Hei Guys kali ini aku akan berbagi pengetahuan tentang komputer ethic dan computer security loh,yuk dibaca yuk....
1.Etika computer
Etika komputer adalah
seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer
berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau
kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer
(bahasa Inggris: to compute)
merupakan alat yang digunakan untuk menghitung dan mengolah data. Jumlah
interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu
membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh
masyarakat luas.
2.Komputer Security
Keamanan komputer atau dalam Bahasa
Inggris computer security atau
dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang
diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha
penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri
memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang
diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah
upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan
computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber
daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu
oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security
akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan
terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk
pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat
keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk
membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk
dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak
praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi
teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat
ditegakkan.
Pendekatan yang umum dilakukan untuk
meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik
terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat
strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
3.Perbedaan antara hacker
dan cracker
>Hacker adalah sebutan
untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk
dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan
dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk
mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa
memperbaiki kelemahan system yang di temukannya.
>>cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
4. 10 comandment of
computer ethics
1. Jangan
menggunakan komputer untuk membahayakan org lain
2. Jangan
mencampuri pekerjaan komputer milik org lain
3. Jangan
mengintip file milik org lain
4. Jangan
menggunakan komputer unt mencuri
5. Jangan
menggunakan komputer unt bersaksi dusta
6. Jangan
menggunakan/menyalin perangkat lunak yg belum anda bayar
7. Jangan
menggunakan sumber daya komputer org lain tanpa otorisasi/ijin
8. Jangan
mengambil hasil intelektual org lain unt diri sendiri
9. Pikirkanlah
mengenai akibat sosial dari program yg dibuat
10. Gunakanlah
komputer dgn tenggang rasa & rasa penghargaan kpd org lain
5. Contoh kasus
pembajakan perangkat lunak
·
Hardisk Loading
Pembajakan software yg biasanya
dilakukan oleh para penjual komputer yg tdk memiliki lisensi unt computer
yg dijualnya, tetapi software tsb
dipasang pd komputer yg dibeli oleh pelangganya sebagai “bonus
·
Under Licensing
Biasanya dilakukan oleh
perusahaan yg mendaftarkan lisensi unt sejml tertentu, tetapi pd kenyataanya software tsb dipasang unt jml yg
berbeda dgn lisensi yg dimilikinya (> besar
·
Conterfeiting
Pembajakan software yg biasanya dilakukan
oleh perusahaan pembuatsoftware bajakan
dgn cara memalsukan kemasan produk (packaging)yg
dibuat sedemikian rupa mirip sekali dgn produk aslinya
·
Mischanneling
Pembajakan software yg biasanya dilakukan
oleh suatu institusi yg menjualnya produknya ke institusi lain dgn harga yg
relatif lebih murah, dgn harapan institusi tsb mendptkan untung
·
End User Copying
Pembajakan software yg biasanya dilakukan oleh institusi yg
memiliki 1 lisensi suatu produk software,
tetapi software tsb
dipasang pd sejml computer lainnya
·
Internet
Jenis
pembajakan software banyak
dilakukan dgn menggunakan mediaInternet unt
menjual / menyebarluaskan produk yg tdk resmi (bajakan), seperti : software, musik, film, buku, dll dgn
tujuan untuk mendptkan keuntungan
6. Contoh Kasus
Cyber Crime
7. Tentang UU ITE
pasal 27,28,29,30,31,32,33,34 dan sanksi dari pelanggarannya
Ø
Pasal 27 Ayat 1 s/d 4
Setiap
org dgn sengaja & tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dpt diaksesnya informasi elektronik dan/atau dokumen elektronik yg ang
memiliki muatan yg melanggar kesusilaan, perjudian, penghinaan dan atau
pencemaran nama baik, pemerasan dan/atau pengancaman .
Pasal
45 Ayat 1 (ancaman) :
Pidana
penjara mak. 6 th dan/atau denda mak. Rp. 1 M
Ø
Pasal 28 Ayat 1 & 2
Setiap
org dgn sengaja & tanpa hak menyebarkan berita bohong & menyesatkan yg
mengakibatkan kerugian konsumen dlm transaksi elektronik & informasi yg
ditujukan unt menimbulkan rasa kebencian atau permusuhan individu dan / atau
kelompok masyarakat tertentu berdasarkan atas SARA
Pasal 45 Ayat 2 (ancaman) :
Pidana penjara mak. 6 th dan / atau denda mak.
Rp. 1 M
Ø
Pasal 29
Setiap
org dgn sengaja & tanpa hak mengirimkan informasi elektronik dan / atau
dokumen elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang
ditujukan secara pribadi.
Pasal 45 Ayat 3 (ancaman) :
Pidana penjara mak. 12 th dan / atau denda
mak. Rp. 2 M
Ø Pasal
30 Ayat 1 s/d 3
Setiap
org dgn sengaja & tanpa hak atau melawan hukum mengakses komputer dan /
atau sistem elektronik milik org lain dgn cara apapun, dgn tujuan unt
memperoleh
informasi elektronik dan / atau dokumen
elektronik dgn cara apapun dgn melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.
Pasal 46 Ayat 1 s/d 3 (ancaman) :
Pidana penjara mak. 6 s/d 8 th dan / atau
denda mak. Rp. 600 s/d 800 Juta
Ø
Pasal 31 Ayat 1 s/d 3
Setiap
org dgn sengaja & tanpa hak / melawan hukum melakukan intersepsi atau
penyadapan atas informasi elektronik dan / atau dokumen elektronik dlm suatu
komputer dan / atau sistem elektronik tertentu milik org lain, baik yg tdk
menyebabkan / adanya perubahan, kenghilangan, dan / atau penghentian informasi
elektronik dan / atau dokumen elektronik yg sedang ditransmisikan.
Ø
Pasal 32 Ayat 1 s/d 3 (Lanjutan)
Setiap
org dgn sengaja & tanpa hak atau melawan hukum dgn cara apapun mengubah,
menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan,
menyembunyikan suatu informasi elektronik dan / atau dokumen elektronik milik
orang lain atau milik publik yg mengakibatkan terbukanya suatu informasi
elektronik dan / atau dokumen elektronik yg bersifat rahasia menjadi dpt
diakses oleh publik dgn keutuhan data yg tdk sebagaimana mestinya, & memindahkan atau mentransfer informasi
elektronik dan / atau dokumen elektronik kpd sistem elektronik org lain yg
berhak
Ø
Pasal 33
Setiap
org dgn sengaja & tanpa hak atau melawan hukum melakukan tindakan apapun yg
berakibat terganggunya sistem elektronik dan / atau mengakibatkan sistem
elektronik menjadi tdk bekerja sebagaimana mestinya.
Pasal 49 (ancaman) :
Pidana penjara mak. 10 th dan / atau denda
mak. Rp. 10 M
Ø Pasal
34 Ayat 1 s/d 2
Setiap
org dgn sengaja & tanpa hak atau melawan hukum memproduksi, menjual,
mengadakan unt digunakan, mengimpor, mendistribusikan, menyediakan, atau
memiliki : H/W & S/W komputer yg dirancang atau secara khusus dikembangkan
& sandi lewat komputer, kode akses, atau hal yg sejenis dgn itu yg
ditujukan agar sistem elektronik menjadi dpt diakses dgn tujuan memfasilitasi
perbuatan sebagaimana dimaksud dalam Pasal 27 s/d Pasal 33.
Terkecuali melakukan kegiatan penelitian,
pengujian sistem elektronik, unt perlindungan sistem elektronik itu sendiri
secara sah & tdk melawan hukum
Pasal 50 (ancaman) :
Pidana penjara mak. 10 th dan / atau denda
mak. Rp. 10 M
8. Modus Operandi dalam
Cyber Crime
1.
Unauthorized Access to Computer System
& Service
Kejahatan
ini dilakukan dgn memasuki / menyusup ke dlm suatu sistem jaringan komputer
secara tdk sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan computer
2. Illegal Contents
Kejahatan
ini dilakukan dgn memasukkan data atau informasi ke Internet tentang sesuatu
hal yg tdk benar, tdk etis, & dpt dianggap melanggar hukum / mengganggu
ketertiban umum.
Contoh
:
Penyebaran
berita bohong, pornografi, pemuatan suatu informasi yg merupakan rahasia
negara, menghasut unt melawan pemerintahan yg sah, dll
3.
Pemalsuan Data (Data Forgery)
Merupakan kejahatan dgn memalsukan data pd
dokumen penting yg tersimpan sbg scripless
document melalui Internet
Biasanya ditujukan pd
dokumen e-commerce dgn
membuat seolah-olah terjadi “salah ketik” yg pd akhirnya akan
menguntungkan pelaku, karena korban akan memasukkan data pribadi & nomor
kartu kredit yg dpt saja disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yg memanfaatkan jaringan Internet unt melakukan kegiatan mata-mata thd pihak lain, dgn
memasuki sistem jaringan komputer pihak sasaran
Kejahatan ini biasanya ditujukan thd saingan bisnis yg dokumen ataupun database-nya tersimpan dlm suatu
sistem computer
5. Cyber Sabotage & Extortion
Kejahatan ini dilakukan dgn membuat
gangguan, perusakan / penghancuran thd suatu data, prog. komputer / sistem
jaringan komputer yg terhub. dgn Internet
Biasanyanya dilakukan dgn menyusupkan suatu logic bomb, virusataupun prog. tertentu, sehingga
data, prog. komputer / sistem jaringan komputer tdk dpt digunakan, tdk berjalan
sebagaimana mestinya / berjalan sebagaimana yg dikehendaki oleh pelaku
6. Pelanggaran
thd HKI (Offense Against Intellectual
Property)
Kejahatan ini ditujukan thd
HKI yg dimiliki pihak lain di Internet.
Contoh : Peniruan tampilan pd laman
milik orang lain secara ilegal,
penyiaran suatu informasi di Internet yg ternyata
merupakan rahasia dagang orang lain, dsb
7. Pelanggaran
Privasi (Infringements of
Privacy)
Kejahatan
ini biasanya ditujukan thd keterangan pribadi seseorang yg tersimpan pd
formulir data pribadi yg tersimpan pd suatu sistem informasi, yg apabila
diketahui oleh orang lain maka dpt merugikan korban secara materil maupun
immateril
Contoh : Nomor Kartu Kredit, PIN ATM, cacat
atau penyakit tersembunyi, dsb
9. Definisi Cyber
Crime
Cyber
Crime sering
diidentikkan sbg Computer Crime.
Menurut The U.S. Dept.of Justice,
Computer Crime : ”…any
illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution.
Andi
Hamzah dlm bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime : “Kejahatan di bidang komputer
secara umum dpt diartikan sbg penggunaan komputer secara ilegal”
Cyber Crime dpt dirumuskan sbg
“perbuatan melawan hukum yg dilakukan dgn memakai jaringan komputer sbg sarana
/ alat atau komputer sbg objek, baik unt memperoleh keuntungan ataupun tdk, dgn
merugikan pihak lain”
10. Pengertian ID-SIRTII
ID-SIRTII atau Indonesia Security
Incident Response Team ofInternet Infrastructureadalah sebuah tim yang bertugas
untuk menjaga keamanan informasi data di Indonesia, terutama dari
serangan cracker iseng yang banyak menyerang web dan server internet
di Indonesia. ID-SIRTII lahir pada tahun Tahun 2007, melalui
Peraturan Menteri Komunikasi dan Informatika Republik Indonesia
Nomor26/PER/M.KOMINFO/5/2007 tentang Pengamanan Pemanfaatan Jarinan
Telekomunikasi berbasis Protokol Internet. Adapun untuk
lokasinya,ID-SIRTII berlokasi di http://idsirtii.or.id/
1.
To monitor and early
detection of internet networks incident in Indonesia
. Atau dengan kata lain untuk memonitor dan mendeteksi secara
dini akan insiden-insiden dalam jaringan di Indonesia.
Jadi ID-SIRTIIberfungsi sebagai benteng pertahanan pertama terhadap
serangan-serangan di dunia maya.
2.
To store the evidence of Internet
transaction on Secure Data Center. ID-SIRTII juga bertugas mengamankan segala transaksi elektronik,
menyimpannya ke dalam secure data center. Untuk hal ini
biasanya ID-SIRTIIbekerja sama dengan instansi-instansi CERT dari
masing-masing perusahaan. ID-SIRTII sebagai tembok penghalang pertama akan melaporkan
setiap ada serangan berbahaya kepada CERT di setiap perusahaan, ISP, dan penyelenggara jasa
internet. ID-SIRTII bekerja
24/7 dalam arti 24 jam selama 7 hari, selama 1 bulan dan selama 1 tahun.
3. To support the availability of Digital Forensic and Digital
Evident for law enforcement process. ID-SIRTII juga berfungsi membantu kepolisian dalam menyelidiki
kejahatan cyber. ID-SIRTII akan membuat forensik internet. mencari bukti
kejahatan di internet dll
4. To be a Contact Center based on report of security
distrubance of internet infrastructure (24/7) from the public. ID_SIRTII juga akan memantau traffic yang terjadi
di indonesia, sehingga ketika ada traffic yang mencurigakan misal mendadak
terjadi kenaikan traffic yang signifikan besarnya maka ID-SIRTII akan memberikan warning kepada ISP.
5.
To provide services that
include lab simulation, training, consultancy, and socialization.
Jadi, dapat disimpulkan bahwa ID-SIRTII itu
adalah benteng pertahanan pertama dalam menghadapi serangan di dunia maya.
Serangan itu bisa berupa Ddos, spam, hacking, carding atau botnet. Sedang CERT dan
C-SIRT adalah tim serupa namun lingkup kerjanya hanya sebatas instansi
atau perusahaan. Hampir setiap negara
mempunyai instansi semacam ID-SIRTII.
Misalnya saja
·
Jepang : JP-CERT
(Japan Computer Emergency Response Team)
·
Australia : AU_CERT
(Australia computer emergency response team).
Source : https://cileungsikomputer.blogspot.co.id/
Tidak ada komentar:
Posting Komentar