Docstoc

Kejahatan maya

Document Sample
Kejahatan maya Powered By Docstoc
					           PERTEMUAN 3
           ETIKA PROFESI


           Etika Komputer dalam dunia cyber




irepuspa                  26/04/11
              Click to edit Master text styles
                  Second level
                  Third level
                    Fourth level

                        Fifth level




irepuspa                               26/04/11
              Click to edit Master text styles
                Second       level
                  Third level
                    Fourth level

                        Fifth level



irepuspa                               26/04/11
diperkirakan 40 exabytes (4.0 x
             1010)
     informasi baru (unik)
diproduksi worldwide tahun lalu
7 juta laptop terjual tahun lal
ject laptop $100 diperkirakan terkir
ntara 50 sd 100 juta laptop setahun
untuk anak-anak negara terbelakang
    Era Informasi


Jutaan komputer


                                 Networks


                  +          +
                      Data
 Komputer mengerjakan
Komputer = universal tool
 hampir apa saja

 Komputer tidak perlu tidur
 Komputer tidak lelah
 Komputer tidak pulang
 rumah karena sakit, atau
 Ambil cuti untuk refreshing /
 rekreasi
  Karenanya, dengan alasan
  ekonomis, Manusia
Komputer vs kecenderungan
  untuk mengganti manusia
  dengan komputer sangat
  tinggi

 Teller bank, operator
 telepon, jasa pengetikan,
 graphic artist, satpam,
 buruh perakitan
Komputer vs Manusia
  Bahkan profesional seperti
  dokter, pengacara, guru,
  akuntan, psikolog
  menemukan bahwa
  komputer dapat melakukan
  beberapa tugas mereka
  lebih efektif.
    Komputer “de-skilling” Manusia




   Pilot “dilengkapi dengan” auto-pilot


   Warung “dilengkapi dengan” mesin pembuat minuman


   Mereka menjadi sekedar pengamat pasif & penekan tombol
Sejarah Etika Komputer

           Era 1940 – 1950an
             Norbert Wiener
             PD II  penelitian di bidang etika dan teknologi yang
              memunculkan cybernetics atau the science of
              information feedback systems.
             1948  Buku Cybernetics : Control and
              Communication in the Animal and the Machine
              (teknologi mampu memberikan “kebaikan” sekaligus
              “malapetaka”)
             1950  Buku The Human Use of Human Beings
              (beberapa bagian pokok hidup manusia, prinsip hukum
              dan etika di bidang komputer).
 26/04/11                   irepuspa
Sejarah Etika Komputer

           Era 1940 – 1950an (lanjutan….)
             Dasar-dasar etika yang diberikan Wiener masih
              diabaikan…




 26/04/11                irepuspa
Sejarah Etika Komputer

           Era 1960an
             Donn Parker dari SRI International Menlo Park
              California  riset untuk menguji penggunaan
              komputer yang tidak sah dan tidak sesuai dengan
              profesionalisme di bidang komputer.
             Buku “Rules of Ethics in Information Processing”
             1968  pengembangan Kode Etik Profesional
              pertama yang dilakukan untuk Association of
              Computing Machinery (ACM)


             Belum adanya suatu kerangka teoritis umum
              mengenai etika
 26/04/11                  irepuspa
Sejarah Etika Komputer
         Era 1970an
              Joseph Weizenaum, menciptakan suatu program ‘ELIZA’
                tiruan dari “Psychotherapist Rogerian’ yang
               melakukan wawancara dengan pasien  Bukti bahwa
               komputer akan segera mengotomasi psikoterapi.
              1976  Buku “Computer Power and Human Reason
               (hubungan antara manusia dengan mesin)
              Walter Maner  kursus eksperimental mengenai
               “computer ethics” di tingkat universitas (1970 sampai
               pertengahan 1980)
              1978  Buku “Starter Kit in Computer Ethics” 
               material kurikulum dalam pengembangan pendidikan
               etika komputer di universitas
    26/04/11                 irepuspa
Sejarah Etika Komputer

           Era 1980an
             Pembahasan computer-enabled crime atau kejahatan
              komputer, masalah yang disebabkan kegagalan
              sistem komputer, invasi keleluasaan pribadi melalui
              database komputer dan perkara pengadilan
              mengenai kepemilikan perangkat lunak.
             Etika komputer  suatu disiplin ilmu
             Pertengahan 80an  James Moor  artikel “What is
              Computer Ethics?”
             Deborah Johnson  buku teks “Computer Ethics”

 26/04/11                  irepuspa
Sejarah Etika Komputer

           Era 1990an - sekarang
             Donald Gotterban, Keith Miller, Simon Rogerson,
              Dianne Martin
             Etika Komputer menjadi salah satu bidang ilmu
              utama pada banyak riset dan perguruan tinggi di
              dunia yang akan terus dikembangkan mengikuti
              perkembangan komputer itu sendiri.




 26/04/11                irepuspa
  Istilah ‘computer ethics’ pertama kali
dikemukakan oleh Walter Maner pada
pertengahan tahun 1970, namun baru pada
tahun 1990 mulai diajarkan di kalangan
akademik.


   Kenapa baru pada tahun 1990 ??

irepuspa               26/04/11
Etika Komputer di Indonesia

  Pemikiran    tentang etika komputer diadopsi
     menjadi kurikulum wajib di hampir semua
     perguruan tinggi di bidang komputer di
     Indonesia.
  Etika  Komputer dimasukkan pada bidang studi
     yang relevan




 irepuspa                 26/04/11
Pandangan dalam Cakupan
Etika Komputer
    Masalah  bagaimana teknologi
     komputer harus digunakan
  Etika  Komputer  menentukan apa
     yag harus kita lakukan




 irepuspa            26/04/11
ETIKA PEMANFAATAN TEKNOLOGI
INFORMASI

1.   Dampak Pemanfaatan Teknologi Informasi
2.   Etika Penggunaan Teknologi Informasi
3.   Etika Teknologi Informasi di Perusahaan
KRIMINALITAS DI INTERNET (CYBERCRIME)


1.   Model Kejahatan
2.   Munculnya Kejahatan Komputer
     ●
         Penyebab Meningkatnya Kejahatan komputer
     ●
         Aspek-aspek Keamanan Komputer

3.   Fakta Cybercrime Dunia
4.   Fakta Cybercrime Indonesia
5.   Cyber Fraud dan Cyber Task Force
Penyebab Meningkatnya Kejahatan
komputer (1)
   Aplikasi bisnis yang menggunakan teknologi Informasi dan
    jaringan komputer semakin meningkat.
    Contoh : aplikasi bisnis perbankan, online banking, e-commerce, EDI
(Electronic Data Interchange), dll.
   Server terdesentralisasi dan terdistribusi menyebabkan
    lebih banyak sistem yang harus ditangani.
   Transisi dari vendor tunggal ke multivendor sehingga lebih
    banyak sistem atau perangkat yang harus dimengerti dan
    masalah interoperability antar vendor yang lebih sulit
    ditangani.
    Contoh : untuk router punya banyak vendor (Cisco, Juniper network, nortel,
linux-based router, BSD-based router, dll) ; Untuk Sistem Operasi dari server juga
punya beberapa vendor (Solaris, Windows (NT, 2000, XP, 2003), Linux (dengan
berbagai distribusi), BSD (FreeBSD, OpenBSD,NetBSD)
Penyebab Meningkatnya Kejahatan
komputer (2)
   Meningkatnya kemampuan pemakai dibidang komputer sehingga mulai
    banyak pemakai yang mencoba-coba bermain atau membongkar sistem
    yang digunakannya (atau sistem milik orang lain).
   Semakin kompleksnya sistem yang digunakan, seperti semakin
    besarnya program (source code) yang digunakan sehingga semakin
    besar probabilitas.
   Terjadinya lubang keamanan yang disebabkan kesalahan pemrograman
    (bugs).
   Semakin banyak perusahaan yang menguhubungkan sistem
    informasinya dengan jaringan komputer global seperti internet. Hal ini
    membuka akses dari seluruh dunia.
   Kesulitan dari penegak hukum untuk mengejar kemajuan dunia
    komputer dan telekomunikasi yang sangat cepat. Hukum yang berbasis
    ruang dan waktu akan sulit untuk mengatasi masalah yang justru
    terjadi pada sebuah sistem yang tidak memiliki ruang dan waktu.
    Barang bukti digital sulit diakui pengadilan Indonesia sehingga
    menyulitkan dalam pengadilan. Akibatnya pelaku kejahatan cyber
    hanya dihukum secara ringan sehingga ada kecenderungan mereka
    melakukan hal itu kembali.
Penyebab Meningkatnya Kejahatan
komputer (3)
   Mudahnya diperoleh software untuk menyerang komputer
    dan jaringan komputer. Banyak tempat di Internet yang
    menyediakan software yang langsung dapat diambil
    (download) dan langsung digunakan untuk menyerang
    dengan graphical User Interface (GUI) yang mudah
    digunakan. Beberapa program, seperti SATAN, bahkan
    hanya membutuhkan sebuah browser Web untuk
    menjalankannya, sehingga seseorang yang hanya dapat
    menggunakan browser Web dapat menjalankan program
    penyerang (attack). Penyerang yang hanya bisa
    menjalankan program tanpa mengerti apa maksudnya
    disebut dengan istilah Script Kiddie.
Aspek-aspek Keamanan Sistem

   Adalah bentuk pertimbangan yang
    menyatakan sebuah komputer bisa
    dinyatakan aman (stabilitas sistem dan
    kerahasiaan datanya).
 Alasan   utama sebuah sistem teknologi
    informasi mudah terserang virus atau
    worm adalah karena banyaknya komputer
    yang terhubung internet. Pertukaran data
    dapat melalui e-mail, instant messaging
    service,
Aspek-aspek Keamanan Komputer

   Authentication :            agar penerima        Confidential : usaha untuk menjaga
    informasi yakin akan keaslian pesan dari          informasi dari orang yang tidak berhak
    orang yang dikehendaki                            mengakses. Confidentiality biasanya
                                                      berhubungan dengan informasi yang
                                                      diberikan ke pihak lain.
   Integrity :keaslian pesan dikirim
    melalui jaringan dan dapat dipastikan
    informasi tsb tidak dimodifikasi oleh orang
                                                     Privacy : lebih ke arah data-data yang
    yang berhak dalam perjalanan informasi            sifatnya privat (pribadi)
    tsb.
                                                     Availability : aspek ketersediaan
   Nonrepudiation :hal yang                          berhubungan dengan ketersediaan
                                                      informasi ketika dibutuhkan. Sistem
    bersangkutan dengan pengirim, pengirim
    tidak dapat mengelak bahwa dia yang               informasi yang diserang atau dijebol dapat
    mengirim informasi tsb.                           menghambat atau meniadakan akses ke
                                                      informasi.
   Authority :informasi yang berada                 Access control :         aspek ini
    pada sistem jaringan tidak dapat
                                                      berhubungan dengan cara pengaturan
    dimodifikasi oleh pihak yang tidak berhak
    atas akses tersebut.                              akses kepada informasi. Hal ini bisanya
                                                      berhubungan dengan masalah autentik dan
                                                      privasi. Access control ini merupakan
                                                      kombinasi user ID dan password.
Aspek-aspek manusia dalam
Keamanan Sistem Teknologi
Informasi
  Suatu perusahaan hendaknya memiliki staf khusus
    pengamanan sistem teknologi informasi. Kebanyakan
    perusahaan memiliki teknis teknologi informasi yang
    diharapkan bisa melakukan segala sesuatu yang
    berkenaan dengan teknologi informasi. Padahal, ahli
    dalam bidang pengembangan software, misalnya belum
    tentu paham tentang hardware dan jaringan komputer.
   Tidak cukup bagi sebuah perusahaan untuk
    memperkerjakan staf khusus sistem kemanan. Staf
    tersebut harus dibekali dengan pelatihan secara berkala
    dan berkelanjutan mengnai standar, teknologi, dan
    proses karena cepatnya perkembangan dalam dunia
    teknologi informasi.
   Dibutuhkan komitmen dari semua karyawan dalam
    perusahaan untuk menjaga sistem keamanan teknologi
    informasi, seperti komitmen untuk mematuhi aturan
    mengenai penggunaan password dan adanya prosedur
    yang jelas dalam mengakses data.
Isu-Isu Pokok Etika Komputer

  Kejahatan    Komputer
  Cyber    Ethics
  E-commerce

  Pelanggaran       Hak atas Kekayaan
     Intelektual
  Tanggung    Jawab Profesi


 irepuspa                26/04/11
Kejahatan Komputer

  Kejahatan  yang ditimbulkan karena
     penggunaan komputer secara ilegal
     (Andi Hamzah, 1998).
  Contoh    -> penyebaran virus, spam
     email, carding.




 irepuspa            26/04/11
    Cyber Ethics

   Internet sebagai perkembangan di bidang
    komputer  berkomunikasi secara langsung 
    peluang baru untuk berbisnis
   Permasalahan : pengguna berasal dari berbagai
    negara, hidup dalam dunia anonymouse,
   Aturan dan Prinsip  Nettiquette/netiket
   (berdasar IETF (The Internet Engineering Task
Force)




irepuspa                  26/04/11
       E-commerce


 Electronic Commerce
 Model perdagangan elektronik

 Sistem perdagangan yang menggunakan
  mekanisme elektronik yang ada di jaringan
  internet
 Namun juga menimbulkan beberapa
  permasalahan seperti masalah pajak,
  perlindungan konsumen, pemalsuan
  tandatangan digital.
irepuspa            26/04/11
    Pelanggaran Hak atas
    kekayaan Intelektual
   Informasi berbentuk digital sehingga
    mudah untuk disalin.
 Menimbulkan   keuntungan tapi juga
    menimbulkan permasalahan
 Contoh     : pembajakan perangkat lunak,
    softlifting, penjualan CD ilegal,
    penyewaan perangkat lunak ilegal.

irepuspa               26/04/11
PAPA =
4 Isu Etika Era Informasi

   Privacy
 Accuracy

 Property

 Accessibility
Privacy


   Informasi seseorang atau terkait seseorang mana yang:
   Boleh dibuka kepada orang lain?
   Dalam kondisi/syarat apa?


   Apa yang dapat seseorang sembunyikan dari orang lain?
Dua
Pengganggu
Privacy

   Perkembangan TI
          ●    Meningkatkan komunikasi,
          ●    komputasi, storage, retrieval, dan
          ●    pengawasan
 Pertumbuhan   nilai informasi untuk
    pengambilan keputusan
Kasus efisiensi DPR Chicago


   Usulan ACLU : monitoring pemakaian fasilitas gedung
    legislator.


   Belakangan dianggap melanggar privacy, tetapi pemerintah
    sudah cukup mendapat data.
Pervasive
Data Collecting

   Data Integration (Data terhubung data)
          Web 2.0
          Blogging, Social Networking, ...
          Semantic Web
    
    Apakah perlu melihat?




   Pekerjaan Anda: database administrator di data
    backup center. Anda boleh mencek semua data.
   Data: pengetahuan/informasi ttg perusahaan swasta
                                  Liberal:
    Konservatif:
   Privasi hal penting bagi       Bagian dari tugas
    klien Anda. Mereka              administrator adalah
    percayakan data sensitif        memverifikasi integritas
    mereka, dan berharap Anda       data. Tidak masalah untuk
                                    melihat data. Kecuali kalau
    tidak mengintipnya.
                                    Anda membocorkannya



    Kesimpulan:
    Sebagai administrator untuk backup dan replikasi
    data, mereview data yang dipercayakan kepada
    Anda dilakukan seperlunya bila terkait dengan
    pekerjaan.
Sekuriti vs
Invasi Privacy?

   Pekerjaan Anda: database administrator di ISP. Anda
    bertugas mengamati trafik pengguna.
   Data: log web akses


   Problem: Apakah Anda dibenarkan mereview akses
    data sehingga Anda mengetahui hal-hal melakukan
    yang dilakukan pengguna?
   Konservatif:                 Liberal:
   Anda dipercayai menjaga      Tugas Anda untuk
    informasi sensitif para       menjaga keamanan.
    pengguna ISP. Jangan          Jika pengguna
    lukai kepercayaan itu.        mengakses situs ilegal,
                                  perusahaan Anda akan
                                  beresiko.


Kesimpulan:
Tipis! Cek perjanjian dengan customer, apakah
Anda legal melakukannya. Demi keseimbangan
antara sekuriti dan privacy.
Informasi Gaji Rekan Anda..


   Pekerjaan Anda: database administrator. Anda menjaga
    integritas & konsistensi data.
   Data: data pegawai bersama gajinya


   Problem: Anda menemukan variasi gaji yang berbeda, tetapi
    menurut Anda tidak sesuai dengan pekerjaan dan prestasi.
    Teman Anda salah satu yang mungkin dirugikan. Bolehkah
    Anda memberitahu teman Anda?
   Konservatif:                   Liberal:
   Keputusan ttg gaji bukan       Teman adalah teman.
    tanggung-jawab Anda.            Mereka berhak tahu bahwa
    Anda tercaya sebagai DBA,       mereka dirugikan. Tetapi
                                    beritahu teman Anda,
    jangan lukai kepercayaan
                                    bahwa jangan telan pil itu,
    bos Anda.                       sehingga Anda dapat
                                    memberitahu mereka untuk
                                    informasi di masa depan.


Kesimpulan:
DBA memiliki akses yang detail terhadap kredit
card, gaji, dll. Dalam beberapa kasus tidak ada
peraturan khusus dari perusahaan, ini semua
tergantung kepada etika profesional Anda.
Membangun
Ke-buta-an Selektif

   Seorang DBA perlu membangun
 “blind-spot”    ketika menangani data
    perusahaan.
Kirim data sensitif via Email

   Tolak mentah-mentah.


   Informasikan dan negosiasikan untuk
    mengirim dg cara lain.
Accuracy


   Siapa yang bertanggung-jawab kepada:
   Autentikasi, ketepatan, dan keakuratan informasi?


   Siapa yang harus menanggung bila ada error di informasi dan bagaimana
    kesalahan itu berakibat kepada sistem secara keseluruhan?
Accuracy


   Misinformasi dapat berakibat fatal terhadap kehidupan seseorang.


   Khususnya saat bila pihak yang memiliki informasi tak akurat
    tersebut diuntungkan dengan adanya power dan otoritas.
    Marches & Eillen vs
    Crocker National Bank

   Marches, seorang imigran, mulai mengambil kredit rumah tahun 1950.
   Awalnya proses perbankan dijalankan manual.
   Saat berpindah ke elektronik, Marches dianggap jatuh tempo, sehingga
    ia tidak dapat melunasi kreditnya.
Data Tanpa Integritas = Data
Terkontaminasi
   Memberbaiki data dengan pembersihan tidak
    sulit.
   Tapi mahal.
   Perlu specialist.
Rubah data untuk tujuan
marketing




   Problem: Anda mendapat tugas memasukkan data
    dan menggambar grafik untuk laporan keuangan.
    Bos Anda meminta untuk menghapus tampilan yang
    rendah, karena akan menyebabkan laporan akan
    jelek secara keseluruhan.
   Konservatif:                         Liberal:
   Merubah data akan menyebabkan        Itu adalah hak prerogatif bos
    masalah-masalah lain yang             Anda. Pastikan saja bahwa itu
    berkelanjutan. Tolak permintaan       tidak membuat data menjadi
    bos Anda dan jelaskan bahwa           tidak akurat, dengan hanya
    Anda tidak ingin terlibat dalam       membatasi laporan. Jangan
    masalah hukum.                        terjebak dalam merubah atau
                                          menghapus data.




Kesimpulan:
Sayangnya hal ini sering terjadi. Tidak
melaporkan sesi data tertentu lebih baik
daripada merubah data. Selalu ingat hukum
dan etika profesional Anda. Karena apa yang
Anda lakukan akan menjadi bahan pijakan
suatu keputusan.
Tidak sesuai SOP




   Problem: Anda seorang tester salah satu perusahaan
    “Amy”. Seorang teman Anda melewati beberapa
    tahapan SOP, karena dianggap menghabiskan waktu
    saja. Ia mengatakan bahwa ia tahu bagian tricky
    program tsb.
   Konservatif:               Liberal:
   Anda harus beritahu        Nasehati ia secara
    tester leader Anda,         pribadi, dan
    karena ia akan              informasikan kepada
    merusak hasil testing       tester leader pada
    secara keseluruhan.         saat yang tepat.


Kesimpulan:
Pekerjaan yang tidak sesuai prosedur, merusak
konsitensi dan integritas data. Yang pada
akhirnya merusak reliabilitas program/software
dan kredibilitas institusi.
Property


   Siapa pemilik informasi? Bagaimana harganya?
    Siapa channel atau bagaimana informasi itu
    mengalir? Siapa yang boleh mengakses?
Intellectual Property
Property


   Sebuah informasi mungkin memerlukan harga yang tinggi untuk
    memproduksinya.


   Sekali diproduksi secara digital, maka ia mudah direproduksi dan
    didistribusikan, tanpa merusak produk aslinya.
Kerentanan Kekayaan
Intelektual


        Kehilangan informasi
Lemahnya proteksi terhadap informasi
  Ketergantungan kepada informasi
Informasi dimana kita tergantung tidak
             andal (error)
Accessibility


   Informasi apa yang dapat diperoleh oleh seseorang atau
    organisasi? Dalam kondisi seperti apa?


   Sama dengan “Privacy” tapi dari sudut pandang pengguna
    informasi.
What is Computer Ethics?
   • “ethics for computing professionals is
    ethical rules & judgements applied in a
    computing context based on professional
    standards & a concern for the use of the
    computing product”
      (Gotterbarn, 1997)
Standar Etika Profesi IT

   ACM
         “Code of Ethics and Professional Conduct”
   Computer Ethics Institute
          “The Ten Commandements of Ethic's”
   Data Processing Management Association
          “Code of Ethics and Standards of Conduct”
Esensi dari perkembangan teknologi
informasi dan telekomunikasi pada
penggunaan etika komputer
   Isi/substansi Data dan/atau Informasi yang merupakan input
    dan output dari penyelenggaraan sistem informasi dan
    disampaikan kepada publik (Content). Dalam hal ini
    penyimpanan data dan/atau informasi tersebut akan disimpan
    dalam bentuk databases dan dikomunikasikan dalam bentuk
    data messages;
   Sistem Pengolahan Informasi (Computing and/or Information
    System) yang merupakan jaringan sistem informasi (computer
    network) organisasional yang efisien, efektif dan legal. Dalam
    hal ini, suatu Sistem Informasi merupakan perwujudan
    penerapan perkembangan teknologi informasi kedalam suatu
    bentuk organisasional/organisasi perusahaan (bisnis).;
   Sistem Komunikasi (Communication) yang juga merupakan
    perwujudan dari sistem keterhubungan (interconnection) dan
    sistem pengoperasian global (interoperational) antar sistem
    informasi/jaringan komputer (computer network) maupun
    penyelenggaraan jasa dan/atau jaringan telekomunikasi.
Dua aktivitas utama Etika Komputer
(James H. Moore)

   Waspada dan
   Sadar
Etika Penggunaan TI

   Etika secara umum didefinisikan sebagai suatu
    kepercayaan atau pemikiran yang mengisi suatu
    individu, yang keberadaan nya bisa
    dipertanggungjawabkan kepada masyarakat atas
    perilaku yang diperbuat.
   Moral adalah tradisi kepercayaan mengenai
    perilaku benar dan salah yang diakui oleh
    masyarakat secara universal. Perbedaanya bahwa
    etika akan menjadi bebeda dari masyarakat satu
    dengan masyarakat yang lain.
Tiga alasan utama minat masyarakat
yang tinggi pada etika komputer

   Kelenturan logis (logical malleability)
   Faktor transformasi (transformation factors)
   Faktor tak kasat mata (invisibility factors)
-   Rasa takut
-   Keterasingan
-   Golongan Informasi dan minoritas
-   Pentingnya Individu
-   Tingkat kompleksitas serta kecepatan yang sudah tidak dapat
    ditangani
  Makin rentannya organisasi
Dampak pemanfaatan teknologi informasi
-


yang kurang tepat sbb (I Made Wiryana) :
- Dilarangnya privasi

-   Pengangguran dan pemindahan kerja
-   Kurangnya tanggung jawab profesi
-   Kaburnya citra manusia
Beberapa langkah untuk menghadapi
dampak pemanfaatan TI
 (I Made Wiryana) :
   Desain yang berpusat pada manusia;
   Dukungan organisasi;
   Perencanaan pekerjaan;
   Pendidikan;
   Umpan balik dan imbalan;
   Meningkatkan kesadaran publik;
   Perangkat hukum;
   Riset yang maju.
Beberapa langkah dalam mengelompokkan
perilaku dan menekankan standar etika
berupa :
   Formulasikan suatu kode perilaku;
   Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti
      penggunaan jasa komputer untuk pribadi dan hak milik atas program dan
      data komputer;
   Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti tenguran,
      penghentian, dan tuntutan;
   Kenali perilaku etis;
   Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan
      bacaan yang disyaratkan;
   Promosikan undang-undang kejahatan komputer pada karyawan. Simpan
      suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis
      informasi untuk semua tindakan, dan kurangi godaan untuk melanggar
      dengan program-program seperti audit etika.
   Mendorong penggunaan program rehabilitasi yang memperlakukan
      pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan
      pemulihan bagi alkoholik atau penyalahgunaan obat bius;
   Dorong partisipasi dalam perkumpulan profesional;
   Berikan contoh.
Internet?

   Internet?
   Interconnection Networking, suatu
jaringan yang menghubungkan komputer di
seluruh dunia tanpa dibatasi oleh jumlah
unit menjadi satu jaringan yang dapat
diakses.
 Internet  identik dengan cyberspace atau
    dunia maya.
Mengapa Internet?

    Informasi pada internet dapat diakses 24 jam
     dalam sehari
    Biaya murah
    Kemudahan akses informasi dan melakukan
     transaksi.
    Kemudahan membangun relasi dengan pelanggan
    Materi dapat di-update dengan mudah
    Pengguna internet telah merambat ke segala
     penjuru
Perkembangan internet

    Perkembangan sistem baru dalam dunia cyber,
     seperti e-commerce, e-government, e-learning, e-
     banking.
    Internet selain memberi manfaat juga memberikan
     pengaruh negatif dengan terbukanya peluang
     penyalahgunaan teknologi.
Cyberspace?

    Menurut Dysson (1994), cyberspace
     merupakan suatu ekosistem
     bioelektronik di semua tempat yang
     memiliki telepon, kabel coaxial, fiber
     optik, atau elektromagnetik waves.
Karakteristik cyberspace?
    Beroperasi secara virtual/maya
    Dunia cyber selalu berubah dengan cepat
    Dunia maya tidak mengenal batas-batas teritorial
    Orang-orang yang hidup dalam dunia maya tersebut
     dapat melaksanakan aktivitas tanpa harus
     menunjukkan identitasnya
    Informasi di dalamnya bersifat publik
Pentingnya Etika di Dunia Maya
  Pengguna   internet berasal dari berbagai negara
   yang mungkin saja memilih budaya, bahasa dan
   adat istiadat yang berbeda-beda.
  Pengguna internet merupakan orang-orang yang
   hidup dalam dunia anonymouse, yang tidak
   mengharuskan identitas asli dalam berinteraksi.
  Berbagai macam fasilitas yang diberikan dalam
   internet memungkinkan seseorang untuk tidak
   bertindak etis.
  Pengguna internet akan selalu bertambah setiap
   saat dan memungkinkan masuknya “penghuni”
   baru di dunia maya tersebut.
Contoh Etika Berinternet
    Netiket atau Nettiquette
    Netiket yang paling sering digunakan mengacu kepada standar
 netiket yang ditetapkan IETF (The Internet Engineering Task Force)


    IETF (The Internet Engineering Task Force) adalah suatu komunitas
 masyarakat internasional yang terdiri dari para perancang jaringan,
 operator, penjual dan peneliti yang terkait dengan evolusi arsitektur
 dan pengoperasian internet. (www.ietf.org)
    IETF menetapkan netiquette guidelines yang terdokumentasi dalam
 Request For Comments (RFC): 1855
Netiket

        pada one to one
  Netiket
  communications
        pada one to many
  Netiket
  communications
  Information   services
Netiket pada one to one
communications
     Kondisi di mana komunikasi terjadi antar individu
      “face to face” dalam sebuah dialog, contoh :email.
     Netiket pada komunikasi dengan email:
 1.   Jangan terlalu banyak mengutip
 2.   Perlakukan email secara pribadi
 3.   Hati-hati dalam menggunakan huruf kapital
 4.   Jangan membicarakan orang lain
 5.   Jangan gunakan CC, tapi BCC
 6.   Jangan gunakan format HTML
 7.   Jawablah secara masuk akal
Netiket pada one to many
communications
    Konsep satu orang dapat
     berkomunikasi kepada beberapa
     orang sekaligus. Contoh : mailing lists
     dan net news.
Netiket pada mailing list
    Berhati-hatilah dengan kata yang akan ditulis.
  Membaca   berita dan posting data, keduanya
     mengambil sumber daya sistem.
  Artikel  atau tulisan yang akan di-posting harus
     ringkas dan to the point
  Buatlah   subject line yang mengikuti aturan.
  Tidak   boleh mengirimkan artikel yang berbau
     spoofing( pemalsuan) dan forgeries (lelucon),
     kecuali mailing list bernuansa humor.
Information services
     Contoh : Gopher, Wais, World Wide Web (www),
      Multi-User Dimension (MUDs), Multi-User
      Dimensions which are Object Oriented (MOOs),
      ftp.
     Aturan dalam information services:
 1.   Bahwa semua jasa tersebut adalah kepunyaan
      orang.
 2.   Jika mendapatkan kesalahan terhadap layanan
      tersebut, lakukan pengecekan sebelum komplain
      kepada penyedia langganan.
Information Services
 3.   Pemakai perlu mengetahui bagaimana file layanan
      tersebut bekerja pada sistem lokal yang dimilikinya.
 4.   Pemakai information services harus menggunakan
      pikiran yang terbuka bahwa di dalam internet bisa saja
      kultur pengguna dapat berbeda dengan kultur orang.
 5.   Tidak menggunakan FTP (File Transfer Protocol) orang
      lain untuk menyimpan materi agar orang lain tidak bisa
      mengambil  dumping
                 Cyberspace
   Cyberspace yaitu sebuah dunia komunikasi berbasis komputer
    yang menawarkan realitas yang baru berbentuk virtual (tidak
    langsung dan tidak nyata). Walaupun dilakukan secara
    virtual, kita dapat merasa seolah-olah ada di tempat tersebut
    dan melakukan hal-hal yang dilakukan secara nyata, misalnya
    bertransaksi, berdiskusi dan banyak lagi
   Menurut William Gibson, cyberspace adalah {consensual
    hallucination experienced daily by billions of legitimate
    operators ... a graphical representation of data abstracted
    from the banks of every computer in the human system}.
   ‘Cyberspace’ adalah sebuah: “ halusinasi yang dialami oleh
    jutaan orang setiap han (berupa) representasi grafis yang
    sangat ompleks dan data di dalam sistem pikiran manusia
    yang diabstraksikan melalui bank data setiap komputer”.
    (Gibson, Neuromancer 1993).
   Cyberspace adalah sebuah ‘ruang imaiiner’ atau ‘maya’ yang
    bersifat artifisial, di mans setiap orang melakukan apa saja
    yang biasa dilakukan dalam kehidupan sosial seha& han
    dengan cara yang baru. (Howard Rheingold)
                      Cyberspace
   Kita saat ini berada dalam sebuah fase cyber di zaman ini.
    Dimana hampir semua kegiatan di seluruh dunia menggunakan
    cyber sources dalam mencapai tujuannya. Komputer, jaringan
    internet, telepon genggam dengan fasilitas transfer data GPRS
    atau layanan pesan singkat (SMS) menjadi sesuatu yang sangat
    akrab dalam keseharian kita. 
        Beberapa aktifitas yang dulunya dilakukan secara manual
    maupun dengan alat yang lebih sederhana, sekarang bisa
    dilakukan hanya dengan memencet tombol di keyboard
    komputer. Mudah sekali. Dunia menjadi sebuah global village.
    Saya bisa berkomunikasi dengan seorang freelance writer di
    Amerika dengan layanan e-mail, atau sebaliknya dengan biaya
    yang sangat murah, sangat cepat dan sangat mudah.
        Apa yang kita dapatkan dengan semua ini? Dari sisi positif,
    manusia dapat berhubungan langsung dengan banyak sumber
    informasi, searching ilmu pengetahuan mutakhir atau data yang
    urgent sekali. Tapi sisi negatifnya, dengan komputer juga
    manusia bisa terjebak dalam selera yang sia-sia melalui games,
    junk e-mail maupun cyber porn
                  Cyberspace
   Cyberspace adalah sebuah dunia komunikasi berbasis
    komputer yang menawarkan realitas yang baru
    berbentuk virtual (tidak langsung dan tidak nyata) tidak
    ada lagi batas ruang dan waktu. Padahal ruang dan
    waktu seringkali dijadikan acuan hukum.
   Cyberspace terdiri dan dua kategori ‘ruang’, yaitu
    ‘private cyberspace’ (‘ruang’ yang hanya dapat diases
    oleh individu tertentu) dan ‘public cyberspace’ (yang
    dapat diases oleh umum).
   Cyberspace secara umum memiliki kemampuan
    potensial diantaranya : Cyberspace menciptakan
    kebahagian hidup bukan lewat ‘benda-benda materi’
    tetapi lewat ‘benda-benda virtual’, di dalam
    cyberspace tidak ada perebutan teritorial dalam
    pengertian fisik, sehingga dampak konflik akibat
    perebutan ruang fisik dapat dikurangi, dan cyberspace
    menjadi sebuah ‘public share’ yang ideal yang tidak
    dapat ditemukan di dalam kehidupan nyata.
            Komunikasi virtual

   Substansi cyberspace sebenarnya adalah
    keberadaan informasi dan komunikasi yang
    dalam konteks ini dilakukan secara elektronik
    dalam bentuk visualisasi tatap muka interaktif.
   Komunikasi virtual (virtual communication)
    tersebut - yang dipahami sebagai virtual reality -
    sering disalah pahami sebagai (alam maya),
    padahal keberadaan sistem elektronik itu sendiri
    adalah konkrit di mana komunikasi virtual
    sebenarnya dilakukan dengan cara representasi
    informasi digital yang bersifat diskrit.
               Aturan dunia maya
   Di dunia maya kita dapat melakukan beberapa kegiatan yang mirip
    dengan kegiatan di dunia nyata (real space). Kita dapat melakukan
    perniagaan (commerce) atau sekedar untuk sosialisasi.
   Dunia maya ini juga memiliki aturan yang didefinisikan bersama.
    Aturan ini ada yang sama dan ada yang berbeda dengan aturan yang
    ada di dunia nyata dikarenakan hukum-hukum ilmiah seperti fisika
    tidak berlaku di dunia maya.
   Aturan lain sopan santun dan etika berbicara (menulis), meskipun
    kadang-kadang disertai dengan implementasi yang berbeda yang
    harus didefinisikan besama adalah hal keamanan.
   Aturan di dunia virtual (Internet) dapat dibuat. Pada intinya
    pengaturan dapat dilakukan dengan mendisain arsitektur code yang
    dapat diatur.
   Pengamanan di dunia virtual dapat menggunakan teknologi
    kriptografi untuk mengamankan sistem kita. Namun pengamanan
    secara teknis ini sifatnya hanya mempersulit orang yang jahat.
    Kunci dapat dirusak, enkripsi dapat dipecahkan. Keamanan secara
    teknis harus disertai dengan social pressure.
   Cyberspace menghasilkan manusia yang nyaris tidak perlu
    berhubungan dalam bentuk tradisional: tatap muka dan
    bersalaman. Bahkan dapat melakukan hubungan yang
    sangat akrab tanpa pernah bertemu langsung. Dalam
    cyberspace, manusia tak perlu lagi menunjukkan identitas
    diri, wajah, ukuran tubuh, tatapan, nada bicara atau
    airmata. Dia cukup membubuhkan tanda-tanda itu lewat
    lambang-lambang yang disepakati dalam dunia maya.
    Manusia melakukan interaksi semakin lama semakin tidak
    pribadi sifatnya. Tanggung jawab juga mulai luntur karena
    interaksi tidak perlu dengan kontak secara langsung.
    Bahkan dalam sebuah milis-pun, ada banyak orang yang
    tidak mau menunjukkan identitasnya sama sekali dengan
    alasan tidak ingin merusak budaya komunikasi di alam
    maya itu. Hal ini tragis karena mereka telah menjadi "the
    other self" dalam cyberspace. Cyberspace-pun
    menciptakan budaya instan yang adiktif dalam kehidupan
    manusia. Banyak hal yang bisa kita peroleh dengan sangat
    mudah dalam cyberspace
        Potensl Public Cyberspace
   Memecahan persoalan matenialisme, dan konsumenisme. Masyarakat pos-industri menciptakan
    budaya ‘konsumenisme’ yang berbasis ‘materialisme’, bahwa kebahagiaan hidup manusia
    dicapai lewal ‘dunia materi’.
   Cyberspace menciptakan kebahagian hidup bukan lewat ‘benda-benda materi’ tetapi lewat
    ‘benda-benda virtual’.
   cyberspace dapat memecahkan persoalan eksplorasi yang ditimbulkan oleh budaya materialisme
    dan konsumenisme, oleh karena landasan produksi cyberspace bukanlah eksplorasi sumber daya
    (materi), melainkan eksplorasi fantasi.
   Cyberspace menghancurkan aeocode, dan menciptakan semacam ‘gaya hidup artifisial’ dan
    ‘egalitanan’ yang tidak dikungkung oleh kepemilikan ruang, benda materi, sebab apa yang
    disebut ‘place’, ‘ruang dan ‘gaya hidup’ di dalam dunia materi tidak lagi bermakna di dalam
    cyberspace.
   Mengurangi persoalan AIDIHIV. Hubungan seksual lewat jaringan internet mengurangi dampak
    klinis dan hubungan seksual bebas yang berbasis fisik, meskipun muncul persoalan baru psikis
    dan reproduksi.
   Mengurangi konflik sosial, ekonorni den politik. Perebutan terhadap ‘space’ den teritorial’ di
    dalam dunia fisik seringkali menimbulkan konflik sosial bahkan perang. Di dalam cyberspace
    tidak ada perebutan teritorial dalam pengertian fisik, sehingga dampak konflik akibat perebutan
    ruang fisik dapat dikurangi.
   Terbebas dan ‘urban decay’ dan ‘social disintegration’. Persoalan kemacetan, kepadatan
    penduduk, sampah, merupakan persoalan kota besar yang dapat dikurangi bila sebagian
    kehidupan fisik dialihkan ke dalarn kehidupan virtual.
   Memecahakan persoalan kebebasan dan demokrasi. Cyberspace menjadi sebuah ‘public share’
    vana ideal, yang tidak dapat ditemukan di dalam kehidupan nyata.
Alasan Orang Menyenangi
Dunia Cyberspace
   Cyberspace melepaskan manusia den ‘~eniara          (authority) dan kekuasaan’ (power) bagi dirinya sendiri, yang
                                                         tidak diperoleh di dunia kehidupan nyata: ‘kebebasan
    tubuh’. Tubuh tidak Iagi dibatasi oleh               informasi’, kebebasan berbincang, kebebasan mengknitik.
    keterbatasan arsitektural don slam. Di
    dalamnya Orang bisa ‘terbang’, ‘berubah             Di dalamnya, seseorang tidak hanya dapat mengekspresikan
    wujud’, ‘mengalir seperti air’, ‘menguap             ego individualnya, tetapi ia dapat bermain di dalam ‘collectiv
                                                         drama’ (Bergen)
    seperti udara’, ‘hidup di dalam berbagai ruang
    yang berbeda waktu ‘                                Ia adalah sebuah ‘ruang baru’ tempat bermain dengan
                                                         berbagai aspek ‘immaterial manusia’, yang tidak diberi
                                                         tempat di dalam dunia fisik (arsitektur). Di dalam cyberspace
   Cyberspace adalah ‘ecialitanian public space’,       berbagai pikiran saling bertemu tanpa tubuh (atau dengan
    menggantikan ‘!aaora’ dalam kebudayaan               tubuh, diri, identitas artifisial)
    Yunani, yaitu semacam tempat di mana
    anggota masyarakat berkumpul untuk                  Ia sebagai pelepasan gejolak hasrat (desire), yang dibatasi di
                                                         dalam kehidupan nyata.
    mendiskusikan ide -ide untuk memecahkan
    persoalan bersama. Ia merupakan sebuah              Cyberspace menciptakan semacam komunitas ideal, yang
    great collective mind, yang di dalamnya orang        melampaui keterbatasan janak dan terbebas dari berbagai
    dapat memperbincangkan nasibnya dengan               gender, ras dan warna kulit, agama.
    jutaan orang sekaligus.                             Berbagai public space telah diambilalih (sebagian) oleh public
                                                         cyberspace kantor pos (e-mail), public square (MUD),
   Cyberspace dapat mengisi ‘kehamilaan                 bookstore (bitstone), department store (online shopping
                                                         mall), perpustakaan (online library), universitas (virtual
    psikososial’ (‘psychosocial vacuum’) yang            campus), kantor (tele­conference), galeni seni (virtual
    diciptakan oleh masyarakat industri. Ia tempat       museum), rumah sakit (tele-medicine)
    pelepasan tekanan jiwa, tekanen politik,
    tekanan keluarga (Wentheim, 30)

   Ia adalah tempat penjelaiahan ‘psilcososial’
    (self, peran, identitas, status). Di dalamnya
    orang dapat mengekspresikan ‘diri vano
    iamak’ (multiple set). Di dalamnya, orang
    bahkan dapat berperan sebagai binatang,
    segumpal awan atau sebuah kursi.
          Bahaya Public Cyberspace
   Bahaya utama cyberspace adalah bila orang              ‘Cvbercrime’ dan ‘cyberviolence’ tetap
    memasuki ‘batas’ (border) yang seharusnya               menjadi kejahatan masa depan, bahkan Ia
    tidak ia lewati (batas hasrat, fantasi,                 mendapatkan tempatnya yang Iebih ‘aman’,
    kesenangan, gairah). Melewati batas berarti             karena sifat cyberspace yang tanpa alamat.
    menjadi over, menjadi hyper atau menjadi
    ekstnim. Sayangnya, justru tiga sifat inilah yang      Cyberporn’ menjadi persoalan moral masa
    menjadi sifat utama cyberspace.                         depan,disebabkan cyberspace yang tanpa
                                                            identitas.
   Ia menciptakan ‘cyber selfishness’, seorang yang
    tidak bertanggung jawab secara sosial.                 Cvberanarchy’ adalah persoalan lain,
                                                            disebabkan belum dipecahkannya persoalan
   Pada kenyatannya ‘egalitanianisme’ itu tidak            ‘kontrol sosial’ (social control), dan persoalan
    terbentuk, sebab tetap saja ada elit yang               hukum di dalam cyberspace.
    mendominasi komunikasi cyberspace. Tetap
    terjadi ‘Cvber Western Imperialism’.
                                                           Cyberspace menjadi ajang ‘kejahatan
   Eksklusivitas tetap menjadi sifat cyberspace,           semiotik’ (semiotic violence): orang saling
    sebab akses tetap terbatas untuk orang­ - orang         merusak, mendistorsi, menghancurkan,
    tertentu.                                               mempermainkan, mempelesetkan tanda-tanda
                                                            (wajah, simbol, dsb).
   ‘Kebaruan’ (newness) menjadi obsesi utama
    cybernis, sehingga terjadi semacam pemuiaan            Cyberspace menjadi ‘saluran bebas hasrat’
    terhadap masa depan (future worship), dan               yang tak terkendali (energi seksual, energi
    sebaliknya pelecehan terhadap masa lalu,                kejahatan, paranoia, sadisme, kedangkalan,
    tradisi, nilai moral, dan keanifan budaya, yang         perversi) yang menemukan tempatnya yang
    dianggap sebagai nonsense.                              ideal di dalam ruang tanpa pembatasan.
                     Cybercrime
   Saat ini ternyata kejahatan cybercrime melalui Internet di
    Indonesia berada di urutan kedua. Setelah korupsi. Hal ini
    berdasarkan hasil riset terkini yang dilakukan oleh perusahaan
    sekuriti ClearCommerce (Clearcommerce.com) yang bermarkas di
    Texas, Amerika Serikat. Menurut data tersebut, 20 persen dari
    total transaksi kartu kredit dari Indonesia di Internet adalah
    fraud.
        Tidak heran jika kondisi itu semakin memperparah sektor
    bisnis di dalam negeri, khususnya yang memanfaatkan teknologi
    informasi (TI). Berdasarkan hasil survei CastleAsia
    (CastleAsia.com) yang dilansir pada bulan Januari 2002,
    menunjukkan bahwa hanya 15 persen responden Usaha Kecil dan
    Menengah (UKM) di Indonesia yang bersedia menggunakan
    Internet Banking. Dari 85 persen sisanya, setengahnya beralasan
    khawatir dengan keamanan transaksi di Internet.
       Dari data tersebut terlihat bahwa tingginya angka cybercrime
    akan berpengaruh secara langsung pada sektor bisnis skala kecil,
    menengah dan besar. Pengaruh tidak langsungnya adalah
    memburuknya citra Indonesia di mata komunitas Internet dunia.
   Tidak itu saja. Pada tingkat yang lebih luas, hasil survei yang
    dilakukan pada tahun 2002 atas kerja sama Federal Bureau of
    Investigation’s (FBI) dan Computer Security Institute (CSI)
    menunjukkan bahwa kerugian akibat serangan cybercrime
    mencapai nilai sebesar US$ 170.827.000 pada kategori pencurian
    informasi dan US$ 115.753.000 pada kategori financial fraud (
    www.gocsi.com).
        Bahkan, hasil survei yang sama juga menunjukkan kerugian
    sebesar US$ 4.503.000 akibat penyalahgunaan otoritas oleh orang
    dalam organisasi itu sendiri. Hal ini dimungkinkan dengan
    memanfaatkan kelemahan pada sistem keamanan jaringan
    internal yang kurang diperhatikan. Data tersebut menunjukkan
    bahwa saat sebagian pihak menekankan pentingnya sisi
    keamanan Internet, sisi keamanan jaringan internal, termasuk di
    dalamnya perilaku pengguna yang kurang tepat, ternyata juga
    berpotensi menimbulkan kerugian cukup besar, karena kurang
    mendapat perhatian yang memadai.
   Secara umum, dari survei yang dilakukan UCLA Centre for
    Communicaiton Policy (www.ccp.ucla.edu) pada bulan
    November 2001 menunjukkan bahwa 79,7 persen responden
    sangat peduli terhadap keamanan data kartu kredit ketika
    bertransaksi via Internet. Ditegaskan pula bahwa 56,5 persen
    responden pengguna Internet dan 74,5 persen responden non-
    pengguna Internet menyepakati bahwa menggunakan Internet
    memiliki risiko pada keamanan data pribadi.
   Peran CTF:
    • Pusat komando dan informasi
    • Membangun hubungan kerja yang baik dengan
   infrastruktur kritis
• Mengumpulkan/menganalisa informasi
    • Merespon segera situasi darurat untuk memperkecil
     kerusakan
• Intrusion Detection System
                           Cybercrime
       Perkembangan Internet dan umumnya dunia cyber tidak selamanya
        menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan
        efek dari perkembangan internet antara lain adalah kejahatan di dunia cyber
        atau, cybercrime. Beberapa contoh kasus cybercrime di Indonesia :
           Pencurian dan penggunaan account Internet milik orang lain
            Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah
            adanya account pelanggan mereka yang “dicuri” dan digunakan secara
            tidak sah. Pencurian account cukup dengan menangkap “user_id” dan
            “password” saja. Akibat dari pencurian ini, penggunan dibebani biaya
            penggunaan acocunt tersebut.
           Membajak situs web
            Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah
            halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
            dilakukan dengan mengeksploitasi lubang keamanan.
           Probing dan port scanning
            Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang
            ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
            dengan melakukan “port scanning” atau “probing” untuk melihat servis-
            servis apa saja yang tersedia di server target. Sebagai contoh, hasil
            scanning dapat menunjukkan bahwa server target menjalankan program
            web server Apache, mail server Sendmail, dan seterusnya.
       penanganan kasus-kasus
            cybercrime
Cara-cara penanganan terhadap kasus-kasus cybercrime yang
terjadi diantaranya :
   IDCERT (Indonesia Computer Emergency Response Team)
   IDCERT merupakan CERT Indonesia yang menjadi point of
    contact bagi orang untuk melaporkan masalah kemanan.
   Sertifikasi perangkat security
   Perangkat yang digunakan untuk menanggulangi keamanan
    semestinya memiliki peringkat kualitas. Perangkat yang
    digunakan untuk keperluan pribadi tentunya berbeda
    dengan perangkat yang digunakan untuk keperluan militer.
    Namun sampai saat ini belum ada institusi yang menangani
    masalah evaluasi perangkat keamanan di Indonesia. Di
    Korea hal tersebut ditangani oleh Korea Information
    Security Agency.
                             Cyber fraud
   Mas Wigrantoro Roes Setiyadi, Country Coordinator GIPI-Indonesia,
    mendefinisikan beberapa hal yang menyangkut penipuan melalui
    Internet ini.
       Pertama, penipuan terhadap institusi keuangan, termasuk dalam kategori ini
        antara lain penipuan dengan modus menggunakan alat pembayaran, seperti
        kartu kredit dan atau kartu debit dengan cara berbelanja melalui Internet.
        Penipuan terhadap institusi keuangan biasanya diawali dengan pencurian
        identitas pribadi atau informasi tentang seseorang, seperti nomor kartu kredit,
        tanggal lahir, nomor KTP, PIN, password, dan lain–lain.
       Kedua, penipuan menggunakan kedok permainan (Gaming Fraud), termasuk
        dalam kategori ini adalah tebakan pacuan kuda secara online, judi Internet,
        tebakan hasil pertandingan oleh raga, dan lain-lain.
       Ketiga, penipuan dengan kedok penawaran transaksi bisnis, penipuan kategori
        ini dapat dilakukan oleh dua belah pihak; pengusaha dan individu. Umumnya
        dalam bentuk penawaran investasi atau jual beli barang/jasa.
        Keempat, penipuan terhadap instansi pemerintah, termasuk dalam kategori ini
        adalah penipuan pajak, penipuan dalam proses e-procurement dan layanan e-
        government, baik yang dilakukan oleh anggota masyarakat kepada pemerintah
        maupun oleh aparat birokrasi kepada rakyat.
   Brata Mandala, dari Badan Reserse Kriminal Polri Direktorat II
    Ekonomi dan Khusus Mabes Polri, mengategorikan modus operandi
    cybercrime ini dalam dua hal.
       Pertama, kejahatan umum dan terorisme yang difasilitasi oleh Internet.
        Ini terdiri dari Carding (creditcard fraud), Bank Offences, e-Mail
        threats, dan Terorisme.
       Kedua, penyerangan terhadap computer networks, Internet as a tools
        and target, yang meliputi DDoS Attack, Cracking/Deface, Phreaking,
        Worm/Virus/Attack, dan Massive attack/cyber terror.
        Lebih lanjut, Mandala mengarakteristikkan cybercrime ini di
    antaranya, bahwa modal untuk menyerang relatif sangat murah.
    Sebuah serangan yang sangat besar/luas, namun cukup dilakukan
    dengan menggunakan komputer dan modem yang sederhana.
    Dapat dilakukan oleh setiap individu, tidak perlu personil/unit
    yang besar. Risiko bagi yang ditangkap (being apprehended)
    rendah. Sangat sulit melokalisir tersangka, bahkan kadang-kadang
    tidak menyadari kalau sedang diserang. Tidak ada batasan waktu
    dan tempat, sangat memungkinkan untuk diserang kapan saja
    (setiap saat) dan dari mana saja. Kerugian sangat besar/mahal
    dan meluas apabila serangan tersebut berhasil.
   “Di Indonesia, pada tahun 2002, kejahatan umum
    dan terorisme yang difasilitasi oleh Internet
    sebanyak 159 kasus yang dilaporkan, 15 di
    antaranya kini tengah dalam proses pengadilan
    dan 2 sudah ada di pengadilan. Sementara untuk
    penyerangan terhadap komputer, ada 7 kasus
    yang dilaporkan,” tegas Mandala seraya
    menyangkal data ClearCommerce.com. Baginya,
    data itu masih simpang siur. “Kalau saya lihat
    laporan dari Amerika yang menempati urutan
    kedua itu kartu kredit biasa, bukan di cyber,”
    tambahnya.
                           CyberLaw
   Selain itu untuk mengatasi berbagai permasalahan yang berkaitan dengan
    cybercrime maka ada Inisiatif untuk membuat “cyberlaw” di Indonesia
    sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada
    “payung hukum” yang generik dan sedikit mengenai transaksi elektronik.
    Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital
    signature sama seperti tanda tangan konvensional merupakan target. Jika
    digital signature dapat diakui, maka hal ini akan mempermudah banyak
    hal seperti electronic commerce (e-commerce), electronic procurement
    (e-procurement), dan berbagai transaksi elektronik lainnya.
   Beberapa hal yang mungkin masuk antara lain hal-hal yang terkait dengan
    kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan
    komputer, hacking, membocorkan password, electronic banking,
    pemanfaatan internet untuk pemerintahan (e-government) dan
    kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah
    privasi.
   Selain itu cybercrime law dan regulasi yang tepat di bidang ICT dianggap
    penting dalam menarik investasi maupun pengembangan perekonomian
    yang berbasis IT. 
Perlunya CyberLaw
   Melindungi integritas pemerintah dan menjaga reputasi suatu
    negara.
   Membantu negara terhindar dari menjadi surga bagi pelaku
    kejahatan, seperti teroris, kejahatan terorganisasir, dan operasi
    penipuan.
   Membantu negara terhindar dari sebutan sebagai tempat yang
    nyaman untuk menyimpan aplikasi atau data hasil
    kejahatancybercrime.
   Meningkatkan kepercayaan pasar karena adanya kepastian
    hukum yang mampu melindungi kepentingan dalam berusaha.
   Memberikan perlindungan  terhadap data yang tergolong khusus
    (classified), rahasia, informasi yang bersifat pribadi, data
    pengadilan kriminal, dan data publik yang dianggap perlu untuk
    dilindungi.
   Melindungi konsumen, membantu penegakan hukum, dan
    aktivitas intelligen.
                  Cyber task force
   Pemerintah Indonesia, dalam hal ini Kementrian Informasi dan Komunikasi
    (Menkominfo) bekerjasama dengan Kepolisian Republik Indonesia
    membentuk satuan gugus tugas terpadu (Cyber Task Force - CTF) untuk
    menanggulangi cybercrime ini. Tidak ketinggalan, kalangan swasta yang
    diwakili komunitas ISP (Internet Service Provider) pun meluncurkan ID-
    FIRST untuk tujuan yang sama.
        “Tetapi, pemerintah dan kepolisian ikut mendukung. Karena, ID-
    FIRST ini untuk kepentingan industri, sehingga industri juga perlu
    merapatkan barisan,” ujar Heru Nugroho, Sekretaris Jenderal APJII
    (Asosiasi Penyelenggara Jasa Internet Indonesia).
       Kegiatannya, kata Heru, menampung kejahatan ICT (Information and
    Communication Technology) untuk kemudian memberikan laporan kepada
    kepolisian. Di samping itu, pihaknya juga sering diminta bantuan oleh
    kepolisian untuk mendiskusikan cybercrime ini.
        Namun, Heru mengakui, ID-FIRST memang tengah mencari format
    yang tepat seperti apa. Pasalnya, pemerintah mempunyai tugas untuk
    membuat kebijakan, dalam hal ini adalah undang-undang. Nah, industri
    harus membuat berdasarkan kebijakan tersebut dengan menyesuaikannya
    terhadap situasi yang ada.
   “Kita belum punya mekanisme yang disepakati secara nasional mengenai
    langkah-langkah antisipasi soal cybercrime ini,” tegas penggagas ID-FIRST
    ini kepada eBizzAsia diruang kerjanya.
         Dalam pernyataannya tentang CTF ini, Sekretaris Menkominfo, JB
    Kristiadi, mengharapkan lembaga ini bisa mengalang satu jalur
    komunikasi yang intensif, proaktif dan sejajar. Jalur komunikasi tersebut
    merupakan salah satu wahana konsultasi dan berbagi informasi, dalam
    rangka melakukan kajian, analisa dan penentuan langkah antisipatif
    dalam rangka menghadapi cybercrime.
        “Kementerian Kominfo, Mabes Polri, dan sektor industri yang diwakili
    ID-FIRST, serta dukungan dari media massa dan masyarakat umum, secara
    bersama kita menekan seminimal mungkin tingkat cybercrime di
    Indonesia, sekaligus mengamankan aset bangsa Indonesia dari ancaman
    cyberterrorism luar negeri,” sarannya.
        Kehadiran cyber task force ini memang dirancang untuk menghadapi
    aspek-aspek teknis respon darurat bila serangan cyber-terrorists terjadi.
    CTFC ada pada Markas Besar Kepolisian. Di setiap Polda (Kepolisian
    Daerah), kita bisa jumpai cyber task force ini. Setiap satuan/unit terdiri
    dari tujuh orang polisi. Bahkan Satuan tugas ini juga tergabung dalam
    ASEAN Napol yang beranggotakan 10 negara ASEAN.
   Misinya adalah mencegah dan merespon keadaan darurat agar
    kerugian/risiko akibat serangan pada Sistem Informasi terhadap
    infrastruktur kritis dapat seminimal mungkin. Sementara kegiatannya
    adalah mengakses kerawanan dari infrastruktur kritis, seperti jaringan
    listrik, pasokan gas, air dan BBM, jaringan Kominfo, keuangan, pelayanan
    kesehatan. Fasilitas lain seperti penerbangan, kereta api, pelayanan
    polisi, kekuatan pertahanan dan pemerintahan. Selain itu, juga merespon
    secara cepat keadaan darurat agar kerusakannya minim dan menyediakan
    bimbingan dan bantuan investigasi.
        Menurut Direktur II Ditserse Mabes Polri, Brigjen Pol. Suyitno, satuan
    tugas ini juga dapat membuka akses dengan organisasi-organisasi di luar
    negeri, seperti di Amerika USSF dan US Costomes, yang perwakilannya
    sudah terdapat di mana-mana.
   Secara teknis, baik teknis penyelidikan maupun peralatannya, antar-
    aparat penegak hukum ini saling bekerja sama untuk menangkap pelaku
    dan penadah tindak kejahatan cybercrime ini. Misalnya, peralatan untuk
    melacak. Namun, Suyitno enggan menyebutkan teknis penangkapan
    pelaku dan penadah ini. “Karena itu teknis kita. Kalau kita buka nanti
    orang sudah lari duluan,” serunya kepada eBizzAsia beberapa waktu lalu.
Masalah-masalah etika
komputer
   E-commerce yaitu bisnis melalui internet,
    melahirkan implikasi negatif : bermacam
    kejahatan, penipuan dan kerugian karena
    anonymouse-an tadi.
   Kejahatan komputer kejahatan yang dilakukan
    dengan komputer sebagai basis teknologinya,
    seperti: virus, spam, penyadapan, carding,
    Denial of Service (DoS).
   Cyber ethics
   Diperlukan adanya aturan tak tertulis yaitu
    Netiket, Emoticon
   Pelanggaran HAKI
   Tanggung jawab profesi
    Referensi


   Richard O. Mason, Four Ethical Issues of the Information Age, Management Information Systems Quarterly, Vol.
    10, No. 1, March, 1986
l   GNU General Public License. Tersedia di http://www.gnu.org
l   Raymond, Eric C. Open Source : The Future is Here. Tersedia di http://www.opensource.org.
l   Raymond, Eric C. The Cathedral and the Bazaar. Tersedia di
    http://sagan.earth-space.net/esr/writings/cathedral-bazaar.html.
l   Raymond, Eric S. The Hallowen Document. Tersedia di http://www.opensource. org/halloween.html.
l   Wiryana, Made I (1998). Platfrom apakah yang tepat untuk sarana belajar kita menjelang abad 21 ? Tersedia di
    http://nakula.rvs.uni-bielefeld.de/made/artikel/ Abad21/.
l   Suara Pembaruan (26 Oktober 2003)


   Stanford Encyclopedia of Philosophy, Computer and Information Ethics, tanggal akses 3 November 2008

   Stephen Northcutt, IT Ethics Handbook Right and Wrong for IT Professionals, Syngress Publishing, Inc., 2004

   Spafford, E., K. Heaphy, and D. Ferbrache, Computer Viruses: Dealing with Electronic Vandalism and Programmed
    Threats, Arlington, VA: ADAPSO (now ITAA), 1989.

				
DOCUMENT INFO
Shared By:
Categories:
Stats:
views:692
posted:4/26/2011
language:Indonesian
pages:105
Description: Etika PRofesi semester 6 di UIN Djakarta