Pages

Minggu, 09 Oktober 2011

Pelanggaran Kode Ktik Pada Bidang IT

Hacker dan Cracker

 

Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe.

Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.

Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak
mencuri uang atau informasi.

Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.



Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984. Yaitu :

1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik. 

Penggolongan Hacker dan Cracker

- Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan.
- Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam.
- Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.

Denial Of Service Attack

Didalam keamanan komputer, Denial Of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai. Secara khas target adalah high-profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada di Internet. Hal ini merupakan suatu kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh Internet Arsitecture Broad (IAB).

Denial Of Service Attack mempunyai dua format umum:

1. Memaksa komputer-komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkan nya.
2. Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi.

Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Contoh meliputi:

1. Mencoba untuk “membanjiri" suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin, dengan demikian mencegah akses kepada suatu service.
3. Berusaha untuk mencegah individu tertentu dari mengakses suatu service.
4. Berusaha untuk mengganggu service kepada suatu orang atau sistem spesifik

Pelanggaran Piracy

Piracy adalah Pembajakan perangkat lunak (software) Contoh: Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentuk digital (MP3, MP4, WAV dll).
Keuntungan -> Biaya yang harus dikeluarkan (user) relatif murah
Kerugian ->Merugikan pemilik hak cipta (royalti)
Secara moral , hal ini merupakan pencurian hak milik orang lain.
Solusi -> gunakan software aplikasi open source, Undang - undang yang melindungi HAKI : UU no 19. tahun 2002

Lima macam bentuk pembajakan perangkat lunak :

1. Memasukan perangkat lunak ilegal ke harddisk
2. Softlifting, pemakaian lisensi melebihi kapasitas
3. Penjualan CDROM ilegal
4. Penyewaan perangkat lunak ilegal
5. Download ilegal

Alasan pembajakan perangkat lunak :
1. Lebih murah ketimbang membeli lisensi asli
2. Format digital sehingga memudahkan untuk disalin ke media lain
3. Manusia cendrung mencoba ‘hal’ baru
4. Undang-undang hak cipta belum dilaksanakan secara tegas
5. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain
Fraud

Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan
kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum.
Data Forgery

Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen – dokumen penting yang ada di internet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet. Kejahatan ini biasanya ditujukan untuk dokumen e-commerce.  Referensi

2 komentar:

 

SMS FREE

Online

JNE:

Visitor

Flag Counter