan penggunaan account Internet milik orang
lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah
adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah.
Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
3.Membajak situs web Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
3.Membajak situs web Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
4. Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia .
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang
sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak
seperti virus Mellisa, I love you, dan SirCam.
5. Denial of
Service (DoS) dan Distributed DoS (DDos) attack DoS attack merupakan serangan
yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS
attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank
(serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari
berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak.
F. Saran
Untuk mengungkap kejahatan komputer diperlukan
ahli-ahli yang dapat melakukan komputer forensik untuk mendapatkan bukti-bukti
digital tindak kejahatan komputer. Untuk itu perlu dibuat hukum yang mengatur
kejahatan dalam bidang ini. Di banyak negara maju, Cybercrime diperlakukan
sebagai bentuk kejahatan baru dan penanganannya juga menggunakan suatu undang -
undang tersendiri (cybercrime law).
Dalam konteks kerangka hukum di bidang cyber, dikenal
cyberlaws, yakni serangkaian undang - undang yang mengatur masalah yang
berkaitan dengan pemanfaatan Komputer, Teknologi Informasi, Internet, dan
Telekomunikasi.
Dengan demikian sudah saatnya pembuat Undang - Undang
(DPR dan Pemerintah) mulai membuka diri dan memikirkan perlu segera dibuatnya
cybercrime law.
Sumber :
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://mulyafajar.blogspot.co.id/2013/04/jenis-jenis-ancaman-melalui-it-dan.html
http://mulyafajar.blogspot.co.id/2013/04/jenis-jenis-ancaman-melalui-it-dan.html
Tidak ada komentar:
Posting Komentar