wptemplates.org
RSS Feed

Selasa, 06 Juli 2010

BUDAYA, ETIKA DAN ATURAN MAIN SEORANG HACKER

Banyak artikel atau tulisan di media tentang ‘hacker’, tapi tidak banyak yang membahas tentang budaya, etika, aturan yang mengatur komunitas misterius ini. Sebuah masyarakat yang hanya ada dan dikenal diantara underground (demikian istilah mereka). Tulisan ini di sadur dari beberapa bahan di Internet underground seperti tulisan Gilbert Alaverdian akan mencoba membahas hal-hal ini, agar masyarakat umum dapat mengerti sedikit tentang sub-culture di dunia underground.

Di media dan stereotype masyarakat tentang hacker adalah orang yang jahat dan suka merusak. Padahal arti sebetulnya hacker adalah tidak seperti yang dibayangkan banyak orang. Stereotype ABG 15 tahun, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan mendelete atau menghancurkan apa saja yang bisa mereka hancurkan. “Anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering Anda dengar di berita atau media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi.

Di dunia elektronik bawah tanah (underground), nama asli jarang digunakan. Orang biasanya menggunakan nama alias, call sign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan dikenali sesama underground. Beberapa nama populer diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dan sebagainya.

Apakah perbedaan mendasar antara cracker dan hacker? Di http://www.whatis.com, cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem”.

Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatannya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu:

• Seseorang yang suka belajar detail dari bahasa pemrograman atau system.
• Seseorang yang melakukan pemrograman tidak cuma berteori saja.
• Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.
• Seseorang yang dapat secara cepat belajar pemrograman.
• Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”.

Yang menarik, ternyata dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Untuk memperoleh pengakuan atau derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dan sebagainya.

Hirarki Hacker
Mungkin agak terlalu kasar jika di sebut hirarki / tingkatan hacker. Istilah ini tidak sepenuhnya bisa diterima oleh masyarakat hacker. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering disebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.
1. Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugerah yang sangat alami, mereka biasanya effisien dan trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa diketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
2. Semi Elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.
3. Developed Kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software pirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke dan DoS. Biasanya menyombongkan diri melalui IRC channel dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Sombong merupakan salah satu sebab utama seorang hacker tertangkap. Mereka menyombongkan diri dan memproklamirkan apa yang mereka capai untuk memperoleh pengakuan dari yang lain. Hacker lain, karena pengetahuannya masih kurang, biasanya akan memilih target secara hati-hati. Secara perlahan mereka akan naik hirarki mereka sesuai dengan kemampuannya, tanpa menyombongkan dirinya.

Hacker Menolong Industri
Umumnya pembuatan software akan sangat berterima kasih akan masukan dari para hacker, karena dengan adanya masukan ini software yang mereka buat menjadi semakin baik. Memang kadang eksploit yang dihasilkan para hacker tidak langsung di peroleh si perusahaan software, tapi ditahan oleh komunitas underground ini sampai digunakan oleh lamers dan membuat kekacauan.

Etika
Dalam komunitas hacker ternyata ada etika dan aturan main yang membedakan antara hacker dan cracker, maupun hacker kelas rendahan. Salah satu etika yang berhasil di formulasikan dengan baik ada di buku Hackers: Heroes of the Computer Revolution, yang ditulis oleh Steven Levy 1984, ada 6 etika yang perlu di resapi seorang hacker:
1. Akses ke komputer – dan apapun yang akan mengajarkan kepada Anda bagaimana dunia ini berjalan atau bekerja – harus dilakukan tanpa batas dan total. Selalu mengutamakan pengalaman lapangan!
2. Semua informasi harus bebas, tidak disembunyikan.
3. Tidak pernah percaya autoritas – percaya pada desentralisasi.
4. Seorang hacker hanya dinilai dari kemampuan hackingnya, bukan kriteria buatan seperti gelar, umur, posisi atau suku bangsa.
5. Seorang hacker membuat seni dan keindahan di komputer.
6. Komputer dapat mengubah hidup Anda menuju yang lebih baik.

Aturan Main Hacker
• Di atas segalanya, hormati pengetahuan dan kebebasan informasi.
• Memberitahukan sistem administrator akan adanya pelanggaran keamanan atau lubang di keamanan yang Anda lihat.
• Jangan mengambil keuntungan yang tidak fair dari hack.
• Tidak mendistribusikan dan mengumpulkan software bajakan.
• Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
• Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan dan mengajarkan berbagai informasi dan metode yang diperoleh.
• Tidak pernah menghack sebuah sistem untuk mencuri uang.
• Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
• Tidak pernah secara sengaja menghapus dan merusak file di komputer yang dihack.
• Hormati mesin yang dihack, dan memperlakukan dia seperti mesin sendiri.

Jelas dari Etika dan Aturan main Hacker di atas, terlihat jelas sangat tidak mungkin seorang hacker betulan akan membuat kerusakan di komputer.
READ MORE - BUDAYA, ETIKA DAN ATURAN MAIN SEORANG HACKER

HACKER TERBAIK DI DUNIA

14 Hacker Terbaik Dunia | hacker | hacker dunia | hacker terhebat | hacker terkenal | Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan. Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :

1. Kevin Mitnick Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”. Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”. Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.

2. Linus Torvalds Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”. Sistem operasi Linux telah menjadi sistem operasi “standar” hacker. Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.

3. John Draper Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal. Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker) Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis. Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.

4. Mark Abene Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine. Menggunakan komputer Apple , Timex Sinclair dan Commodore 64. Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA). Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988. Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Richard Stallman Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT. Merasa terganggu oleh software komersial dan dan hak cipta pribadi. Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX. Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.

7. Kevin Poulsen Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.

8. Ian Murphy Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya. Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

9. Vladimir Levin Lulusan St. Petersburg Tekhnologichesky University. Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar. Ditangkap Interpol di Heathrow Airport pada tahun 1995

10. Steve Wozniak Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.

11. Tsutomu Shimomura Berhasil menangkap jejak Kevin Mitnick.

12. Dennis Ritchie dan Ken Thomson Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.

13. Eric Steven Raymond Bapak hacker. Seorang hacktivist dan pelopor opensource movement. Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”. Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia. Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.

14. Johan Helsingius Mengoperasikan anonymous remailer paling populer didunia.

sumber terpecaya : http://alinsani.wordpress.com/2010/04/25/14-hacker-terbaik-dunia/
READ MORE - HACKER TERBAIK DI DUNIA

Etika Dalam Internet

Internet sebagai media interaktif memberikan kita kemudahan yang sangat besar, tidak perlu lagi kita menghabiskan banyak waktu dan uang untuk melakukan interaksi dengan orang lain. Bahkan dengan internet kita langsung bisa interaksi dengan berbagai orang sekaligus walau kita belum kenal secara visual dan bisa berasal dari mana saja di bumi ini.
Tapi juga internet memiliki banyak kelemahan, dalam interaktif perlu membangun suasana yang nyaman bagi lawan interaktif kita. Salah satu kelemahan internet sebagai media interaktif yaitu:

1. Kita tidak tahu kondisi emosi lawan interaktif,
2. Kita tidak tahu karakter lawan interaktif,
3. Kita bisa dengan tidak sengaja menyinggung perasaan seseorang.

Istilah yang dikenal sebagai ‘netiket’ atau nettiquette. Netiket adalah etika dalam berkomunikasi dalam dunia maya, di bawah ini khusus untuk berkomunikasi dalam sebuah forum/milis:

1. Jangan Gunakan Huruf Kapital
Karena penggunaan karakter huruf bisa dianalogikan dengan suasana hati si penulis. Huruf kapital mencerminkan penulis yang sedang emosi, marah atau berteriak. Tentu sangat tidak menyenangkan tatkala Anda dihadapkan dengan lawan bicara yang penuh dengan emosi bukan? Walau begitu, ada kalanya huruf kapital dapat digunakan untuk memberi penegasan maksud. Tapi yang harus dicatat, gunakanlah penegasan maksud ini secukupnya saja, satu-dua kata dan jangan sampai seluruh kalimat/paragraf.

2. Kutip Seperlunya
Ketika anda ingin memberi tanggapan terhadap postingan seseorang dalam satu forum, maka sebaiknya kutiplah bagian terpentingnya saja yang merupakan inti dari hal yang ingin anda tanggapi dan buang bagian yang tidak perlu. Jangan sekali-kali mengutip seluruh isinya karena itu bisa membebani bandwith server yang bersangkutan dan bisa berakibat kecepatan akses ke forum menjadi terganggu.

3. Perlakuan Terhadap Pesan Pribadi
Jika seseorang mengirim informasi atau gagasan kepada anda secara pribadi (private message), Anda tidak sepatutnya mengirim/menjawabnya kembali ke dalam forum umum.

4. Hati-hati terhadap informasi/ berita hoax
Tidak semua berita yang beredar di internet itu benar adanya. Seperti halnya spam, hoax juga merupakan musuh besar bagi para kebanyakan netter. Maka, sebelum anda mem-forward pastikanlah terlebih dahulu bahwa informasi yang ingin anda kirim itu adalah benar adanya. Jika tidak, maka anda dapat dianggap sebagai penyebar kebohongan yang akhirnya kepercayaan orang-orang di sekitar anda pun akan hilang.

5. Ketika ‘Harus’ Menyimpang Dari Topik (out of topic/ OOT)
Ketika Anda ingin menyampaikan hal yang diluar topik (OOT) berilah keterangan, supaya subject dari diskusi tidak rancu.

6. Hindari Personal Attack
Ketika anda tengah dalam situasi debat yang sengit, jangan sekali-kali Anda menjadikan kelemahan pribadi lawan sebagai senjata untuk melawan argumentasinya. Sebab, ini hanya akan menunjukkan seberapa dangkal pengetahuan anda. Lawan argumentasi hanya dengan data/fakta saja, sedikit langkah diplomasi mungkin bisa membantu. Tapi ingat, jangan sekali-kali menggunakan kepribadian lawan diskusi sebagai senjata sekalipun ia adalah orang yang Anda benci. Budayakan sikap Diskusi yang sehat, bukan debat kusir.

7. Kritik dan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message)
Jangan mengkritik seseorang di depan forum. Ini hanya akan membuatnya rendah diri. Kritik dan saran yang diberikan pun harus bersifat konstruktif, bukan destruktif. Beda bila kritik dan saran itu ditujukan untuk anggota forum secara umum atau pihak moderator dalam rangka perbaikan sistem forum, Anda boleh mempostingnya di dalam forum selama tidak menunjuk orang per orang tertentu.

8. Dilarang menghina Agama :
Diharapkan agar masing-masing netter tidak menghina nama Tuhan, nama nabi, Kitab Suci, Denominasi dst. untuk membenarkan keyakinannya sendiri.

9. Cara bertanya yang baik :
1. Gunakan bahasa yang sopan.
2. Jangan asumsikan bahwa Anda berhak mendapatkan jawaban.
3. Beri judul yang sesuai dan deskriptif.
4. Tulis pertanyaan anda dengan bahasa yang baik dan mudah dimengerti.
5. Buat kesimpulan setelah permasalahan anda terjawab.

10. Jujur Dalam Mencantumkan Sumber dan/atau Penulis
Jangan sekali-kali mengakui tulisan orang lain sebagai hasil karya pribadi anda. Walaupun tulisan itu telah anda revisi sedemikian rupa, namun mau tidak mau anda telah mengadaptasi dari milik orang lain. Oleh karenanya, anda harus mencantumkan sumber referensi tersebut. Bila anda mengutip dari sebuah situs, maka cantumkanlah nama/alamat situs tersebut. Begitupun bila situs itu ternyata juga boleh mengutip dari sumber lain yang merupakan penulis aslinya, maka anda harus mencantumkan kedua sumber tersebut, penulis asli dan situs tempat anda mengutip.

11. Bijaklah Ketika Hendak Meng-copy Sebuah Situs
Walaupun sangat mudah untuk mengintip source code sebuah situs, tapi secara etika setidaknya anda komunikasikan terlebih dahulu dengan web master yang bersangkutan. Malah, hal ini justru bisa memberikan keuntungan lebih. Ketika sang web master menyambut baik ‘permohonan ijin’ anda untuk mempelajari source code-nya dan ada hal yang tidak anda pahami, menjadi sangat mudah untuk bertanya kepadanya.

http://free2down.wordpress.com/2010/03/18/etika-dalam-internet/
READ MORE - Etika Dalam Internet

ETIKA PROFESI DALAM TI

Seorang pakar telematika katakanlah namanya SU digugat oleh kliennya karena telah menyebarkan data-data milik kliennya tanpa persetujuan dari si pemiliknya. Parahnya adalah SU mempublikasikannya melalui media massa. Pengacara sang klien menyebut bahwa SU telah melanggar kode etik profesi teknologi informasi. Benarkah demikian?

Kode etik profesi bidang teknologi informasi di Indonesia memang belum ada (yang tertulis). Namun, kita bisa menerapkan kode etik yang dibuat oleh IEEE. IEEE telah membuat semacam kode etik bagi anggotanya, sebagai berikut:


1. To accept responsibility in making decisions consistent with the safety, health and welfare of the public, and to disclose promptly factors that might endanger the public or the environment
Artinya setiap anggota bertanggung jawab dalam pengambilan keputusan konsisten dengan keselamatan, kesehatan dan kesejahteraan masyarakat, serta segera mengungkapkan faktor-faktor yang dapat membahayakan publik atau lingkungan

2. To avoid real or perceived conflicts of interest whenever possible, and to disclose them to affected parties when they do exist
Intinya ialah sebisa mungkin menghindari terjadinya konflik kepentingan dan meluruskan mereka yang telah terpengaruh oleh konflik tersebut

3. To be honest and realistic in stating claims or estimates based on available data
Masih ingat dengan Pemilu 2009 kemarin? Betapa lamanya KPU memproses hasil penghitungan suara. Pihak yang bertanggung jawab atas urusan TI KPU sebelumnya menyatakan bahwa sistem yang mereka buat sudah teruji reliabilitasnya dan rekapitulasi suara akan berjalan lancar. Nyatanya?
4. To reject bribery in all its forms
Sesuatu yang sangat langka di Indonesia, bukan hanya di bidang politiknya saja, di bidang teknologi informasinya pun bisa dikatakan sedikit yang bisa melakukannya
5. To improve the understanding of technology, its appropriate application, and potential consequences
Setiap saat meningkatkan pemahaman teknologi, aplikasi yang sesuai, dan potensi konsekuensi
6. To maintain and improve our technical competence and to undertake technological tasks for others only if qualified by training or experience, or after full disclosure of pertinent limitations
Untuk mempertahankan dan meningkatkan kompetensi teknis dan teknologi untuk melakukan tugas-tugas bagi orang lain hanya jika memenuhi syarat melalui pelatihan atau pengalaman, atau setelah pengungkapan penuh keterbatasan bersangkutan;
7. To seek, accept, and offer honest criticism of technical work, to acknowledge and correct errors, and to credit properly the contributions of others
Untuk mencari, menerima, jujur dan menawarkan kritik dari teknis pekerjaan, mengakui dan memperbaiki kesalahan, dan memberikan kredit atas kontribusi orang lain
8. To treat fairly all persons regardless of such factors as race, religion, gender, disability, age, or national origin
Memperlakukan dengan adil semua orang tanpa memperhitungkan faktor-faktor seperti ras, agama, jenis kelamin, cacat, usia, atau asal kebangsaan
9. To avoid injuring others, their property, reputation, or employment by false or malicious action
Menghindari melukai orang lain, milik mereka, reputasi, atau pekerjaan dengan tindakan salah atau jahat.
10. To assist colleagues and co-workers in their professional development and to support them in following this code of ethics
Saling membantu antar rekan kerja dalam pengembangan profesi mereka dan mendukung mereka dalam mengikuti kode etik ini.
Andai SU merupakan anggota dari IEEE, maka dapat dikatakan ia jelas telah melanggar kode etik organisasinya.

a. Etika Profesi TI Dikalangan Universitas
Privasi yang berlaku di lingkungan Universitas juga berlaku untuk bahan-bahan elektronik. Standar yang sama tentang kebebasan intelektual dan akademik yang diberlakukan bagi sivitas akademika dalam penggunaan media konvensional (berbasis cetak) juga berlaku terhadap publikasi dalam bentuk media elektronik. Contoh bahan-bahan elektronik dan media penerbitan tersebut termasuk, tetapi tidak terbatas pada, halaman Web (World Wide Web), surat elektronik (e-mail), mailing lists (Listserv), dan Usenet News.

Kegunaan semua fasilitas yang tersedia sangat tergantung pada integritas penggunanya. Semua fasilitas tersebut tidak boleh digunakan dengan cara-cara apapun yang bertentangan dengan peraturan perundang-undangan Negara Republik Indonesia atau yang bertentangan dengan lisensi, kontrak, atau peraturan-peraturan Universitas. Setiap individu bertanggung jawab sendiri atas segala tindakannya dan segala kegiatan yang dilakukannya, termasuk penggunaan akun (account) yang menjadi tanggung jawabnya.
Undang-Undang Negara Republik Indonesia dan peraturan Universitas menyatakan bahwa sejumlah kegiatan tertentu yang berkaitan dengan teknologi informasi dapat digolongkan sebagai tindakan: pengabaian, pelanggaran perdata, atau pelanggaran pidana. Sivitas akademika dan karyawan harus menyadari bahwa tindakan kriminal dapat dikenakan kepada mereka apabila melanggar ketentuan ini. Contoh tindakan pelanggaran tersebut adalah, tetapi tidak hanya terbatas pada, hal-hal sebagai berikut:
1. Menggunakan sumber daya teknologi informasi tanpa izin;
2. Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan-tangankan.
3. Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah;
4. Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan lain-lain);
5. Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah;
6. Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan;
7. Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah;
8. Merusak berkas, jaringan, perangkat lunak atau peralatan;
9. Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan;
10. Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs, dan lain-lain).

Universitas melarang penggunaan fasilitas yang disediakannya untuk dipergunakan dengan tujuan untuk perolehan finansial secara pribadi yang tidak relevan dengan misi Universitas. Contoh penggunaan seperti itu termasuk membuat kontrak komersial dan memberikan pelayanan berbasis bayar antara lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian dari fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial secara pribadi adalah dilarang.
Dalam semua kegiatan dimana terdapat perolehan finansial pribadi yang diperoleh selain kompensasi yang diberikan oleh Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh izin resmi dari Universitas.

Pelanggaran terhadap Kode Etik Teknologi Informasi ini akan diselesaikan melalui proses disipliner (tata tertib) standar oleh otoritas disipliner yang sah sebagaimana diatur di dalam peraturan-peraturan yang dikeluarkan oleh Universitas tentang disiplin mahasiswa, dosen dan karyawan. PSI dapat mengambil tindakan yang bersifat segera untuk melindungi keamanan data dan informasi, integritas sistem, dan keberlanjutan operasional sistem jaringan.

Setiap mahasiswa, dosen, dan karyawan Universitas sebagai bagian dari komunitas akademik dapat memberikan pandangan dan saran terhadap kode etik ini baik secara individu maupun secara kolektif demi terselenggaranya pelayanan sistem informasi dan sistem jaringan terpadu Universitas yang baik. PSI akan melakukan evaluasi, menampung berbagai pandangan, dan merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini sekurang-kurangnya sekali dalam setahun.

b. Kode Etik Seorang Profesional Teknologi Informasi ( TI )
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).

c. Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6. Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain.
8. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya.
9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

d. Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
1. Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2. Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4. Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6. Tidak boleh mencuri software khususnya development tools.
7. Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8. Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9. Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
11. Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12. Tidak boleh mempermalukan profesinya.
13. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15. Terus mengikuti pada perkembangan ilmu komputer.


e. Potensi-Potensi Kerugian Yang Disebabkan Pemanfaatan Teknologi Informasi
1. Rasa ketakutan.
Banyak orang mencoba menghindari pemakaian komputer, karena takut merusakkan, atau takut kehilangan kontrol, atau secara umum takut menghadapi sesuatu yang baru, ketakutan akan kehilangan data, atau harus diinstal ulang sistem program menjadikan pengguna makin memiliki rasa ketakutan ini.
2. Keterasingan.
Pengguna komputer cenderung mengisolir dirinya, dengan kata lain menaiknya jumlah waktu pemakaian komputer, akan juga membuat mereka makin terisolir.
3. Golongan miskin informasi dan minoritas.
Akses kepada sumberdaya juga terjadi ketidakseimbangan ditangan pemilik kekayaan dan komunitas yang mapan.
4. Pentingnya individu.
Organisasi besar menjadi makin impersonal, sebab biaya untuk menangani kasus khusus/pribadi satu persatu menjadi makin tinggi.
5. Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani.
Sistem yang dikembangkan dengan birokrasi komputer begitu kompleks dan cepat berubah sehingga sangat sulit bagi individu untuk mengikuti dan membuat pilihan. Tingkat kompleksitas ini menjadi makin tinggi dan sulit ditangani, karena dengan makin tertutupnya sistem serta makin besarnya ukuran sistem (sebagai contoh program MS Windows 2000 yang baru diluncurkan memiliki program sekitar 60 juta baris). Sehingga proses pengkajian demi kepentingan publik banyak makin sulit dilakukan.
6. Makin rentannya organisasi.
Suatu organisasi yang bergantung pada teknologi yang kompleks cenderung akan menjadi lebih ringkih. Metoda seperti Third Party Testing haruslah makin dimanfaatkan.
7. Dilanggarnya privasi.
Ketersediaan sistem pengambilan data yang sangat canggih memungkinkan terjadinya pelanggaran privasi dengan mudah dan cepat.
8. Pengangguran dan pemindahan kerja.
Biasanya ketika suatu sistem otomasi diterapkan, produktivitas dan jumlah tempat pekerjaan secara keseluruhan meningkat, akan tetapi beberapa jenis pekerjaan menjadi makin kurang nilainya, atau bahkan dihilangkan.
9. Kurangnya tanggung jawab profesi.
Organisasi yang tak bermuka (hanya diperoleh kontak elektronik saja), mungkin memberikan respon yang kurang personal, dan sering melemparkan tanggungjawab dari permasalahan.
10. Kaburnya citra manusia.
Kehadiran terminal pintar (intelligent terminal), mesin pintar, dan sistem pakar telah menghasilkan persepsi yang salah pada banyak orang.

f. Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT
1. Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.

2. Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain:
1) Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial
2) system hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet.

Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet.

Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.

3. Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran.

Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya.

Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb.

4. Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.

5. Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.

g. Isu-isu Pokok dalam Etika Teknologi Informasi
1. Cyber Crime
Merupakan kejahatan yang dilakukan seseorang atau kelompok orang dengan menggunakan komputer sebagai basis teknologinya.

* Hacker : seseorang yang mengakses komputer / jaringan secara ilegal
* Cracker : seseorang yang mengakses komputer / jaringan secara ilegal dan memiliki niat buruk
* Script Kiddie : serupa dengan cracker tetapi tidak memilki keahlian teknis
* CyberTerrorist : seseorang yang menggunakan jaringan / internet untuk merusak dan menghancurkan komputer / jaringan tersebut untuk alasan politis.

Contoh pekerjaan yang biasa dihasilkan dari para cyber crime ini adalah berkenaan dengan keamanan, yaitu :

• Malware
Virus : program yang bertujuan untuk mengubah cara bekerja komputer tanpa seizin pengguna
Worm : program-program yang menggandakan dirinya secara berulang-ulang di komputer sehingga menghabiskan sumber daya
Trojan : program / sesuatu yang menyerupai program yang bersembunyi di dalam program komputer kita.

• Denial Of Service Attack
Merupakan serangan yang bertujuan untuk akses komputer pada layanan web atau email. Pelaku akan mengirimkan data yang tak bermanfaat secara berulang-ulang sehingga jaringan akan memblok pengunjung lainnya.
BackDoor : program yang memungkinkan pengguna tak terotorisasi bisa masuk ke komputer tertentu.
Spoofing : teknik untuk memalsukan alamat IP komputer sehingga dipercaya oleh jaringan.

• Penggunaan Tak Terotorisasi
Merupakan penggunaan komputer atau data-data di dalamnya untuk aktivitas illegal atau tanpa persetujuan

• Phishing / pharming
Merupakan trik yang dilakukan pelaku kejahatan untuk mendapatkan informasi rahasia. Jika phishing menggunakan email, maka pharming langsung menuju ke web tertentu.

• Spam
Email yang tidak diinginkan yang dikirim ke banyak penerima sekaligus.

• Spyware
Program yang terpasang untuk mengirimkan informasi pengguna ke pihak lain.

2. Cyber Ethic
Dampak dari semakin berkembangnya internet, yang didalamnya pasti terdapat interaksi antar penggunanya yang bertambah banyak kian hari, maka dibutuhkan adanya etika dalam penggunaan internet tersebut.

3. Pelanggaran Hak Cipta
Merupakan masalah tentang pengakuan hak cipta dan kekayaan intelektual, dengan kasus seperti pembajakan, cracking, illegal software. Berdasarkan laporan Bussiness Software Alliance (BSA) dan International Data Corporation (IDC) dalam Annual Global Software Piracy 2007, dikatakan Indonesia menempati posisi 12 sebagai negara terbesar dengan tingkat pembajakan software.

4. Tanggung Jawab Profesi TI
Sebagai tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati di dalamnya, Misalnya IPKIN (Ikatan Profesi Komputer & Informatika) semenjak tahun 1974.


h. Etika Teknologi Informasi dalam Undang-undang
Dikarenakan banyak pelanggaran yang terjadi berkaitan dengan hal diatas, maka dibuatlah undang-undang sebagai dasar hukum atas segala kejahatan dan pelanggaran yang terjadi. Undang-undang yang mengatur tentang Teknologi Informasi ini diantaranya adalah :
• UU HAKI (Undang-undang Hak Cipta) yang sudah disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya diantaranya mengatur tentang hak cipta.
• UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang :
 Pornografi di Internet
 Transaksi di Internet
 Etika penggunaan Internet

http://yogapw.wordpress.com/2009/10/29/c-etika-profesi-dalam-dunia-teknologi-informasi/
READ MORE - ETIKA PROFESI DALAM TI

Kamis, 01 Juli 2010

Sejarah etika profesi

Era 1940 – 1950an
Norbert Wiener PD II
 penelitian di bidang etika dan teknologi yang memunculkan cybernetics atau the science of information feedback systems.
1948
 Buku Cybernetics : Control and Communication in the Animal and the Machine
(teknologi mampu memberikan “kebaikan” sekaligus “malapetaka”)
1950
 Buku The Human Use of Human Beings
(beberapa bagian pokok hidup manusia, prinsip hukum dan etika di bidang komputer).
Sejarah Etika Komputer
Era 1940 – 1950an (lanjutan….)
Dasar-dasar etika yang diberikan Wiener masih diabaikan…
Sejarah Etika Komputer
Era 1960an
Donn Parker dari SRI International Menlo Park California
 riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan profesionalisme di bidang komputer.
Buku “Rules of Ethics in Information Processing”
1968
 pengembangan Kode Etik Profesional pertama yang dilakukan untuk Association of Computing Machinery (ACM)

Belum adanya suatu kerangka teoritis umum mengenai etika
Sejarah Etika Komputer
Era 1970an
Joseph Weizenaum, menciptakan suatu program ‘ELIZA’  tiruan dari “Psychotherapist Rogerian’ yang melakukan wawancara dengan pasien  Bukti bahwa komputer akan segera mengotomasi psikoterapi.
1976  Buku “Computer Power and Human Reason (hubungan antara manusia dengan mesin)
Walter Maner  kursus eksperimental mengenai “computer ethics” di tingkat universitas (1970 sampai pertengahan 1980)
1978  Buku “Starter Kit in Computer Ethics”  material kurikulum dalam pengembangan pendidikan etika komputer di universitas
Sejarah Etika Komputer
Era 1980an
Pembahasan computer-enabled crime atau kejahatan komputer, masalah yang disebabkan kegagalan sistem komputer, invasi keleluasaan pribadi melalui database komputer dan perkara pengadilan mengenai kepemilikan perangkat lunak.
Etika komputer  suatu disiplin ilmu
Pertengahan 80an  James Moor  artikel “What is Computer Ethics?”
Deborah Johnson  buku teks “Computer Ethics”

Sejarah Etika Komputer
Era 1990an - sekarang
Donald Gotterban, Keith Miller, Simon Rogerson, Dianne Martin
Etika Komputer menjadi salah satu bidang ilmu utama pada banyak riset dan perguruan tinggi di dunia yang akan terus dikembangkan mengikuti perkembangan komputer itu sendiri.
Etika Komputer di Indonesia
Pemikiran tentang etika komputer diadopsi menjadi kurikulum wajib di hampir semua perguruan tinggi di bidang komputer di Indonesia.
Etika Komputer dimasukkan pada bidang studi yang relevan
Pandangan dalam Cakupan Etika Komputer
Masalah  bagaimana teknologi komputer harus digunakan
Etika Komputer  menentukan apa yag harus kita lakukan

Pelanggaran Hak atas Kekayaan Intelektual
Tanggung Jawab Profesi
Kejahatan Komputer
Kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal (Andi Hamzah, 1998).
Contoh -> penyebaran virus, spam email, carding.
Cyber Ethics
Internet sebagai perkembangan di bidang komputer  berkomunikasi secara langsung  peluang baru untuk berbisnis
Permasalahan : pengguna berasal dari berbagai negara, hidup dalam dunia anonymouse,
Aturan dan Prinsip  Nettiquette/netiket
(berdasar IETF (The Internet Engineering Task Force)
E-commerce
Electronic Commerce
Model perdagangan elektronik
Sistem perdagangan yang menggunakan mekanisme elektronik yang ada di jaringan internet
Namun juga menimbulkan beberapa permasalahan seperti masalah pajak, perlindungan konsumen, pemalsuan tandatangan digital.
Pelanggaran Hak atas kekayaan Intelektual
Informasi berbentuk digital sehingga mudah untuk disalin.
Menimbulkan keuntungan tapi juga menimbulkan permasalahan
Contoh : pembajakan perangkat lunak, softlifting, penjualan CD ilegal, penyewaan perangkat lunak ilegal.
Tanggung Jawab Profesi
Munculnya kode etik profesi untuk memberikan gambaran adanya tanggungjawab bagi para pekerja di bidang komputer untuk menjalankan tugas dan fungsinya secara profesional dengan baik.
Organisasi profesi di bidang komputer di Indonesia  IPKIN (Ikatan Profesi Komputer dan Informatika)  sejak tahun 1974.

http://sisteminfomasi.blogspot.com/2009/10/sejarah-dan-perkembangan-etika-profesi.html
READ MORE - Sejarah etika profesi

KEJAHATAN DI INTERNET

TINJAUAN REGULASI KEJAHATAN DI INTERNET

Setelah membaca bagian ini, diharapkan pembaca memahami.

a. Pengertian cybercrime

b. Karakteristik cybercrime

c. Berbagaijenis cybercrime yang berkembang

d. Upaya pencegahan cybercrime

I erembangan internet yang sedemikian pesat, selain membawa

dampak positif bagi umatmanusia, di sisi lain juga mengundang

tangan_tangan kriminal untuk beraksi, baik untuk mencari

keuntungan materi maupun sekedar melampiaskan keisengan. Hal

ini memunculkan fenomena khas yang sering disebut cybercrime atau

kejahatan di dunia maya.

1. 1 Pengertlan Cybercrime

Mengenai pengertiannya, cybercrime merupakan bentuk‑bentuk keiahatan yang ditimbulkan karena pemanfaatan teknologi internet.

231



Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI

Beberapa pendapat mengidentikkan cybercrime dengan computer­crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:

“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

(www.usdoj.gov/criminaVcybercrimes)

Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:

9tany illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Adapun Andi Hamzah (1989) dalam tulisannya “Aspek‑Aspek Pidana di Bidang Kornpute’I', mengartikan kejahatan kornputer sebagai:

“kejohatan di bidang kornputer secara umum dapat diartikan sebagai penggunaan kornputer secara ilegal”.

Internet sendiri merupakan hasil rekayasa teknologi yang penerapannya bukan hanya menggunakan kecanggihan teknologi kornputer, tetapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua, yang dapat mengakses internet bukan hanya kornputer (misainya dengan teknologi wireless application protocol (WAP) yang memungkinkan telepon genggam merigakses internet, membayar rekening bank, hingga memesan tiket pesawat).

Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan

232

Tiniauan Regulasi Keiahatan di Internet

hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecang‑g‑ihan teknologi kornputer dan telekomunikasi.

11.2 Karakteristik Cybercrime

Selama in! dalam kejahatan konvensional, kita mengenal adanya dua jenis kejahatan sebagai berikut:

a. Kejahatan kerah biru (blue collar crime).

Kejahatan jenis ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokan, pencurian, pembunuhan, dan lain‑lain. Para pelaku kejahatan jenis ini biasanya digambarkan memiliki steorotip tertentu, misalnya, dari kelas sosial bawah, kurang terdidik, berpenghasilan rendah, dan lain sebagainya.

Kejahatan kerah putih (white collar crime).

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Pelakunya biasanya berkebalikan dari blue collar, mereka memiliki penghasilan tinggi, berpendidikan, memegang jabatan‑jabatan terhormat di masyarakat.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model kejahatan di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal sebagai berikut:

233



Etika Korriputer dan Tanggung Jawab Profesional di Bidang TI

Ruang lingkup kejahatan

Sifat kejahatan

Pelaku kejahatan

Modus kejahatan

Jenis kerugian yang ditimbulkan

Karakteristik unik yang pertarna adalah mengenai ruang lingkup

kejahatan. Sesuai sifat global h iternet, ruang lingkup kejahatan ini juga bersifat global. Cybercrime sering kali dilakukan secara transnasional, melintasi batas antarnegara sehingga sulit dipastikan yuridiksi hukum negara mana yang berlaku terhadapnya. Karakteristik internet di mana orang dapat berIalu‑1alang tanpa identitas (anonymous) sangat memungkinkan teriadinya berbagai aktivitas jahat yang tak tersentuh hukum.

Karakteristik yang kedua adalah sifat kejahatan di dunia maya

yang non‑violence, atau tidak menimbulkan kekacauan yang mudah terlihat. Jika kejahatan konvensional sering kali menimbulkan kekacauan maka kejahatan di internet bersifat sebaliknya. Oleh karena itu, ketakutan atas kejahatan (fear of crime) tersebut tidak mudah timbul meskipun bisa saja kerusakan yang diakibatkan oleh kejahatan cyber dapat lebih dashyat dari pada kejahatan‑kejahatan lain.

Karakteristik unik ketiga adalah mengenai pelaku kejahatan. Jika

pelaku kejahatan konvensional mudah diidentifikasi dan memiliki

tipe tertentu maka pelaku cybercrime bersifat lebih universal meski

memiliki cirl khusus yaitu kejahjatan dilakukan oleh orang‑orang yang

menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan

tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang

234

Tinjauan Regulasi Keiahatan di Internet

sempat tertangkap kebanyakan remaia, bahkan beberapa di antaranya masih anak‑anak. Mereka jarang terlibat kenakalan remaja, dari keluarga baik‑baik, dan rata‑rata cerdas. Mereka tentu saja juga belurn

menduduki jabatan‑jabatan penting di masyarakat sebagaimana para white collar, namun juga jauh dari profil anak jalanan. Dengan demikian, jelas bahwa menangani anak‑anak semacarn ini memerlukan

pendekatan tersendiri.

Karakteristik unik keempat adalah modus operandi keiahatan. Dalarn hal ini, keunikan kejahatan ini adalah penggunaan teknologi

informasi dalarn modus operandi. Itulah sebabnya mengapa modus operandi dalarn dunia cyber tersebut sulit dimengerti oleh orang­orang yang tidak menguasai pengetahuan tentang kornputer, teknik pemrogramannya dan seluk beluk dunia cyber. Sifat inilah yang

membuat cybercrime berbeda dengan tindak‑tindak pidana lainnya.

Karakteristik yang terakhir adalah bahwa kerugian yang

ditimbulkan dari kejahatan ini pun dapat bersifat material maupun non‑material seperti waktu, nilai, jasa, uang, barang, harga diri, martabat dan bahkan sampai pada kerahasiaan informasi. Cybercrime

berpotensi menimbulkan kerugian pada banyak bidang seperti politik, ekonomi, sosial budaya yang lebih besar dampaknya dibandingkan dengan kejahatan berintensitas 6ggi lainnya. Di masa mendatang, kejahatan semacarn ini dapat menganggu perekonomian nasional

melalui jaringan infrastruktur yang berbasis teknologi elektronik (perbankan, telekornunikasi satelit, jaringan listrik, dan jaringan Ialu

lintas penerbangan).

235

1



Etika Korriputer dan Tanggung Jawab Profesional di Bidang TI

11. 3 Jenis Cybercrime

Berikut akan digolongkan bekbagai jenis cybercrime berdasarkan sudut pandang yang berbeda. Pengelompokan akan dilakukan berdasarkan jenis aktivitas, motif kegiatan dan sasaran kejahatan.

11. 3. 1 Berdasarkan jenis aktivitasnya

236

Berdasarkan jenis aktivitas yang dilakukannYa, cybererime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access.

Cybercrime jenis ini merupakan kejahatan yang tedadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringa~,,,komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan kornputer yang dimasukinya. Probing dan Fbrt Scanning merupakan conloh dari kejahatan ini.

Aktivitas “port scanning” atau “probing” dilakukan untuk melihat servis‑servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Jika dianalogikan dengan dunia nyata adalah dengan melihat‑lihat apakah pintu rumah Anda terkunci, merek kund yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft

Tinjauan Regulasi Keiahatan di Internet

Windows). Selain mengidentifikasi port, nmap juga dapat mengidentifikasi jenis operating system yang digunakan.

Contoh lain kejahatan yang termasuk Unauthorized Access adalah Cyber‑Tresspass atau pelanggaran area privasi orang lain seperti misainya Sparn Email (mengirimkan email yang

tidak berguna ~ email sarnpah yang ditujukan seseorang), breaking ke PC, dan lain sebagainya.

b. Illegal contents.

Merupakan kejahatan gang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang

tidak benar, tidak etis, dan dapat dianggap melanggar hukum

atau mengganggu ketertiban umum. Yang sering terjadi adalah penyebarluasan pornografi di internet yaitu dengan

membuat, memasang, mendistribusikan dan menyebarkan material cabul serta mengekspos hal‑hal yang tidak pantas. Contoh lain kejahatan ini adalah isu‑isu atau fitnah yang dilakukan terhadap seseorang (biasanya public figure) yang disebarluaskan menggunakan media internet.

c. Penyebaran virus secara sengaja.

Seperti halnya di tempat lain, virus kornputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian

dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, 1 love you, dan SirCam. Untuk program yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

237



Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI

d. Data Forgery.

Kejahatan jenis ini dilakukan dengan tujuan memaisukan data pada dokumen‑dokumen penting yang ada di internet. Dokumen‑dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet.

e. Cyber Espionage, Sabotage and Extortion.

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata‑mata terhadap pihak lain, dengan memasuki sistem jaringan kornputer (computer network system) pihak sasaran.

Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program kornputer atau sistem jaringan kornputer yang terhubung dengan internet.

f. Cyberstalking.

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan kornputer, misalnya menggunakan e‑mail dan dilakukan berulang‑ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa tedadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

238

Tinjauan Regulasi Keiahatan di Internet

g. Carding.

Carding merupakan keiahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam

transaksi perdagangan di internet. Kejahatan tersebut muncul seiring perkembangan pesat dari perdagangan di internet (e‑commerce) yang transaksi‑transaksinya dilakukan secara elektronik.

h. Hacking dan Cracking.

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem kornputer secara detail

dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kernampuan penguasaan sistem di atas rata­rata pengguna. Jadi, hacker sebenarnya memiliki konotasi

yang netral. Adapun mereka yang sering melakukan aksi‑aksi perusakan di internet lazimnya disebut cracker (tedemahan bebas: pernbobol). Boleh dibilang para cracker ini sebenarnya

adalah hacker yang memanfaatkan kemampuannya untuk hal­hal yang negatif.

Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembaiakan account milik orang lain, pembaiakan

situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut ini dikenal sebagai DoS (Denial of Services). DoS attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.

Akan tetapi, dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.

239


Etika Kornputer don Tanggung Jawab Profesional di Bidang TI

Bagaimana status DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya, nasabah bank tidak dapat melakukan transaksi dan bank tentu saja dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server dan juga dapat ditargetkan kepada jaringan sehingga dapat menghabiskan bandwidth. Tool untuk melakukan hal ini banyak tersebar di internet. DoS attack meningkatkan serangan ini dengan melakukannya dari banyak kornputer secara serentak.

Cybersquatting and Typosquatting.

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjuaInya kepada perusahaan tersebut dengan harga yang lebih mahal. Nama domain merupakan nama yang digunakan pemakai layanan www (world wide web) di internet untuk mengidentifikasi perusahaan dan merek dagang yang dimilikinya. Namun, banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian menjualnya dengan harga yang lebih mahal. Pekerjaari ini mirip dengan calo karcis.

Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan narna domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. D! Indonesia, hal itu pernah terjadi, seperti pada kasus mustika‑ratuxom.

240

Tiniauan Regufasi Keiahatan di Internet

j. Hijacking.

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering tedadi adalah Software F4racy (pembajakan perangkat lunak). Merebaknya pernbaJakan di internet tersebut sebenarnya dipacu dari sifat

keluwesan yang dimiliki oleh internet itu sendiri. Harus diakui bahwa teknologi internet khususnya atau teknologi digital pada umumnya bersifat luwes. Artinya, jika informasi yang disediakan berbentuk digital maka secara mudah orang akan dapat menyalinnya untuk berbagi dengan orang yang lain. Dengan demikian, sernua sumber daya yang disediakan di

internet akan mempermudah orang lain untuk menyalin dan menggunakannya meskipun tanpa seizin orang yang memiliki program tersebut.

k.Cyber Terorism.

Suatu tindakan cybercrime termasuk cyber terorisrn jika mengancarn pernerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Teroris dapat memanfaatkan teknolog! informasi untuk berkornunikasi relatif lebih aman. Plerhatikan beberapa contoh kasus Cyber Terorism sebagai berikut:

Ramzj Yousef, dalang penyerangan pertama ke gedung WW, diketahui menyimpan detail serangan dalam file yang dienkripsi di laptopnya.

Osama Bin Laden diketahui menggunakan stegano‑

graphy untuk komunikasi jaringannya.

Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking

ke Pentagon.

241


Etika Korriputer dan Tanggung Jawab Profesional di Bidang T1

Seorang hacker yang menyebut dirinya sebagai DoctoiNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti‑American, anti‑Israeli dan pro­Bin Laden.

11.3.2 Berdasarkan Motif Kegiatannya

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut:

a. Cybercrime sebagai tindakan murni kriminal.

Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengiriman email anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, para pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b. Cybercrime sebagai kejuhatan “abu‑abJ.

Pada jenis kejahatan di internet yang masuk dalam “wilayah

abu‑abu”, cukup sulit menentukan apakah itu merupakan tindak

kriminal atau bukan mengingat motif kegiatannya terkadang

bukan untuk berbuat kejahatan. Salah satu contohnya adalah

probing atau portscanning. Ini adalah sebutan untuk semacam

242

1

i

i

i

Tinjauan Regulasi Keiabatan di Internet

tindakan pengintalan terhadap sistern milik orang lain dengan mengumpulkan informasi sebanyak‑banyaknya dari sistern yang diintai, termasuk sistem operasi yang digunakan, port‑port yang ada, baik yang terbuka maupun tertutup, dan sebagainya. Kalau dianalogikan, kegiatan in! mirip dengan maling yang melakukan survei terlebih dahulu terhadap sasaran yang dituju. Di titik ini, pelaku tidak melakukan tindakan apa pun terhadap sistern yang diintainya, namun data yang ia dapatkan akan sangat bermanfaat untuk melakukan aksi sesungguhnya yang mungkin destruktif.

Juga termasuk ke dalam “wilayah abu‑abu” ini adalah kejahatan yang berhubungan dengan nama domain di internet. Banyak orang. yang melakukan semacam kegiatan “percaload’ pada. nama domain dengan membeli domain yang mirip dengan merek dagang atau nama perusahaan tertentu dan kemudian menjualnya dengan harga tinggi kepada pemilik merk atau perusahaan yang bersangkutan. Kegiatan ini diistilahkan sebagai cybersquatting. Kegiatan lain yang hampir mirip dikenal sebagai typosquatting, yaitu membuat nama domain “plesetan” dari domain yang sudah populer. Para pelaku typosquatting berharap dapat mengeruk keuntungan dari perigunjung yang tersasar ke situsnya karena salah mengetik nama domain yang dituju pada browsernya.

11. 3.3 Berdasarkan Motif Kegiatannya ‘

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikul: ini.

243



Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI

a.

244

Cybercrime vang menverang Individu (Against Person).

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang rnemilikr sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain adalah:

0 Pornografl

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal‑hal yang tidak pantas.

Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan ko miputer, misainya dengan menggunakan e‑mail yang dilakukan secara berulang‑ulang seperti hainya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, rasial, religius dan lain sebagainya.

Cyber‑Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti misainya Web Hacking, breaking ke PC, Probing, Pbrt Scanning dan lain sebagainya.

b. Cybercrime MenVerang Hak Milik (Against Property).

Cybercrime yang dilakukan untuk mengganggu atau

menyerang hak milik orang lain. Beberapa contoh kejahatan

jenis ini misainya pengaksesan kornputer secara tidak sah

melalui dunia cyber, pemilikan informasi elektronik secara

tidak sah/pencurian informasi, carding, cybersquatting

Tiniauan Regulasi Keiahatan di Internet

(mendaftarkan domain narna perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal), typosquatting (membuat domain plesetan), hijacking (pembajakan hasil karya orang lain), data forgery (pemalsuan data) dan segala kegiatan yang bersifat merugikan hal milik orang lain.

c. Cybercrime

Government).

Cybercrime Against Goverment dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalpya. cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerititah atau situs militer.

Menyerang Pemerintah (Against

11.4 Penanggulangan Cybercrime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau

umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan’ tidak memerlukan interaksi langsung antara pelaku

dengan korban kejahatan. Bisa dipastikan dengan sifat global internet,

sernua negar6 yang melakukan kegiatan internet akan terkena imbas perkembangan cybercrime ini.

Berikut akan dibahas beberapa hal pokok yang dapat dilakukan

dalarn upaya menanggulangi merebaknya keiahatan internet.

245



Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI

11.4.1 Mengamankan Sistem

Seperti kata pepatah “mencegah lebih baik daripada mengobati”, langkah awal yang perlu dilakukan oleh para pengguna teknologi internet dalam upaya penanggulangan cybercrime adalah melindungi diri dari kejahatan tersebut dengan mengamankan sistem kornputer masing‑masing.

Keamanan kornputer identik dengan suatu tindakan baik

pencegahan maupun pendeteksian terhadap kegiatan‑kegiatan yang tidak mendapatkan izin oleh pemakai maupun sistem mputer. Adapun pada pandangan makro, keamanan data bukan saja menyangkut masalah teknis belaka, tetapi memiliki konsep yang lebih luas dan berkaitan dengan ketergantungan suatu institu~i terhadap institusi lainnnya, atau bahkan suatu negara terhadap negara lainnya. Keamanan juga penting untuk membangun kepercayaan (trust) terhadap sebuah sistem secara umum. Dengan demikian, tidak heran jika banyak instansi dan perusahaan berani membayar harga mahal hanya untuk membangun keamanan sistem.

Satu hal yang patut dicatat adalah semakin tingginya kesadaran

dan tingkat kebutuhan orang terhadap sistem keamanan pada

komputer. Hasil survei yang diselenggarakan oleh Computer

Security Intitute dalam CSI1FBI Computer Crime and Security

Survey 2003, menyatakan bahwa 99% dari 525 respond * en sudah

menggunakan perangkat lunak Antivirus dalam sistem, komputernya,

98% menggunakan firewall, 91% responden menggunakan physical

security computer, 58% responden menggunakan encrypt login dan

49% responden sudah menggunakan teknologi Digital 1D.

TuJuan yang paling nyata dari sebuah sistem keamanan adalah

mencegah adanya perusakan bagian dalam sistern karena dimasuki

246

Tiniauan Regulasi Keiahaton di Internet

oleh pemakai yang tidak diinginkan. %ngamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasi kemungkinan perusakan tersebut.

Madam Ongko Saputro (2001) dalam sebuah jurnal ilmiah tentang proteksi sistem operasi menyampaikan bahwa sebuah sistem komputer mengandung banyak obyek yang perlu diproteksi. Obyek tersebut dapat berupa perangkat keras seperti prosesor, memori, disk drives, printer, dan lain‑lain, maupun dapat juga berupa perangkat lunak seperti proses, file, basis data dan lain sebagainya.

Banyaknya obyek yang harus diproteksi tersebut menyebabkan diperlukannya integrasi langkah‑langkah dalam membangun keamanan sebuah sebuah sistem. Dengan kata lain, membangun sebuah keamanan sistem harus merupakan langkah‑langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah‑celah unauthorized actions yang merugikan.

Adapun Wahyono (2004) memberikan suatu model keamanan sistem komputer yang terintegrasi seperti pada gambar 11. 1.

Sistem keamanan yang terintegrasi, berarti berusaha memikirkan segala hal yang dapat menyebabkan celah‑celah unauthorized actions bersifat merugikan. Dengan memikirkan kemungkinan celah­celah tersebut, tentu akan dapat dipikirkan pula cara mengatasi dan meminimalisasi kemungkinan tersebut. Gambar di atas menunjukkan integrasi dari berbagai teknik pengamanan mulai dari pengamanan mesin komputer secara personal, sampai kepada pengamanan akan kemungkinan penyerangan sistem melalui jaringan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampal akhirnya menuju ke tahap pengamanan fisik dan pengamanan

247

1



Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI

data. Pengamanan akan adanya penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

11.4.2 Penanggulangan Global

Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer‑related crime, di mana pada tahun 1986 CIECD telah mernublikasikan laporannya yang bedudul Computer‑Related Crime: Analysis of Legal Policy.

Laporan OECD tersebut berisi hasil survei terhadap peraturan perundang‑undangan negara‑negara anggota beserta rekomendasi perubahannya dalarn menanggulangi computer‑related crime tersebut, yang mana diakui bahwa sistern telekornunikasi juga memiliki peran penting dalam kejahatan tersebut. Dari berbagai upaya yang dilakukan

248

Tinjaucin Regulasi Ke:ahatan di Internet

tersebut, jelas bahwa cybercrime membutuhkan global action dalarn penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional.

Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan rybercrime adalah:

1. Melakukan modernisasi hukum pidana nasional beserta hukum

acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

2. Menirgkatkan sistem pengamanan jaringan kornputer nasional sesuai standar internasbnal.

3. Meningkatkan pemaham’an serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penw tutan perkara‑perkara yang berhubungan dengan cybercrime.

4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnlya mencegah kejahatan tersebut tedadi.

5. Meningkatkan keriasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui pedanjian ekstradisi dan mutual assistance treaties.

11.4.3 Perlunya Cyberlaw

Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan deng.an pemanfaatan teknologi te.sebut. Sayangnya, hingga saat ini banyak negara (termasuk

1

249



Etika Kornputer dan Tanggung Jawab Profesional di Bidang TI

Indonesia) belurn merniliki perundang‑undangan khusus di bidang teknologi informasi, baik dalarn aspek pidana maupun perdatanya. Ketertinggalan perundang‑undangan dalarn menyesuaikan diri dengan kemajuan teknologi informasi tersebut menuntut adanya solusi sementara untuk mengatasi cybercrime, yakni melalui terobosan putusan pengadilan. Ini tentu saja mensyaratkan adanya sosok hakirn yang kreatif, berwawasan teknologi, dan berani melakukan terobosan melalui putusannya.

Pertumbuhan ekonomi di era informasi akan diwarnai oleh

manfaat dalarn penggunaan’nya, seperti misalnya dengan adanya e­commerce, e‑government, Foreign Direct Investment (M), industri penyediaan informasi dan pengembangan UKM. Semua manfaat ini berada di ambang bahaya jika tidak didukung oleh perangkat hukum di bidang TI dan infrastruktur informasi yang aman serta dapat dipercaya oleh masyarakat, khususnya kalangan bisnis.

Permasalahan yang sering muncul adalah bagairnana menjaring berbagai kejahatan kornputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan kornputer yang berlaku saat ini masih belurn lengkap.

Banyak kasus, yang membuktikan bahwa perangkat hukum

di bidang TI masih lernah. Sepert! contoh, masih belurn diakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHAP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayal 1 bahwa undang‑undang ini secara definitif membatasi alat‑alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja.

Demikian juga dengan kejahatan pornografi dalarn internet,

misalnya. K111‑1 Pidana pasal 282 mensyaratkan bahwa unsur

250

Tiniouan Regulasi Keiahatan di Internet

pornografi dianggap kejahatan ilka dilakukan di ternpat umum. Pertanyaannya, apakah penayangan pornografi di internet dapat dikategorikan dilakukan di tempat umum? Demikian pula soal locus delicti ‑ tempat tindak pidana ddakukan ‑ merupakan hal yang tak mudah ditentukan karena sifat dunia maya yang melampaui wilayah teritorial suatu negara.

Optimalisasi peranan hukum dalarn perkembangan teknologi

membutuhkan kelengkapan perundang‑undangan yang berkualitas. Misainya memperluas pengertian “barang” secara konvensional sehingga mencakup data, program, atau jasa korriputer dan telekomunikasi, pengertian “surat” yang selama ini hanya dibedakan atas surat akta dan bukan akta diperluas mencakup data yang

tersimpan dalarn pita magnetik, disket, dan lain sebagainya.

Hingga saat ini, di negara kita ternyata belurn ada pasal yang bisa digunakan untuk menjerat penjahat cybercriMe. Untuk kasus carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer

dengan Pasal 363 soal pencurian karena yang dilakukan tersan.gka memang mencuri data kartu kredit orang lain.

11.4.4 Perlunya Dukungan Lembaga Musus

Lembaga‑lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Annerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset‑riset khusus dalarn penanggulangan cybercrime.

251



Etika 1(omputer dan Tanggung Jawab Profesional di Bidang TI

Terdapat pula National Infrastructure Protection Center (N1PC) sebagai institusi di Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini juga memberikan advisory bagi setiap orang yang memerlukan solusi atas kejahatan di bidang komputer.

Indonesia sendiri sebenarnya sudah memiliki DCERT (Indonesia Computer Emergency Response Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah‑masalah keamanar kornputer.

, Bahan Diskusi 1

Baca dan cermatilah artikel yang diambil dari sebuah Harian Umum tentang Cybercrime di bawah ini.

AS DAKWA HACKER YANG BIKIN HEBOH

WASHINGTON ‑ Jaksa AS Rabu kemarin mendakwa seorang warga Inggris atas tuduhan melakukan pembobolan kornputer (hacking) terhadap 100‑ankomputersektorswastadanpemerintah, mengacaukan operasi‑operasi militer dan mengakibatkan kerugian 900.000 dolar (Rp

9 miliar lebih) selama setahun hacker itu berulah. Gary McKinnon (36

tahun), seorang programer komputer pengangguran di London utara,

telah mencuri banyak password, menghapus arsip‑arsip komputer,

252

Tinjouan Regulasi Keiahatan di Internet

memonitor dan menutup jaringan komputer di markas‑markas militer dari Pearl Harbor hingga Connecticut.

Perbuatan McKinnon itu mengakibatkan putusnya akses internet bag ribuan petugas di kawasan militer selama tiga hari dan mengacaukar operasi‑operasi di sebuah pangkalan AL di New Jersey tidak larriz

setelah insiden pembajakan pesawat 11 September tahun Ialu McKnnon diajukan ke pengadilan federal di Virginia dan New Jersey Mcffinnon juga menjebol jaringan kornputer NASA, Universitas Tennessee, sebuah perpustakaan di Betlehem, Pennsylvania, dan

beberapa bisnis swasta.

“Ulah ini adalah perbuatan kriminal yang luar biasa canggih,” kata Jaksa Christopher Christie di Newark. “Dia orang yang sangat sibuk.”

Jaksa mengatakan, mereka berniat mengekstradisi McVdnnon, yang

dikenai tujuh dakwaan pembobolan komputer. Jika terbukti bersalah, dia dapat dikenai hukuman denda 1,75 juta dolar (Rp 15,75 miliar) dan 70 tahun hukuman penjara.

Pengacara McKinnon di London Selasa malam waktu setempat

mengeluarkan pernyataan yang mengakui bahwa dia ditangkap Maret lalu karena pelanggaran‑pelanggaran yang berkaitan dengan komputer.

Seorang juru bicara Kantor Kejaksaan di Alexandria mengatakan, dia tidak tahu kalau McKinnon saat ini dalam status terdakwa.

Dalam dakwaan itu disebutkan, Mcffinnon mengakses 92 sistem komputer di 12 negara bagian di AS antara Maret 2001 dan Maret 2002. Setelah berhasil masuk ke jaringan, Mcffinnon menggunakan program RemotelyAnywhere untuk memonitor lalu lintas jaringan dan

menghapus banyak file.

253



Etika Komputer dan Tanggung Jawab Profesional di Bidang T1

McKinnon men‑download ratusan password pengguna kornputer, dan dalam beberapa kasus memusnahkan file penting sehingga kornputer tidak bisa berfungsi. Kerugian di pangkalan AL di New Jersey mendekati 300.000 dolar. Juru bicara keiaksaan di Virginia mengatakan, McKinnon tidak sekali pun mengakses informasi rahasia. (rtr‑9n‑52)

Sumber.. Harian Suara Merdeka, Kamis 14 November 2002

Harus diakui bahwa hukum yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus‑kasus kejahatan kornputer. Untuk itu, diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatarbelakang., kasus­kasus tersebut, sementara hakim‑hakim di Indonesia pun masih memiliki kemampuan yang terbatas dalarn penguasaannya terhadap teknologi informasi.

Menurut Anda, bagaimanakah kita mengupayakan penyelesalan berbagai kasus yang terjadi dalam kejahatan kornputer tersebut di tengah keterbatasan hukum dan pengadilan di Indonesia tersebut? Diskusikan hal tersebut dengan kelompok diskusi Anda sehingga diperoleh pendapat dan opini yang ideal tentang itu.

254

DAFTAR PUSTAKA

De George, Richard T (1986), Business Ethics (21 edition), Mac . Millan Publishing Company, New York.

Gilley, J.W & Eggland S.A. (1999). Principles of Human Resource

Development, Addison‑Wesley, Massachusetts.

Keraf, A. Sonny (1991), Etika Bisnis: Membangun Citra Bisnis Sebagai Profesi Luhur, Penerbit Kanisius, Yogyakarta.

Magnis Suseno, Franz (1987), Etika Dasar: Masalah‑Masalah Pokok Filsafat Moral, Penerbit Kanisius, Yogyakarta.

Maister, DH. 1997. True Professionalism, The Free Press, New York.

Muhammad, Abdulkadir (1997), Etika Profesi Hukum, Penerbit Seribu.

Sumaryono, E, (1995), Etika Profesi Hukum: Norma‑Norma bagi Penegak Hukum, Penerbit Kanisius, Yogyakarta.

Wahyono, Teguh (2004), Membangun Keamanan yang Terintegrasi pada Sistem Kornputer Berbasis Linux, Jurnal AITI UKSW, Penerbit FTI UKSW, Salatiga.

Wahyono, Teguh (2005), Tutorial Praktis Pernrograman Shell Linux, Penerbit ANDI, Yogyakarta.

http://www.blogger.com/post-create.g?blogID=4117847219106594391

READ MORE - KEJAHATAN DI INTERNET
Yahoo bot last visit powered by MyPagerank.Net Yahoo bot last visit powered by MyPagerank.Net Top Arts blogs ArtsTopOfBlogsArts blogsAcademics BlogsArts (Photography) - TOP.ORGThoughts from the HEADocArts Blogs - Blog RankingsBlog Ratingsfree blog directoryArts blogsWeb Hosting Pages Subscribe with BloglinesArt & Artist Blogs - BlogCatalog Blog Directoryblogarama - the blog directoryBlog Directoryblog directoryBlog DirectoryBloglisting.net - The internets fastest growing blog directoryBlog DirectoryArt blogs & blog postsBlog Directory & Search engineblog search directoryMy ZimbioMake Money Blogging Top BlogsBlog DirectoryIncrease traffic State Your Blog - Blog Top Sites - www.stateyourblog.com Add to Google Reader or HomepageSubscribe in NewsGator OnlineSubscribe in RojoAdd to My AOLAdd to netvibesSubscribe in BloglinesAdd to The Free DictionaryAdd to PlusmoAdd to Excite MIXAdd to netomat HubAdd to fwickiAdd to WebwagAdd to PageflakesPowered by FeedBurnerhttp://www.wikio.com

Yahoo bot last visit powered by MyPagerank.NetMsn bot last visit powered by MyPagerank.NetPowered by  MyPagerank.Net
Preview on Feedage: immortal-tattoos Add to My Yahoo! Add to Google! Add to AOL! Add to MSN
Subscribe in NewsGator Online Add to Netvibes Subscribe in Pakeflakes Subscribe in Bloglines Add to Alesti RSS Reader
Add to Feedage.com Groups Add to Windows Live iPing-it Add to Feedage RSS Alerts Add To Fwicki