Thursday, March 31, 2016

Etika dan Profesionalisme TSI



Pengertian

Etika berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik. Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya. Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.

Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus juga yang mengandalkan suatu keahlian.

Ciri Khas Profesi


Menurut Artikel dalam International Encyclopedia of education, terdapat 10 ciri khas suatu profesi, yaitu:
  1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
  2. Suatu teknik intelektual.
  3. Penerapan praktis dari teknik intelektual pada urusan praktis.
  4. Suatu periode panjang untuk pelatihan dan sertifikasi.
  5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
  6. Kemampuan untuk kepemimpinan pada profesi sendiri.
  7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya.
  8. Pengakuan sebagai profesi.
  9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
  10. Hubungan yang erat dengan profesi lain.

Jenis-jenis Ancaman Melalui IT

Berkembangnya jaman juga membuat perkembangan teknologi yang sangat pesat dan canggih. Semakin canggihnya teknologi khususnya teknologi informasi sehingga banyak kejahatan atau ancaman-ancaman yang timbul terutama di dunia maya. Kejahatan dunia maya atau dapat disebut juga cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Yang termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat resah para kalangan pengguna jaringan telekomunikasi.

Ancaman-ancaman itu antara lain :

  1.      Unauthorized Access to Computer System and Service
Pelaku dari tipe kejahatan ini masuk atau menyusup ke dalam sistem Jaringan komputer korban. Pelaku masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. Setelah mereka masuk ke dalam sistem Jaringan korban, pelaku biasanya menyabotase (mengganti atau mengubah data) atau melakukan pencurian data dari Jaringan yang mereka masuki. Tapi tidak sedikit juga pelaku yang hanya melihat-lihat ke dalam Sistem tersebut atau hanya untuk mencari kelemahan dari Sistem Jaringan tersebut.
  2.      Illegal Contents
Pelaku dari tipe kejahatan ini melekukan kejahatan dengan cara mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. Mereka kadang juga memasukan berita bohong atau fitnah, hal-hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
  3.      Data Forgery
Pelaku kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
  4.      Cyber Espionage
Pelaku kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. Pelaku masuk ke dalam Sistem Korban, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem sang korban.
  5.      Cyber Sabotage and Extortion
Pelaku dalam kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh pelaku melalui program komputer atau jaringan komputer yang terhubung oleh internet. Pelaku biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut. Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
  6.      Offense against Intellectual Property
Pelaku kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh korban. Pelaku biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
  7.      Infringements of Privacy
Pelaku dalam kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari korban.


Contoh-contoh Kasus Computer Crime atau Cyber Crime

- Deface
Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.

- Virus
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh “korban” maka virus itu akan menyebar ke dalam komputer dari sang korban yang menyebabkan sistem dari komputer korban akan rusak.

- Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut.

- Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

- Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.  
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

- Denial of Service (DoS) dan Distributed DoS (DDos) attack .
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

- Sertifikasi perangkat security .
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Saran



Dengan berkembangnya teknologi infomasi bukan berarti tidak ada lagi kejahatan dan acaman yang dapat dilakukan, malah dengan semakin berkembangnya teknologi, kejahatan dan ancaman dapat dilakukan dengan berbagai cara sehingga para pengguna dituntut untuk selalu waspada akan setiap proses yang pengguna lakukan di dunia internet khususnya yang berkaitan dengan privacy. Hal ini juga berkaitan dengan etika dari setiap pengguna teknologi informasi. Bagi masing-masing pengguna sebaiknya tetap harus memperhatikan etika bagaimana bertindak dengan menggunakan teknologi informasi. Karena jika setiap orang sudah mampu bertindak dengan etika yang baik, hal itu dapat mengurangi tingkat kejahatan dalam penggunaan teknologi informasi.

Sumber :


No comments:

Post a Comment