P. 1
Jenis Pelanggaran Kode Etik Pada Bidang IT _ Aditaryo

Jenis Pelanggaran Kode Etik Pada Bidang IT _ Aditaryo

|Views: 72|Likes:
Published by Riza Ngampus
dahsyat
dahsyat

More info:

Published by: Riza Ngampus on May 14, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

01/13/2014

pdf

text

original

17/10/12

Jenis Pelanggaran Kode Etik pada Bidang IT | Aditary o.inf o

Aditaryo.info
Get in touch Contact Us Latest news Blog Our latest work Portfolio Who are we? About Homepage Home

Our blog, keeping you up-to-date on our latest news.
Jenis Pelanggaran Kode Etik pada Bidang IT
March 27, 2012 at 3:10 am | blog | No comment

1. Hacker dan Cracker Terminologi hacker muncul pada awal tahun 1960-an diantarapara anggota organisasi mahasiswa Tech Model Railroad Club diLaboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satuperintis perkembangan teknologi komputer dan mereka berkutatdengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untukmenyebut seorang anggota yang memiliki keahlian dalam bidangkomputer dan mampu membuat program komputer yang lebih baikketimbang yang

1/5

Denial Of Service Attack mempunyai dua format umum : • Memaksa komputer-komputer korban untuk mereset ataukorban tidak bisa lagi menggunakan perangkat komputernyaseperti yang diharapkan nya. WAV dll). sabotase danpengerusakan data. • Komputer dapat mengubah kehidupan seseorang menjadilebih baik. bahkan tidak jarangdipergunakan untuk menempelkan pesan untuk mendiskreditkanlawannya. 2. Yaitu : • Akses ke sebuah sistem komputer. suku maupunposisi • Seseorang dapat menciptakan karya seni dan keindahan dikomputer. kejahatan yang dilakukan oleh nettertingkat pemula untuk sekedar mencoba kekurang handalansistem sekuritas suatu perusahaan. dan apapun saja dapatmengajarkan mengenai bagaimana dunia bekerja. usia. Denial Of Service Attack Didalam keamanan komputer. • Jangan percaya pada otoritas. Secarakhas target adalah high-profile web server. • Keuntungan. Penggolongan Hacker dan Cracker • Recreational Hackers . aktifis politis (hacktivist) melakukanpengrusakan terhadap ratusan situs web untukmengkampanyekan programnya. pelaku memilikimotivasi untuk mendapat keuntungan finansial. Contoh meliputi : • Mencoba untuk “membanjiri” suatu jaringan. tidak mencuri uangatau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memilikikertertarikan untuk mencuri informasi. haruslah tidakterbatas sama sekali. Denial Of Service Attack (DoSAttack) adalah suatu usaha untuk membuat suatu sumber dayakomputer yang ada tidak bisa digunakan oleh para pemakai. promosikanlah desentralisasi.dengan demikian mencegah akses kepada suatu service • Berusaha untuk mencegah individu tertentu dari mengaksessuatu service. • Menghalangi media komunikasi antara para pemakai dankorban sehingga mereka tidak bisa lagi berkomunikasi.keahlian dalam bidangkomputer dan mampu membuat program komputer yang lebih baikketimbang yang telah dirancang bersama. dengan demikianmencegah lalu lintas jaringan • Berusaha untuk mengganggu koneksi antara dua mesin. • Berusaha untuk mengganggu service kepada suatu orangatau sistem spesifik. • Hacker haruslah dinilai dari sudut pandang aktifitashackingnya. tetapitidak melakukan tindakan pengrusakan apapun. serangan ini mengarahkanmenjadikan host halaman web tidak ada di Internet. Pelanggaran Piracy Piracy adalah Pembajakan perangkat lunak (software) Contoh:Pembajakan software aplikasi (contoh: Microsoft). • Segala informasi haruslah gratis. MP4. Biaya yang harus dikeluarkan (user) relatif murah .Menurut Mansfield. Hacker juga memiliki kode etik yang pada mulanya diformulasikandalam buku karya Steven Levy berjudul Hackers: Heroes of TheComputer Revolution. melakukan berbagai macamkerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistemkomputer. lagu dalam bentukdigital (MP3. Hal ini merupakansuatu kejahatan komputer yang melanggar kebijakan penggunaaninternet yang diindikasikan oleh Internet Arsitecture Broad (IAB). Denial of Service Attack ditandai oleh suatu usaha eksplisitdengan penyerang untuk mencegah para pemakai memberi bantuandari penggunaan jasa tersebut. • Crackers/Criminal Minded hackers. • Political Hackers. hacker didefinisikan sebagai seseorang yangmemiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadapsebuah sistem operasi dan kode komputer pengaman lainnya. bukan berdasarkan standar organisasi formal ataukriteria yang tidak relevan seperti derajat. 3. Tipe kejahatan ini dapat dilakukan denganbantuan orang dalam. pada tahun 1984.

Sebagaicontoh adanya situs lelang fiktif. seperti cyman islands yang merupakan surga bagi moneylaundering. websites atau chatprograms atau biasa disebut Cyber harrassment Paedophiliamerupakan kejahatan penyimpangan seksual yang lebih condongkearah anak-anak (child Pornography). akan tetapiperjudian sudah marak didunia cyber yang berskala global. Pada online casinos ini orang dapat bermainRolet.Data Forgery Kejahatan ini dilakukan dengan tujuan memalsukan data padadokumen – dokumen penting yang ada di internet. • Mobil Gambling.GPRS.Pornography dan Paedophilia Pornography merupakan jenis kejahatan dengan menyajikanbentuk tubuh tanpa busana.Fraud Merupakan kejahatan manipulasi informasi dengan tujuanmengeruk keuntungan yang sebesar-besarnya.Berapa casino online dan poker online menawarkan pilihan mobil. GSM Data.17/10/12 Jenis Pelanggaran Kode Etik pada Bidang IT | Aditary o. Dokumen – dokumenini biasanya dimiliki oleh institusi atau lembaga yang memiliki situsberbasis web aditary o. Seven-card stud dan permainan lainnya.com. seperti PDAs. menggunakan software aplikasi open source. Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain 4.dengan tujuan merusak moral. dan kegiatan seksual lainnya. BlackJack.Penyebarluasan obscene materials termasuk pornography. Jenis-jenis online gambling antar lain : • Online Casinos. chat rooms dll. Merupakan perjudian denganmenggunakan wireless device. Penjualan CDROM ilegal 4. Darikegiatan ini dapat diputar kembali dinegara yang merupakan “taxheaven”. jenis perjudian olahraga terlengkapdi Indonesia dan Asia Tenggara.inf o/2012/03/jenis-pelanggaran-kode-etik-pada-bidang-it/ 3/5 . halini merupakan pencurian hak milik orang lain. IMode adalah semua teknologi lapisandata atas mana perjudian gesit tergantung Jenis perjudian onlinedi Indonesia yaitu SDSB. tahun 2002. Dunia cyber selain mendatangkankemudahan dengan mengatasi kendala ruang dan waktu. Undang -undang yang melindungi HAKI : UU no 19. Pelecehan seksual melalui email.Gambling Perjudian tidak hanya dilakukan secara konfensional. Onlie Poker biasanya menawarkan Texas hold’em. Merugikan pemilik hak cipta (royalti) Secara moral. 6. Manusia cendrung mencoba ‘hal’ bar 4. Omaha. indecentexposure. Softlifting. Biasanya kejahatanyang dilakukan adalah memanipulasi informasi keuangan. Undang-undang hak cipta belum dilaksanakan secara tega 5. Wireless Tabled PCs. Lima macam bentuk pembajakan perangkat lunak : 1. juga telahmenghadirkan dunia pornografi melalui news group. Lebih murah ketimbang membeli lisensi asl 2. UMTS. Cheap dan lain-lain • Online Poker. 7. Penyewaan perangkat lunak ilegal 5. Format digital sehingga memudahkan untuk disalin ke media lain 3. Memasukan perangkat lunak ilegal ke harddis 2.inf o • Kerugian. • Solusi. Carding muncul ketika seseorangyang bukan pemilik kartu kredit menggunakan kartu kredit tersebutsecara melawan hukum. melibatkan berbagai macam aktivitasyang berkaitan dengan kartu kredit. Download ilegal Alasan pembajakan perangkat lunak : 1. erotis. 5. pemakaian lisensi melebihi kapasita 3.

Dokumen tersebut disimpan sebagai scriptlessdocument dengan menggunakan media internet. Kejahatan ini biasanyaditujukan untuk dokumen e-commerce.17/10/12 Jenis Pelanggaran Kode Etik pada Bidang IT | Aditary o.inf o database.inf o/2012/03/jenis-pelanggaran-kode-etik-pada-bidang-it/ 4/5 . Incoming search terms: pelanggaran it pelanggaran etika dalam teknologi informasi bentuk pelanggaran kode etik pelanggaran hacker contoh pelanggaran-pelanggaran dalam menggunakan TIK pelanggaran-pelanggaran di bidang it jenis jenis kode etik jenis-jenis kode etik jenis jenis pelanggaran pada internet pelanggaran etika dalam menggunakan komputer pelanggaran etika bidang it pelanggaran dalam TIK macam pelanggaran kode etik kode etik pada bidang it kode etik it kode etik dalam bidang komputer solusi untuk kode etik it pelanggaran etika pada bidang IT penyalahgunaan etika dalam tik penggolongan hacker dan cracker pengertian kode etik dalam bidang it pelanggaran piracy pelanggaran kode etik pada bidang IT pelanggaran kode etik di dunia it pelanggaran kode etik di bidang it pelanggaran kode etik dalam bidang IT pelanggaran kode etik bidang it pelanggaran it di perusahaan perlanggaran internet pada kode etik kode etik bidang it << Back to Blog Discuss this post No Comments to “Jenis Pelanggaran Kode Etik pada Bidang IT” Le ave a Comme nt Your Name Your Email Your Website aditary o.

info Supported by Aryomedia.net top aditary o.inf o Comment Add Comment Catagories: blog featured portfolio Archives: March 2012 February 2012 © Copyright 2011 Aditaryo.17/10/12 Jenis Pelanggaran Kode Etik pada Bidang IT | Aditary o.inf o/2012/03/jenis-pelanggaran-kode-etik-pada-bidang-it/ .

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->