Etika Penggunaan Teknologi Informasi
Etika secara umum didefinisikan
sebagai suatu kepercayaan atau pemikiran
yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan
terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika
akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai
perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya
bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang
lain. Sebuah survei menyebutkan bahwa penggunaan software bajakan yang
berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika
kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia
kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang
lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang
etis.
Hak-Hak Atas Informasi /Komputer
Menurut Deborah Johnson, Profesor
dari Rensselaer Polytechnic Institute
mengemukakan bahwa masyarakat memiliki :
- Hak atas akses computer
- Hak atas keahlian computer
- Hak atas spesialis computer
- Hak atas pengambilan keputusan komputer.
Menurut Richard O. Masson,
seorang profesor di Southern Methodist University, telah mengklasifikasikan hak
atas informasi berupa :
- Hak atas privasi
- Hak atas akurasi
- Hak atas kepemilikan.
- Hak atas akses
Dampak Pemanfaatan Teknologi Informasi
Didalam organisasi modern, dan
dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat
berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya
barang bebas. Dalam suatu organisasi perlu dipertimbangkan bahwa informasi
memiliki karakter yang multivalue, dan multidimensi. Dari sisi pandangan teori
sistem, informasi memungkinkan kebebasan beraksi, Pengendalikan pengeluaran,
mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka
dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi.
Selain dampak positif dari
kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian
teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi
pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat
luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut.
Informasi jelas dapat disalah-gunakan. Polusi informasi, yaitu propagasi
informasi yang salah, dan pemanfaatan informasi (baik benar atau salah) untuk
mengendalikan hidup manusia tanpa atau dengan disadari merupakan suatu akibat
dari penyalah-gunaan ini. Begitu juga informasi yang tidak lengkap bisa
menimbulkan salah persepsi terhadap yang
menerima atau membacanya. Mis-informasi akan terakumulasi dan
menyebabkan permasalahan pada masyarakat. beberapa langkah strategis yang dapat
diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain :
- Disain yang berpusat pada manusia.
- Dukungan organisasi.
- Perencanaan pekerjaan (job).
- Pendidikan.
- Umpan balik dan imbalan.
- Meningkatkan kesadaran public
- Perangkat hukum.
- Riset yang maju.
Kriminalitas di Internet (Cybercrime)
Kriminalitas siber (Cybercrime)
atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada
teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyber space ataupun kepemilikan pribadi.
Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime,
semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara
ketiganya adalah keterhubungan dengan jaringan informasi public (baca:
internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau
tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomenacybercrime
memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain
pada umumnyaCybercrime dapat dilakukan tanpa mengenal batas teritorial dan
tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
Kejahatan yang terjadi di
internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Bentuk atau model kejahatan teknologi informasi
(baca pada bab sebelumnya). Menurut motifnya kejahatan di internet dibagi
menjadi dua motif yaitu :
- Motif Intelektual. Yaitu kejahatan yang
dilakukan hanya untuk kepuasan diri pribadi dan
menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidangteknologi informasi.
- Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
Undang Undang ITE
Undang-undang Informasi dan Transaksi Elektronik
adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum
sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum
Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di
wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan
kepentingan Indonesia.
- Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
- Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
- Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
- Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
- Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
- Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
- Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
- Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
- Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
- Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
- Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
- Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
- Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
- Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
- Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
- Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
- Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
- Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
- Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
- Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
- Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
- Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
- Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.
Undang-Undang Informasi dan Transaksi Elektronik (UUITE)
mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet
sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE
ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE
mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada
umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan
tanda tangan digital sebagai bukti yang sah di pengadilan.
Istilah-Istilah dalam Dunia Hacking
No
|
Nama
|
Penjelasan
|
1.
|
RFI (Remote File
Inclusion)
|
Penyisipan sebuah file dari
luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi
pada saat file yang disisipi di-load
|
2.
|
SQL Injection
|
Salah satu jenis penyerangan
yang mengijinkan user tidak sah(penyerang)untuk mengakses database server.
|
3.
|
DDoS
|
Distributed
Denial of Service. DoS sndiri adalah serangan dgn melakukan request terus
menerus pd victim dg tujuan untk mghabiskan resource pd victim,spt
bandwith,memory,dll. Victim yg kehabisan resource, akan down.
*"Distributed" DoS adalah DoS yg dilakukan secara terdistribusi
atau berjamaah dlm jumlah besar,biasanya menggunakan bot pd irc.
|
4.
|
Phising
|
Adalah
tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor
rekening bank, nomor kartu kredit Anda secara ilegal.
|
5.
|
Keylogger
|
Adalah
mesin atau software yang dipasang atau diinstal di komputer agar mencatat
semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak
terketahui oleh kita secara kasat mata)
|
6.
|
Fake
Login
|
Halaman
tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri
informasi penting dari user (eg. username, password, email). Seperti pada
kasus pencurian email n password Friendster, Facebook, dll.
|
7.
|
Virus
|
Kode jahat
yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti
parasit menopang pada file yg diinfeksinya. File yg terinfeksi menjadi rusak
atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah
terdeteksi pada aplikasi yg memeriksa crc32 dari dirinya.
|
8.
|
Trojan
|
Kode jahat
yg sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke
dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya
kemudian mengirimnya kepada pemilik trojan.
|
9.
|
Backdoor
|
Pintu
belakang untuk masuk ke sistem yg telah brhasil d exploitasi oleh attacker.
Brtujuan untuk jalan masuk lg k sistem korban sewaktu2.
|
10.
|
Bind
|
Membuka
port pada kompi korban.Biasanya untuk tujuan backdooring. Bind umumnya
disertai service2 yg lgsg mengakses shell.
|
11.
|
Flood
|
Membanjiri
target untuk tujuan target down. Flood = DoS. Ada bnyk mcm flood
|
12.
|
Bug
|
Kesalahan pada pemrograman yang
menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu.
Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS,
dll.
|
13.
|
Crack
|
Program kecil yang biasanya digunakan untuk
mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi.
Biasanya para pembajak menyertakan crack dalam paket piranti lunak yang
mereka distribusikan.
|
14.
|
Cookie
|
Sejumlah kecil data, yang
sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda
dari komputer situs web dan disimpan pada hard drive komputer Anda.
|
15.
|
Cookie stealer
|
Teknik yang digunakan untuk mengambil atau
mencuri cookie
|
16.
|
Deface
|
Merubah tampilan halaman suatu website secara
illegal
|
17.
|
Debug
|
Kegiatan mencari bug pada aplikasi dan
memperbaiki bug yang ditemukan.
|
18.
|
Dork
|
Perintah tersembunyi dari google atau keyword
yang digunakan hacker untuk mencari target.
|
19.
|
Exploit
|
Memanfaatkan bugs yang ditemukan untuk masuk ke
dalam sistem
|
20.
|
Malicious Code/Script
|
Kode yang dibuat untuk tujuan jahat atau biasa
disebut kode jahat.
|
21.
|
Hacker
|
Sebutan untuk orang atau sekelompok orang yang
memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi,
membuat program bantuan untuk dunia jaringan dan komputer.
|
22.
|
Port Scanning
|
Memindai/mencari port-port yang terbuka pada
suatu server.
|
23.
|
Vurnerable
|
Sistem yang memiliki bug sehingga rentan
terhadap serangan.
|
24.
|
XSS (Cross Site Scripting)
|
Teknik yang digunakan untuk menambahkan script
pada sebuah website yang akan dieksekusi oleh user lain pada browser user
lain tersebut
|
(SMA NEGERI 1 TELADAN YOGYAKARTA)
No comments:
Post a Comment