Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk
didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus
dijadikan kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai
etika komputer dan telah menghasilkan guideline etika komputer , kode etik.
Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, atik dan korporasi serta kebijakan publik. CEI mengalamatkannya pada kebijakan organsasi, publik, indutrial, dan akademis. Lembaga ini memperhatik perlunya isu mengenai etika
berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika computer.
didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus
dijadikan kebijakan organsasi etis. Sejumlah organisasi mengalamatkan isu mengenai
etika komputer dan telah menghasilkan guideline etika komputer , kode etik.
Pada tahun 1992, koalisi etika komputer yang tergabung dalam lembaga etika komputer (CEI) memfokuskan pada kemajuan teknologi informasi, atik dan korporasi serta kebijakan publik. CEI mengalamatkannya pada kebijakan organsasi, publik, indutrial, dan akademis. Lembaga ini memperhatik perlunya isu mengenai etika
berkaitan degan kemajuan teknologi informasi dalam masyarakat dan telah menciptakan sepuluh perintah etika computer.
Penggung Jawab Utama Etika Komputer
a. CEO (chief excekutif officer) pejabat ekseutif tertinggi contoh : Diretur
b. CIO (Chief Information Office) Pejabat yang peling bertanggung jawab terhadap etika computer
c. Dua aktivitas utama CIO dalam penegakan komponen etia komputer
- CIO harus waspada dan sadar bagaiman omputer mempengaruhi masyarakat
- CIO harus membuat sesuatu dena memformulasi trsebu secara tapat.
Sepuluh Perintah untuk Etika Komputer Dari Institut Etika Komputer
1. Jangan menggunakan komputer untuk membahayakan orang lain.
2. Jangan mencampuri pekerjaan komputer orang lain.
3. Jangan mengintip file orang lain.
4. Jangan menggunakan komputer untuk mencuri.
5. Jangan menggunakan komputer untuk bersaksi dusta.
6. Jangan menggunakan atau menyalin perangkat lunak yang belum kamu bayar.
7. Jangan menggunakan sumber daya komputer orang lain tanpa otorisasi.
8. Jangan mengambil hasil intelektual orang lain untuk diri kamu sendiri.
9. Pikirkanlah mengenai akibat sosial dari program yang kamu tulis.
10. Gunakanlah komputer dengan cara yang menunjukkan tenggang rasa dan rasa penghargaan.
- Kejahatan Komputer.
Sebenarnya definisi untuk kejahatan komputer di Indonesia ini sudah
tepat. Sejak mulai ramai penggunaan internet di Indonesia, pada saat itu
pula mulai merebak kejahatan komputer di internet atau yang lebih
dikenal dengan istilah Cyber Crime. Kejahatan pertama yang berhasil
diungkap adalah penggunaan kartu kredit orang lain untuk digunakan
bertransaksi di internet. Kejahatan dengan menggunakan kartu kredit
orang lain memang mudah dilakukan. Cukup mengetahui nama pemegang kartu,
nomor kartu, dan tanggal kadaluwarsa. Selanjutnya tinggal pakai untuk
transaksi.
Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan
dengan komputer. diungkapkan oleh Thomas Porter dalam bukunya “EDP
Control and Auditing” yakni computer abuse (penyalahgunaan komputer),
computer crime (kejahatan komputer) dan computer relater crime
(kejahatan yang berhubungan dengan komputer). Computer abuse merupakan
tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan
atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih )
dapat menderita kerugian. Computer crime merupakan tindakan melanggar
hukum di mana pengetahuan tentang komputer sangat penting agar
pelaksanaannya berjalan dengan baik. Computer related crime adalah
kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan
bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang
menghancurkan komputer atau isinya atau membahayakan kehidupan dan
kesejahteraan manusia karena semua tergantung apakah komputer dapat
bekerja dengan benar atau tidak.
Metode kejahatan Komputer , banya metode yang digunaan untuk melakukan kejahatan computer. Metde-metode itu atara lain :
a. Trojan Horse
Trojan horse merupakan penempatan kode program secara tersembunyi
pada suatu program komputer. Metode ini paling lazim digunakan untuk
sabotase. Trojan horse yang terkenal yaitu program macintosh yang
disebut sexy lady. Program ini pada layar komputer menampilkan
gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada
kenyataannya program tersebut merusak data pada komputer. Serupa dengan
trojan horse adalah program virus.
b. Teknik salami
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa
terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di
bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25
rupiah kemudian mentransfernya secara sah melalui metode normal.
Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara
pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150
rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening
tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan
beberapa tahun nilainya akan besar.
c. Logic Bomb
Logic bomb merupakan program komputer untuk diaktifkan pada waktu
tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan
sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan
oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika.
Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian
sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira
160.000 catatan penting yang terdapat pada komp
Selain metode penipuan diatas ada metode penipuan data merupakan
metode yang paling sederhana, aman dan lazim digunakan. Metode ini
menyangkut pengubahan data sebelum atau selama proses pemasukan ke
komputer.
Kejahatan komputer pada bidang hukum.
Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan komputer meliputi acces dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau pengoperasian.
Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan komputer meliputi acces dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau pengoperasian.
uter perusahaan terhapus.
d. Kebocoran Data
Kebocoran data merupakan metode pencurian atau pengambilan data
secara tidak sah. Teknik yang digunakan mulai dari yang sederhana
seperti mengambil data dengan media penyimpanan atau dengan teknik
khusus seperti mencari kelemahan dalam sistem keamanan komputer baru
mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode
kejahatan komputer yang lebih canggih. Metode-metode di atas adalah
gambaran sebagian metode yang cukup sering digunakan.
semoga bermanfaat .....
ConversionConversion EmoticonEmoticon