Lompat ke konten Lompat ke sidebar Lompat ke footer

Memahami Pelanggaran Kode Etik dalam Bidang IT

Memahami Pelanggaran Kode Etik dalam Bidang IT - Faktor penyebab pelanggaran kode etik profesi IT adalah :
  1. Kurangnya pemahaman masyarakat mengenai kode etik profesi, karena kurangnya sosialisasi dari organisasi profesi.
  2. Meningkatnya penggunaan internet namun kurangnya kontrol dalam masyarakat dalam penggunaan internet tersebut.
  3. Banyak intelektual yang tidak beretika
  4. Belum terbentuk kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur profesinya.
  1. Hacker dan Cracker
Hacker (peretas) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk kedalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).

Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.

Memahami Pelanggaran Kode Etik dalam Bidang IT_
image source: www.dailydot.com
baca juga: Pengertian dan UU Hak Atas Kekayaan Intelektual dalam TIK

Peretas memiliki  negatifkarenakesalahpahamanmasyarakatakanperbedaanistilahtentang hacker dan cracker. Banyak orang memahamibahwaperetaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah crackerCracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

Etika Hacker (Peretas) adalah :
  • Di atassegalanya, hormatipengetahuan&kebebasaninformasi.
  • Memberitahukansistem administrator akanadanyapelanggarankeamanan/lubang di keamanan yang andalihat.
  • Janganmengambilkeuntungan yang tidak fair dari hack.
  • Tidakmendistribusikan&mengumpulkan software bajakan.
  • Tidakpernahmengambilrisiko yang bodoh
  • Selalumengetahuikemampuansendiri.
  • Selalubersediauntuksecaraterbuka/bebas/gratis memberitahukan&mengajarkanberbagaiinformasi&metode yang diperoleh.
  • Tidakpernahmeng-hacksebuahsistemuntukmencuriuang.
  • Tidakpernahmemberikanakseskeseseorang yang akanmembuatkerusakan.
  • Tidakpernahsecarasengajamenghapus&merusak file di komputer yang diretas.
  • Hormatimesin yang diretas, danperlakukandiasepertimesinsendiri.

TingkatanHacker :
  • Elite :
Merekamemahamisistemoperasisisiluardalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.
  • Semi Elite:
Hacker inibiasanyalebihmudadaripada Elite.Merekajugamempunyaikemampuandanpengetahuanluastentangkomputer.Merekamengertitentangsistemoperasi (termasuklubangnya (vulnerability)).Biasanyadilengkapidengansejumlahkecil program cukupuntukmengubah program eksploit.Banyakserangan yang dipublikasidilakukanoleh hacker tingkatini.Sialnyaolehpara Elite merekasering kali dikategorikan Lamer.
  • Developed Kiddie:
Sebutaniniterutamakarenaumurkelompokinimasihmuda (ABG) danmasihsekolah.Merekamembacatentangmetode hacking dancaranya di berbagaikesempatan.Merekamencobaberbagaisistemsampaiakhirnyaberhasildanmemproklamasikankemenangankeperetaslainnya.UmumnyamerekamasihmenggunakanGrafic User Interface (GUI) danbarubelajarhaldasardari , tanpamampumenemukanlubangkelemahanbaru di sistemoperasi.
  • Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanyamelakukanaktivitas di atas. SepertijugaLamers, merekahanyamempunyaipengetahuanteknis networking yang sangat minimal.Biasanyatidaklepasdari GUI. Hacking dilakukanmenggunakantrojanuntukmenakutidanmenyusahkanhiduppengguna Internet.
  • Lamer:
Merekaadalah orang tanpapengalamandanpengetahuan yang inginmenjadi hacker (wanna-be hacker). Merekabiasanyamembacaataumendengartentang hacker daninginmenjadisepertimereka. Penggunaankomputermerekahanyalahuntuk main game, IRC, tukar-menukarperangkatlunakbajakandanmencurikartukredit.Melakukan hacking menggunakanperangkatlunaktrojan, nuke, danDoS. Biasanyamenyombongkandirimelalui IRC channel.Karenabanyakkekuranganuntukmencapai elite, dalamperkembangannyamerekahanyaakansampaitingkat developed kiddie atau script kiddie saja.
  1. Denial of Service Attack (DoS)
DoS attack merupakanserangan yang bertujuanuntukmelumpuhkan target (hang, crash) sehinggadiatidakdapatmemberikanlayanan. Seranganinitidakmelakukanpencurian, penyadapan, ataupunpemalsuan data. Akan tetapidenganhilangnyalayananmaka target tidakdapatmemberikanservissehinggaadakerugianfinansial.
Modus darikegiatankejahataniniadalahmembuattidakberfungsinyasuatu service ataulayanan.Motif darikejahataninitermasukkedalam cybercrime sebagaitindakanmurnikejahatan.

Hal ini dikarenakan para penyerang dengan sengaja membuatsuatulayanantidakberfungsi yang dapatmenyebabkankerugianfinansial.Kejahatankasus cybercrime inidapattermasukjenis hacking dan cracking.Sasarandarikasuskejahataniniadalah cybercrime menyeranghakmilik (against property).
Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Secara umum ada 2 cara melakukan serangan DoS:
  1. Mematikan Server
  2. Menyibukkan Server
  • Tanpa bug/vulnerability
  • Meng-exploit bug/vulnerability
Courtesy of:
       Berikut ini dalah beberapa tujuan dari serangan Denial Of Sevice :
       1.MenghabiskanBandwicth
       Sebuah serangan dos attack menggunakan resource jaringan yang sangat besar karena paketnya sangat banyak, hal ini menyebabkan bandwidth yang digunakan oleh korban akan habis, kejadian ini sering dialami oleh sebuah internet service provaider(ISP)
  1. Memutuskan koneksi antar server
          Dalam sebuah sistem perusahaan, server satu dengan server yang lainnya  saling terhubung menjalankan service , misalnya DNS server sebuah ISP akan berhubungan dengan internet pelangan ISP tersebut. jika DNS server mendapatakan dos attack maka client dari ISP tersebut kemungkinan besar tidak dapat melakukan browsing website di internet.
  1. Mencegah korban mengunakan layanan
          Sebuah server menjalankan layanan di internet kepada yang meminta layanan, misalnya web server website www.contoh.com mendapat doS attack maka kemungkinan besar jika ada yang membuka website www.contoh.com, website tidak akan terbuka di browser internet, dalam keadaan mendapat doS attack,webserver tidak bisa memberikan layanannya karena CPU dan RAM sibuk melayaniDoS attack.
  1. Merusak system
          Beberapa teknik dari DoS attack yang berbahaya menyebabkan kerusakan secara permanen terhadap hardware dan software korban, contoh kerusakan yang sering di hadapi pada korban adalah kernel panic.

       PENANGGULANGAN SERANGAN Denial Of Sevice (DoS)
  • Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
  • Menutup service yang tidak digunakan.
  • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
  • Melakukan back up secara rutin.
  • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
  • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
  • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
  1. Software Piracy
Pembajakanperangkatlunak (Software Piracy) adalah penyalinan atau distribusi perangkat lunak secara ilegal atau tidak sah. Biasanya sebuah program atau aplikasi hanya memberikan izin untuk satu pengguna dan satu komputer saja. Dengan membeli perangkat lunak, seseorang menjadi pengguna berlisensi atau berizin dan bukan pemilik. Jadi, jika seseorang menyalin dan dan memperbanyak perangkat lunak tersebut, itu disebut sebagai pembajakan perangkat lunak.

 adalahsebuahizin yang memberitahuberapa kali perangkatlunakdapatdiinstalataudigunakan, olehkarenaitupentinguntukmembacadanmemahaminya. Membajakperangkatlunakadalahilegal di sebagianbesarbelahandunia.Dan di kebanyakannegara, adalahilegaluntukmelanggar hakcipta perangkatlunak.

Hakcipta adalahhakkhususbagipenciptamaupunpenerimahakuntukmengumumkanataumemperbanyakciptaannyamaupunmemberiizinuntukitudengantidakmengurangipembatasan-pembatasanmenurutperaturanperundang-undangan yang berlaku.

Hak cipta adalah bagian dari sekumpulan hak yang dinamakan Hak Atas Kekayaan Intelektual (HAKI) yang pengaturannyaterdapatdalamilmuhukum yang dinamakanHukum HAKI.Yang dinamakanHukum HAKI ini, meliputisuatubidanghukum yang membidangihak-hak yuridis darikarya-karyaatauciptaan-ciptaanhasilolahpikirmanusiabertautandengankepentingan yang bersifat ekonomi dan moral.

Hakciptatidakmemberikanpemeganghakciptaatas komputer program hakmonopoliterhadapbagaimanacara program tersebutbekerja, tetapihukumhakciptamemberikanhakbagipemeganghakciptaatas program komputeruntukmelarangpihak lain yang meniru, menjiplakekspresidariinstruksiatas program yang dapatdiaplikasikandalamperangkatkomputertersebut.

Ada beberapajenispembajakanperangkatlunak.Berikutiniadalahsemua yang berhubungandenganpenggunaanperangkatlunakilegaldanberbagaijenispembajakan:
  • Menggunakanversitunggallisensipadabeberapakomputer
  • Memuatperangkatlunak di komputertanpamemberikanlisensi yang sesuai
  • Menggunakan key generatoruntukmenghasilkankuncipendaftaran yang mengubahsebuahversievaluasimenjadiversiberlisensi
  • Menggunakankartukreditcurianuntukmenipumembelilisensiperangkatlunak
  • Mengirimversilisensiprodukperangkatlunak di internet danmembuatnyatersediauntukdiunduh (download).

Sekian artikel tentang Memahami Pelanggaran Kode Etik dalam Bidang IT. Semoga bermanfaat.

DAFTAR PUSTAKA
  1. TeguhWahyono, EtikaKomputerdanTanggungJawabProfesional di BidangTeknologiInformasi, Andi Publisher, Jakarta, 2006
  2. Undang-Undang RI no. 11 tentangInformasidanTransaksiElektroniktahun 2008
Nikita Dini
Nikita Dini Blogger, Internet Marketer, Web Designer

Posting Komentar untuk "Memahami Pelanggaran Kode Etik dalam Bidang IT"