etika inpage dan keamanan penggunaan software

Abstrak

Berbagai persoalan yang telah penulis sampaikan di atas hanya sekelumit dari berbagai permasalahan tentang kejahatan pada komputer khususnya di era internet. Namun, berbagai teori dan kasus kejahatan yang telah disampaikan di atas setidak tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat “membebaskan diri” dari kejahatan. Dalam perkembangannya saat ini internet malah menjadi media yang sangat efektif bagi perkembangan kejahatan bentuk baru yang dikenal dengan nama cybercrime. Tentu, permasalahan ini haruslah dicarikan solusi, sehingga internet dapat dimanfaatkan secara maximal bagi kehidupan umat manusia. Karena itulah, sistem hukum yang efektif telah menjadi tembok akhir bagi pencari keadilan untuk meminimumkan berbagai kejahatan di Internet. Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi. Kemajuan teknologi menyebabkan munculnya dampak negatif yang diakibatkan oleh kesalahan pemanfataan dari perkembangan teknologi tersebut. Hal ini tidak dapat dihindari dengan menekan perkembangan teknologi yang terus meninggkat setiap harinya. Internet merupakan jaringan komputer terbesar didunia yang membebaskan setiap orang untuk mengaksesnya

BAB I

Pendahuluan

 

 
A. Latar Belakang
Menarik lebih luas mengenai pelanggaran kode etik di Indonesia. Kode etik untuk sebuah profesi adalah sumpah jabatan yang juga diucapkan oleh para pejabat Negara. Kode etik dan sumpah adalah janji yang harus dipegang teguh. Artinya, tidak ada toleransi terhadap siapa pun yang melanggarnya. Benar adanya, dibutuhkan sanksi keras terhadap pelanggar sumpah dan kode etik profesi. Bahkan, apabila memenuhi unsur adanya tindakan pidana atau perdata, selayaknya para pelanggar sumpah dan kode etik itu harus diseret ke pengadilan.
Kita memang harus memiliki keberanian untuk lebih bersikap tegas terhadap penyalahgunaan profesi di bidang apa pun. Kita pun tidak boleh bersikap diskrimatif dan tebang pilih dalam menegakkan hukum di Indonesia. Kode etik dan sumpah jabatan harus ditegakkan dengan sungguh-sungguh. Profesi apa pun sesungguhnya tidak memiliki kekebalan di bidang hukum. Penyalahgunaan profesi dengan berlindung di balik kode etik profesi harus diberantas. Kita harus mengakhiri praktik-praktik curang dan penuh manipulatif dari sebagian elite masyarakat. Ini penting dilakukan, kalau Indonesia ingin menjadi sebuah Negara dan Bangsa yang bermartabat.
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.
Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus2 kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi .Dalam membangun sebuah sistem jaringan berbasis internet, masalah keamanan menjadi suatu hal yang mutlak diperlukan. Sistem yang dibangun tanpa adanya sistem keamanan yang baik sama halnya dengan mengajak pencuri untuk masuk ke rumah kita dan membiarkan dia mengambil segala sesuatu yang kita miliki.
Seringkali ketika membangun sebuah sistem, kita menemukan berbagai kerawanan dalam sistem kita. Namun hal itu kita anggap sebagai hal kecil karena kita tidak menganggapnya sebagai lubang keamanan (hole). Kita tidak sadar bahwa kerawanan-kerawanan kecil seperti inilah yang dimanfaatkan oleh orang-orang yang tidak bertanggungjawab untuk menjalankan aksi kejahatannya.

 

 

B.Tujuan Penelitian

Adapun tujuan dari penulisan makalah ini adalah:

 

1. Untuk mengetahui perkembangan kode etik komputer khususnya di indonesia
2. Memberikan pengetahuan baru bagi penulis dari pembahasan tentang kejahatan komputer.

 

C. Manfaat Penelitian

Adapun manfaat dari penulisan makalah ini adalah :

1. Sebagai pengetahuan dan informasi baru bagi penulis
2. Mengetahui perkembangan kode etik komputer
3. Mengetahui kejahatan komputer dan cara mengatasinya.

 

 

E.Permasalahan

 

Maraknya kejahatan terhadap kode etik komputer sekarang ini mengakibatkan harus lebih memberikan keamanan kepada perangkat lunak dan lain-lain nya yang sesuai dengan standar teknologi di zaman sekarang ini.

 

F. Batasan masalah

 

Penulis membatasi masalah hanya pada kode etik keamanan terhadap teknologi yang sedang berkembang di indonesia

BAB II

Landasan Teori

2.1 Kode etik

 

Kode etik adalah sistem norma, nilai dan aturan profesional tertulis yang secara tegas menyatakan apa yang benar dan baik dan apa yang tidak benar dan tidak baik bagi profesional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari.

 

2.1.1 Aspek – aspek pelanggaran kode etik IT
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima.
Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.

 

2.1.2 Penyabab pelanggaran kode etik IT

 

Faktor penyebab pelanggaran kode etik profesi IT

1.tidak berjalannya control dan pengawasan dri masyarakat

2.organisasi profesi tidak di lengkapi denga sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan

3.rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak prepesi sendiri

4.belum terbentuknya kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur profesinya

5.tidak adanya kesadaran etis da moralitas diantara para pengemban profesi TI untuk menjaga martabat luhur profesinya.

2.1.3 Kode etik pengguna internet

 

kode etik bagi pengguna internet sangat dibutuhkan pada jaman sekarang ini.
Adapun kode etik yang diharapkan bagi para pengguna internet adalah :

1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.
3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
6. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain.
8. Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya.
9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

 

2.2 Komputer

 

Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.

 

2.2.1 Perangkat Lunak (Software)

Perangkat lunak adalah suatu perangkat yang berfungsi menghubungkan perangkat keras dengan pengguna.

Perangkat lunak secara umum terbagi menjadi 2 bagian yaitu :

1.Perangkat lunak sistem Operasi

Perangkat sistem operasi merupakan bagian terpenting didalam menjalankan suatu perangkat komputer. Sistem operasi merupakan perangkat lunak yang menjembatani antara pengguna dan perangkat keras yang dipergunakan yaitu komputer.

Adapun Sistem operasi tersebut bersifat :

-Multiuser : dapat digunakan oleh banyak user

-Multitasking : dapat melakukan banyak tugas

Sistem operasi terbagi menjadi dua klasifikasi

1. Sistem operasi berbasiskan teks

Merupakan sistem operasi yang menggunakan teks sebagai sistem. Ada beberapa

contoh dari sistem operasi berbasiskan teks, yaitu :

-DOS, (Disk OperatingSystem) yang dikeluarkan oleh Microsoft pada tahun

Unix merupakan sistem operasi berbasis jaringan yang dikeluarkan tahun 1960

dan merupakan sistem operasi tertua. Bagian dari Unix yaitu ;
1. Unix
2. OpenBSD
3. FreeBSD
Unix pertama kali digunakan oleh komputer jenisIBM,HP dan Sun Solaris.

2. Sistem operasi berbasiskan Unit grafis antar muka (GUI /Graphic Unit Interface)

Merupakan sistem operasi yang berbasiskan gambar atau grafis unit antar muka,
Ada beberapa contoh dari sistem operasi berbasiskan GUI, yaitu :

Macintosh pertama dikeluarkan pada bulan Januari 1984 sangat mudah digunakan (user friendly) dibandingkan dengan yang lainnya. Versi terakhir yang dikeluarkan Macintosh sistem operasi yaitu sistem X yang digunakan di Apple iMac Desktop ataupun Apple Notebook.

Linux pertama kali dikeluarkan tahun 1991 oleh Linus Torvald. Linux ini merupakan salah satu varian dari Sistem Operasi Unix. Linux Generasi I merupakan Sistem operasi berbasis Teks. Setelah Linux berkembang pesat karena sifatnya open source, maka Linux saat ini telah berbasiskan graifs sebagai antar mukanya. Dan Linux itu terdiri dari beberapa distribusi (distro / Pengembang) :

Beberapa contoh distro linux di bawah ini :
1. Mandrake
2. Suse
3. Fedora Core dan sebagainya

 

Perangkat lunak aplikasi

Merupakan perangkat yang berfungsi untuk melakukan berbagai bentuk tugas perkantoran seperti pengolah kata, lembar sebar, presentase, pengolahan halaman web hingga perangkat media player dan sebagainya, hal ini sudah berkembang sejak sistem operasi tersebut dikembangkan. Perangkat lunak aplikasi terdiri dari

1.Program bantu (Utility)

Merupakan suatu program yang berfungsi untuk membantu sistem operasi seperti yang dijelaskan diatas, seperti, antivirus, defragmenter, format disket, periksa sistem dan sebagainya.

 

2. Bahasa Pemrograman

Merupakan suatu aplikasi yang berguna mengkonversi perhitungan yang bersifat matematis menjadi suatu aplikasi. Sebagai contoh bahasa pemrograman BahasaB ASI C,COBOL,C++ dan sebagainya.

 

3. Brainware

Brainware (manusia) merupakan pemakai perangkat-perangkat komputer, dan

terbagi atas tingkatan pengguna :

1. System Analyst

System analyst adalah seseorang yang melakukan rancangan analisa sistem

yang akan dikerjakan oleh seorang programmer.

2. Programmer

Programmer adalah seseorang yang mengerjakan program yang berasal dari

Sistem analyst

3. Operator

Operator adalah seseorang yang menjalankan program yang telah dikerjakan

seorang program

 

4. Teknologi Informasi

Teknologi informasi merupakan suatu bidang yang menangani pengolahan data menjadi suatu informasi yang dapat dimanfaatkan sehingga yang siap saji. Seperti Informasi umum (public information) dan Informasi lokal (local

information). Sebagai contoh informasi umum, seperti penggunaan internet, untuk

melihat dan mengambil informasi seperti berita, cuaca dan sebagainya.

Lokal informasi, seperti jaringan lokal didalam perusahaan yang berfungsi untuk menyimpan dan mengirim informasi yang sifatnya rahasia dan diberikan hanya kepada yang membutuhkan.

2.2.2 Jenis Komputer

 

Komputer terdiri dari beberapa jenis yaitu sebagai berikut :

 

1.      Super komputer

Komputer yang dipergunakan untuk menampung dan melayani data dalam jumlah yang cukup besar serta mampu melaksanakan tugas-tugas yang tidak bisa dilakukan komputer berskala kecil. Komputer jenis ini biasanya dipergunakan badan antariksa sebagai pengolahan data.

2.      Mainframe komputer

Komputer ini terdapat pada perusahaan-perusahaan berskala besar, dipergunakan untuk melayani data yang berskala massal. Biasanya dipergunakan perusahaan telekomunikasi didalam melayani pelanggannya.

3.      Micro Komputer

Komputer ini sering dipergunakan di perusahaan kecil, terdiri dari komputer yang

sering dipakai untuk keperluan sehari-har

 

 

2.2.3 Jenis-jenis Media Penyimpanan Data

 

Media penyimpanan data terdiri dari :

1 Harddisk

Merupakan suatu media penyimpanan internal yang kapasitasnya besar, untuk saat

ini kapasitas harddisk mencapai 120 GB. Harga dari media ini tergolong mahal.

2 Disket

Merupakan suatu media penyimpanan data yang berbentuk seperti amplop dan

dapat menyimpan data antara 700 Kb hingga 1,44 Mb.

3 CDROM/DVD

Merupakan media penyimpanan berbentuk piringan. CD ROM mampu menyimpan

data sampai 700 Mb, sementara DVD mampu menyimpan antara 4 GB hingga 9 GB.

4 Flash disk

Merupakan media penyimpanan data berbentuk pena, berukuran antara 64 Mb

hingga 2 Gb = (2000 Mb

2.3 E-Commerce

e-commerce adalah proses jual beli atau pertukaran produk, jasa dan informasi melalui jaringan elektronik yang termasuk didalamnya jaringan computer seperti internet.

Banyak orang mengira e-business dengan e-commerce adalah sama. Memang keduanya hampir sama namun ada beberapa perbedaan yang mendasar. E-business adalah kegiatan bisnis yang menggunakan internet secara keseluruhan untuk kegiatan operasinya. Sedangkan e-commerce adalah bagian dari e-business dimana hanya terdiri komunikasi dan transaksi saja. Contohnya untuk penjualan dan pembelian produk.

 

2.3.1  Ruang Lingkup E-commerce

Salah satu subset terpenting dan terbesar dari sejarah e-business adalah e-commerce, dimana berbagai aktifitas transaksi jual beli dilakukan melalui medium internet. Berikut adalah beberapa ruang lingkup dari e-commerce menurut :

1.      Teknologi

Teknologi informasi adalah kontributor terjadi e-commerce, dalam hal ini perkembangan pesat teknologi komputer dan telekomunikasi. Tidak dapat dipungkiri bahwa arena jual beli di dunia maya terbentuk karena terhubungnya berjuta-juta komputer ke dalam sebuah jaringan komputer raksasa (Internet).

2.      Marketing

Dari segi pemasaran, e-commerce dilihat sebagai kanal atau cara baru untuk berhubungan dengan pelanggan. Melalui e-commerce jangkauan sebuah perusahaan menjadi semakin luas karena perusahaan dapat memasukan produk dan jasanya keseluruh dunia tanpa batasan geografis. Dengan cara yang sama pula sebuah perusahaan dapat langsung berhubungan dengan pelanggannya.

3.      Economic

E-commerce merupakan pemicu terbentuknya prinsip ekonomi digital. Di dalam prinsip ini semua sumber daya yang dapat didigitalisasi menjadi tak terbatas jumlahnya dan berpotensi menjadi public goods yang dapat dimiliki siapa saja dengan bebas. Didalam konsep ini pulalah informasi dan knowledge sumber daya menjadi penentu tidaknya para pelaku ekonomi melakukan aktivitasnya.

4.  Market-Making

E-commerce dikatakan sebagai market-making karena keberadaannya secara langsung telah membentuk sebuah pasar perdagangan sendiri yang mempertemukan berjuta-juta penjual dan pembeli didunia maya.

 

2.3.2   Jenis-jenis E-Commerce

E-commerce dapat diklasifikasikan menjadi 2 jenis yaitu:

1)      B2B ( Business to Business ) yang memiliki karakteristik :

1.      Pertukaran informasi hanya dilakukan pada trading partner yang sudah sangat dikenal. Jadi pertukaran dilakukan atas dasar kebutuhan dan kepercayaan.

2.      Pertukaran data dilakukan secara berulang dan berkala dengan format data yang telah disepakati.

3.      Salah satu pelaku tidak harus menunggu partner mereka untuk mengirim data.

4.      Model yang umum digunakan adalah peer-to-peer, dimana processing intelligence dapat didistribusikan di kedua pelaku bisnis.

2)      B2C ( Business to Consumer ) yang memiliki karakteristik :

1.      Terbuka untuk umum, dimana informasi disebarkan secara umum

2.      Servis yang dilakukan bersifat umum, sehingga mekanismenya dapat digunakan oleh banyak orang

3.      Servis yang diberikan adalah berdasarkan permintaan. Produsen harus siap memberikan respon terhadap inisiatif konsumen.

4.      Sering dilakukan sistem pendekatan client server, dimana konsumen dipihak client menggunakan sistem yang minimal (berbasis web) dan penyedia barang atau jasa berada dipihak server.

 

 

 

3) C2C (Customer to Customer)

Hubungan bisnis antar perorangan konsumen, sistem ini membutuhkan biaya relatif tinggi karena alat yang dibutuhkan berupa web inteaktif, sedang nilai transaksi rendah

4) C2B (Customer to Business)

Hubungan bisnis antara perorangan dengan perusahaan. Sistem ini membutuhkan biaya relatif tinggi, karena alat yang dibutuhkan berupa web interaktif untuk memperoleh kepercayan dari perusahaan, namun nilai transaksi tinggi.

5) Nonbusiness E-Commerce

Peningkatan jumlah dari institusi nonbisnis, organisasi yang tidak untuk pencarian laba seperti lembaga pendidikan, lembaga keagamaan, organisasi sosial dan instansi pemerintah. Umumnya organisasi nonbisnis menggunakan tipe e-commerce yang bervariasi untuk menekan biaya untuk meningkatkan layanan pelanggan dan operasi. Intrabusiness (organizational) E-Commerce

Kategori ini mencakup semua aktivitas internal organisasi, biasanya menggunakan intranet, yang mencakup pertukaran barang, jasa dan informasi.

 

2.3.3    Kelebihan dan Kelemahan E-commerce

1)      Adapun keuntungan dari e-commerce adalah sebagai berikut:

1.      Dapat memperluas jaringan pemasaran dari suatu perusahaan.

2.      Dapat meningkatkan servis dan image suatu perusahaan.

3.      Memungkinkan pelanggan untuk bertransaksi selama 24 jam.

4.      Memungkinkan pelanggan untuk mendapat informasi yang akurat pada waktu itu juga.

5.      Mempunyai kemampuan untuk menciptakan suatu bisnis yang spesial.

2)      Adapun kelemahan E-commerce adalah sebagai berikut:

1.      Sistem keamanan yang belum sepenuhnya  terjamin.

2.      Proses pengantaran barang yang masih sering terlambat.

3.      Kesulitan untuk memadukan antara internet dan software e-commerce dengan aplikasi dan database yang telah ada.

2.4 Kejahatan Komputer

Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

2.5 Keamanan

 

Keamanan adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan hubungan kepada kejahatan, segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan topik yang luas termasuk keamananan nasional terhadap serangan teroris, keamanan komputer terhadap hacker, kemanan rumah terhadap maling dan penyelusup lainnya, keamanan finansial terhadap kehancuran ekonomi dan banyak situasi berhubungan lainnya.

 

2.5.1 Merancang Sistem Keamanan Jaringan yang Tangguh

Suatu organisasi dapat mempunyai dua atau lebih dari satu situs atau dimana tiap situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan tertentu.

Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang saling terhubung.

Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya :

  • Workstation dan Laptop
  • Komputer sebagai host atau server
  • Interkoneksi: gateway, router, bridge, repeater
  • Perangkat lunak aplikasi dan jaringan (NOS)
  • Kabel-kabel jaringan
  • Informasi di dalam file dan database

Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.

Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.

2.5.2 Kebijakan Keamanan Jaringan

Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi.

Sebuah kebijakan keamanan mencakup hal-hal berikut ini:

1.      Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.

2.      Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.

3.      Petunjuk bagi administrator sistem untuk mengelola sistem

4.      Definisi bagi user tentang hal-hal yang boleh dilakukan

5.      Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.

Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:

  • Komitmen dari pengelola jaringan
  • Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
  • Keefektifan penyebaran kebijakan tersebut
  • Kesadaran semua user jaringan terhadap keamanan jaringan

 

 

BAB III

Pembahasan

 

A. Kejahatan Komputer

Kejahatan ini mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Contoh – contoh kejahatan komputer
1. Pencurian uang
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
9. Pelanggaran terhadap kebebasan
10. Pelanggaran trhadap undang – undang atau hukun internasional

B. Objek Penyerangan dalam Komputer

Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;

a. Perangkat keras (Hardware)
Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.

b. Perangkat Lunak (Software)
Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan oleh language software untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara untuk bisa mendapatkan program aplikasi yang dibutuhkan, yaitu dengan mengembangkan program aplikasi sendiri atau membelinya.

c. Data
Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.

d. Komunikasi
Komunikasi bertempat di network. Network membentuk jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu area ke area lainnya. Sedangkan internetwork menghubungkan satu atau lebih network. Internet adalah jaringan global yang menghubungkan ribuan jaringan komputer independen dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lain serta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satu network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.
C. Pelanggaran Hukum di Dunia Maya

Bentuk-bentuk pelanggaran atau kejahatan hukum di dunia maya antara lain :

a. Pelanggaran Isi situs web
Pelanggaran pada situs website dapat berupa :
– Pornografi
Merupakan bentuk pelanggaran dengan menampilkan gambar, cerita ataupun gambar bergerak yang sangat tidak bermoral dan beretika. Yang dewasa ini palng banyak terjadi sehingga situs-situs porno dapat tumbuh dengan sangat subur karena mudah diakses melalui internet.
– Pelanggaran Hak Cipta
Yang sering terjadi tidak hanya pada situs web pribadi namun juga pada situs web komersial dan akademis. Misalnya:
1) Menampilkan gambar-gambar yang dilindungi hak cipta dan merekayasa gambar atau foto hasil karya seseorang tanpa seizin pembuat gambar yang bersangkutan. Misalnya : untuk latar belakang dan hiasan web pages.
2) Memberikan fasilitas dowload gratis kepada para pengunjung suatu website baik berupa lagu, gambar,software, film dan karya-karya tulisan yang dilindungi hak cipta tanpa seizin pemilik karya tersebut. Dengan tujuan untuk menarik lebih banyak pengunjung.

b.Kejahatan dalam perdagangan secara elektronik (E-commerce)

Ada beberpa bentuk pelanggaran hukum pada perdagangan secara elektronik antara lain :
– Penipuan online
Akibat terburuk dari penipuan online ini adalah :
Misalnya dalam undian atau lelang, biasanya pemenang lelang yang telah mengirimkan cek/uang atau telah membayar via credit card tidak akan memperoleh produk atau bisa jadi produk yang diperoleh tidak sesuai dengan yang diinginkan/diiklankan.
Ciri-ciri penipuan ini :
Harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, biasanya tidak ada respon untuk pernyataan melalui e-mail, dan sering menjajikan produk yang tidak tersedia.
-Penipuan pemasaran berjenjang online
Ciri-cirinya :
Mencari keuntungan dari merekrut anggota dan menjual produk secara fiktif (tidak nyata).
Akibatnya :
Sekitar 98% investor gagal atau rugi.
– Penipuan kartu kredit
Akibatnya :
Korban dari penipuan bisa butuh waktu yang lama untuk melunasi tagihannya.
Ciri-ciri :
Terjadi biaya misterius (tak diduga adanya) pada tagihan kartu kredit untuk produk atau layanan internet yang tidak pernah dipesan oleh pemilik kartu kredit.

c. Pelanggaran Lainnya

Ada 10 bentuk pelanggaran hukum di dunia maya yaitu :

1. Recretional hacker
Biasanya adalah hacker pemula yang pada umumnya bertujuan hanya untuk menjebol suatu system dan menunjukkan kegagalan atau kurang andalnya system keamanan di suatu perusahaan.

2. Cracker atau criminal minded hacker
Pelakunya pada umumnya pesaing bisnis yang juga ditunjang dengan adanya bantuan dari orang dalam yang mengetahui kelemahan system keamanan suatu perusahaan yang bersangkutan. Informasi yang sifatnya rahasia biasanya dikirim dengan menggunakan blackmail.
Penyebab pelanggaran :
– Untuk mendapatkan keuntungan financial
– Melakukan sabotase
– Menghancurkan data

3. Political hacker
Merupakan aktivitas politik yang biasanya disebut dengan hacktivist (suatu situs web dalam usaha menempelkan pesan atau mendiskreditkan lawanya). Political hacker ini pernah dapat merubah ratusan situs web untk menyampaikan pesan dan kampanye tentang anti nuklir.

4. Denial of service Attack (DOS)
Merupakan penyerangan dengan cara membanjiri dengan data yang besar yang dapat mengakibatkan akses ke suatu situs website menjadi sangat lambat, macet atau tidak dapat diakses sama sekali.
Risikonya :
Bagi perusahaan yang mengandalkan web sebagai bisnis utamanya akan mengalami kerugian.

5. Viruses (Virus)
Virus ini menyebar melalui internet, biasanya disembunyikan dalam suatu file yang di download atau dikirim melalui jaringan internet. Pada dewasa ini terbitnya program anti virus terbaru terus berlomba dengan perkembangan virus yang juga semakin cepat.

6. Pembajakan (piracy)
Pembajakan pada perangkat lunak ini biasanya diawali dengan kegiatan download perangkat lunak dari internet kemudian digandakan dengan menggunakan CD, selanjutnya dipasarkan secara illegal tanpa minta izin kpa pemilik aslinya.
Risikonya :
Hilangnya potensi pendapat suatu perusahaan yang memproduksi perangkat lunak yang bersangkutan karena pendapatnya digunakan seenaknya.

7. Fraud
Berupa suatu kegiatan memanipulasi informasi khususnya tentang keuangan dengan target untuk mengeruk keuntungan yang sebesar-besarnya.
Misalnya :
dalam harga tukar saham dapat direkayasa melalui rumor yang isinya bertentangan denga kondisi sebenarnya sehingga menimbulkan keinginan orang lain untuk membeli saham tersebut.

8. Phising
Merupakan teknik untuk mencari informasi tentang seseorang (seperti : alamat e-mail, User ID, PIN, nomor rekening bank, nomor kartu kredit secara tidak sah, dll) dengan mengirimkan email yang nantinya seolah-olah benar-benar berasal dari suatu bank yang bersangkutan.
Tujuan phising :
Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah.
Mencegah phishing :
Jangan mudah terpancing untuk mengikuti arahan/petunjuk apapun sehubungan informasi rekening, yang dianjurkan pada e-mail yang dilink ke situs bank tertentu.

 

9. Perjudian (Gambling)

Selain dapat memberikan peluang bagi penjahat yang terorganisasi untuk melakukan praktek pencucian uang (money laundry) di mana-mana namun kegiatan ini biasanya akan terhindar dari hukum poitif yang berlaku di kebanyakan Negara.
Contohnya : judi kasino virtual (pembagian hasil yang sangat tidak adil).
10. Cyber Stalking
Merupakan segala bentuk kiriman e-mail yng tidak diinginkan oleh penerimanaya karena pengirim email menyembunykan identitas aslinya sehingga pelakunya sulit untuk dilacak dan email ini sulit untuk dihindari.
Termaksuk tindakan pemaksaan. Pelaku cyber talking ini disebut dengan stalkers yang selalu berupaya untuk mendapatkan informasi personal secara online tentang para calon korbannya.

D. Hacker

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan computer.

Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya. Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Kode etik hacker :
1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

Hirarki / Tingkatan Hacker

1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap
harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat,
tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada.
Tingkat Elite ini sering disebut sebagai ‘suhu’
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan &
pengetahuan luas tentang komputer, mengerti tentang sistem operasi
(termasuk lubangnya), kemampuan programnya cukup untuk mengubah
program eksploit.

3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca
tentang metoda hacking & caranya di berbagai kesempatan, mencoba
berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan
ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru
belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di
sistem operasi.

4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas
dari GUI, hacking dilakukan menggunakan trojan untuk menakuti &
menyusahkan hidup sebagian pengguna Internet.

5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi
hacker sehingga lamer sering disebut sebagai wanna-behacker,
penggunaan komputer mereka terutama untuk main game, IRC, tukar
menukar software prirate, mencuri kartu kredit, melakukan hacking dengan
menggunakan software trojan, nuke & DoS, suka menyombongkan diri
melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk
mencapai elite, dalam perkembangannya mereka hanya akan sampai level
developed kiddie atau script kiddie saja.

E. Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system
dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari
system yang di masuki seperti: pencurian data, penghapusan, dan banyak
yang lainnya.
Para cracker muda ini umumnya melakukan cracking untuk
meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk
kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat
kelemahan sistem dengan mejalankan program scanner. Setelah
memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya :

(1) menggunakan nslookup untuk menjalankan perintah ‘ls ‘
(2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya,
(3) melihat berbagai dokumen di FTP server,
(4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ‘,
(5) mem-finger user di mesin-mesin eksternal lainnya.

F. Spam

Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web.

Bentuk berita spam yang umum :
spam surat elektronik
spam instant messaging
spam Usenet newsgroup

spam mesin pencari informasi web (web search engine spam)
spam blog
spam berita pada telepon genggam
spam forum Internet dan lain lain

Karena masalah spam adalah masalah yang multiaspek, maka penyelesaian
terhadap spam pun perlu dilakukan dari berbagai segi :

G. Filtering

Filtering adalah penyelesaian terutama dari segi teknis. Filtering pada
intinya bertujuan membantu penerima email untuk memilah-milah secara
otomatis mana email yang benardan mana spam, sehingga menghemat
waktu dan tenaga.

H. Blocking
Blocking adalah aksi di level mesin/jaringan untuk menolak (alias memilih untuk tidak berhubungan) mesin lain yang telah dikenal sebagai tempat asal/tempat relay spam. Daftar mesin-mesin nakal ini dipelihara dan diupdate terus oleh organisasi-organisasi tertentu, dan mesin-mesin lain dapat memanfaatkannya. Meskipun dapat mengirit bandwidth jaringanjaringan yang menolak spam, namun terdapat dua kelemahan yang mana menjadi argumen kritikan terhadap penggunaan blocking RBL ini.

Merombak Infrastruktur Email
Solusi teknis ketiga adalah solusi yang lebih mendasar, namun lebih sulit untuk diimplementasi. Karena alamat email bersifat publik (tidak ada otentikasi untuk mengirimkan email), sementara mengirim email begitu mudah (murah, bisa lewat berbagai jalur, dan tak perlu tool/keahlian macam-macam) maka akan selalu saja ada motivasi untuk spamming. TMDA adalah salah satu langkah untuk membentuk infrastruktur seperti demikian, di mana alamat email tidaklah bersifat terlalu publik. Visinya adalah, jika alamat email secara umum dibuat menjadi tak mudah dikirimi email, maka spam dapat berkurang.


J. Spyware

Spyware dan Adware adalah suatu program (software) yang sengaja dibuat dan disebarluaskan oleh para produsen pembuatnya dan disebarluaskan di internet agar mereka bisa mengintai semua aktifitas orang lain di internet, khususnya pada saat mereka sedang melakukan browsing.

Jika program yang mereka buat ( terdapat spyware / adware) sudah tertanam dan aktif di komputer seseorang, maka mereka akan mudah melakukan berbagai hal yang pada intinya akan merugikan pengguna internet, misalnya meng-invade your privacy, and flood you eith those horrible popups. Dan kemudian lebih lanjut ” if you are like most users on the internet, chances are you are probably infected with these applications” Jadi spyware itu bisa di ibaratkan dia adalah parasit pada sebuah computer.

Tanda-tanda umum terdapat spyware

Ada beberapa gejala umum yang bisa dirasakan oleh pengguna computer apabila parasit yang bernama SPYWARE dan ADWARE sudah benar-benar menginfeksi, yaitu :

* Kinerja Computer akan terasa lambat, terutama setelah terhubung dengan internet
* Browser ( Mozilla FireFox, Internet Explorer, Opera Browser, Netscape dll ) terkadang atau seringkali macet ( hang / crash ) pada saat akan membuka halaman web tertentu
* Alamat situs yang sudah di-set secara default sering berubah
* Terkadang browser terbuka dengan sendirinya secara massal dan langsung mengakses situs tertentu

Pengaruh (resiko/akibat) yang ditimbulkan Spyware dan Adware
Karena Spyware dan Adware itu digolongkan sebagai sebuah parasit, maka kedua jenis parasit versi computer ini juga memiliki prinsip hidup yang moderat, sama seperti prinsip hidup parasit yang sebenarnya, yaitu demi kelangsungan hidupnya parasit tidak ingin berbuat berbuat yang menyebabkan matinya organisme yang ditumpanginya, sebab jika organisme yang ditumpanginya mati maka ia juga akanikut mati berarti bahwa meskipun computer kita sudah dijangkiti Spyware dan Adware. kehadiran mereka sidalam system computer tidak akan sampai membuat computer hancur, rusak, data-data hilang ataupun meledak

Kesimpulan

Berbagai persoalan yang telah penulis sampaikan di atas hanya sekelumit dari berbagai permasalahan tentang kejahatan pada komputer khususnya di era internet. Namun, berbagai teori dan kasus kejahatan yang telah disampaikan di atas setidak tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat “membebaskan diri” dari kejahatan. Dalam perkembangannya saat ini internet malah menjadi media yang sangat efektif bagi perkembangan kejahatan bentuk baru yang dikenal dengan nama cybercrime. Tentu, permasalahan ini haruslah dicarikan solusi, sehingga internet dapat dimanfaatkan secara maximal bagi kehidupan umat manusia. Karena itulah, sistem hukum yang efektif telah menjadi tembok akhir bagi pencari keadilan untuk meminimumkan berbagai kejahatan di Internet. Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi. Kemajuan teknologi menyebabkan munculnya dampak negatif yang diakibatkan oleh kesalahan pemanfataan dari perkembangan teknologi tersebut. Hal ini tidak dapat dihindari dengan menekan perkembangan teknologi yang terus meninggkat setiap harinya. Internet merupakan jaringan komputer terbesar didunia yang membebaskan setiap orang untuk mengaksesnya. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan keamanan jaringan.Dari pembahasan sebelumnya maka dapat di simpulkan bahwa kejahatan computer di sebabkan :
1. Tidak berjalannya control dan pengawasan dri masyarakat
2. Organisasi profesi tidak di lengkapi denga sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan
3. Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak prepesi sendiri
4. Belum terbentuknya kultur dan kesadaran dari para pengemban profesi untuk menjaga martabat luhur profesinya
5. Tidak adanya kesadaran etis da moralitas diantara para pengemban profesi untuk menjaga martabat luhur profesinya.
Untuk menjerat para pelaku kejahatan komputer belum mengatur secara spesifik sesuai dengan tidak kejahatan yang mereka lakukan. KUHP masih dijadikan dasar hukum untuk menjaring kejahatan komputer, ketika produk ini dinilai belum cukup memadai untuk menjaring beberapa jenis kejahatan komputer.

Saran

Agar dapat memahami dan memperoleh pengetahuan baru maka usaha yang dapat di lakukan adalah :
1. Memperbanyak pemahaman tentang kode etik computer dan kejahan computer.
2. Mengaplikasikan keahlian sebagai tambahan ilmu dalam praktek pendidikan yang di jalani.
3. Pembahasan makalah ini menjadikan individu yang tahu akan pentingnya kode etik computer
4. Memahami bahaya dari kejahatan computer.

DAFTAR PUSTAKA

http://baticnews.wordpress.com/2007/07/02/opini-kejahatan-komputer/
http://fleahlit.web.id/pengertian-hacker-dan-cracker/
http://www.klik-kanan.com/ belajar_menjadi_hacker2.shtml
http://www.e-SmartSchool.com/PNK0010010.asp.htm
Tuban, Effraim. 2004. E-commerce, a manajerial perspective, Internasional Edition, Prentice     Hall, Inc, New Jersey.

http://www.master.web.id/mwmag/fokus-menangani_spam.html

http://cookeyzone.blogspot.com/2009/05/pengertian-kejahatan-komputer.html

http://id.wikipedia.org/wiki/Spam

http://www.lintasberita.com/Teknologi/Pengertian_penjelasan_dan_cara_mencegah__menanggulangi_Spyware_dan_Adware

http://payakumbuh.org/komputer-and-networking/44-menjadi-hacker-atau-cracker.html

http://mazpram.blogspot.com/2008/06/kejahatan-komputer.html

http://fleahlit.web.id/category/programing/java-programing/

 

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: