ETIKA PROFESI TEKNOLOGI INFORMASI
DAN KOMUNIKASI
Di susun oleh :
Budi Yono (12127224)
Ahmad Fauziah (12127878)
AKADEMI
MANAJEMEN INFORMATIKA
BINA SARANA
INFORMATIKA
KATA
PENGANTAR
Segala
puji serta syukur kepada Allah SWT yang tidak henti-hentinya mencurahkan rahmat
dan hidayah-Nya sehingga penulis dapat menyelesaikan makalah ini. Makalah ini
disusun untuk memenuhi tugas mata kuliah etika profesi teknologi informasi dan
komunikasi.
Makalah ini kami buat sebagai
tugas kelompok dalam memenuhi criteria penilaian mata kuliah etika profesi
teknologi informasi dan komunikasi tahun ajaran 2014/2015. Makalah ini mengupas
tentang hacker.
Pada kesempatan ini kami
menyadari bahwa makalah ini masih jauh dari sempurna. Oleh karena itu, kritik
dan saran dari semua pihak yang bersifat membangun sangat kami harapkan demi
kesempurnaan makalah ini. Akhir kata, kami ucapkan terima kasih kepada semua
pihak yang telah berperan serta dalam penyusunan makalah ini dari awal sampai
akhir. Semoga makalah ini bermanfaat khususnya bagi penulis dan bagi siapa pun
yang membacanya.
DAFTAR
ISI
HALAMAN JUDUL………………………………………… i
KATA
PENGANTAR…………………………………....…. ii
DAFTAR ISI………………………………………………… iii
BAB I PENDAHULUAN
I.1. Latar Belakang Masalah……………………… 1
I.2. Rumusan Masalah…………………………….. 3
BAB II
ISI
II.1. Definisi Hacker……………………………….. 4
II.2. Sejarah ……………………………………….. 6
II.3. Hierarki (Tingkatan) Hacker………………….. 7
II.4. Jenis Kegiatan Hacking……………………….. 8
II.5. Kemampuan Dasar Hacker…………………… 9
II.6. Aturan Main Hacker………………………….. 10
II.7. Kode Etik Hacker…………………………….. 11
BAB III
PENUTUP
III.1. Kesimpulan………………………………….... 12
III.2. Saran………………………………………….. 12
DAFTAR
PUSTAKA
BAB I
PENDAHULUAN
I.1.Latar Belakang Masalah
Perkembangan dunia internet pada
saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak
mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat
internet yang menyajikan
berbagai jasa pelayanan internet. Sejarah perjalanan
internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai
saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada
awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh
Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of
Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan)
bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada
sistem komunikasi militer mereka. Pada saat itu perang dingin antara Amerika
Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat
antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi.
Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium
penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian
saja, yang terlibat langsung dalam proyek DARPA (Defence Advanced Research
Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah
meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM
hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya
sebagai sarana komunikasi dan untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan
bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer
file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun
diperkirakan telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru
penduduk dunia. Kemudian, berdasarkan
data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah
mencapai 163 juta orang.
Pada mulanya, internet sempat diperkirakan
akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena
kemampuannya yang pada saat itu hanya bertukar informasi satu arah saja. Namun
semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang
menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.
Akhir-akhir ini kita banyak
mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia
sendiri beberapa orang telah ditangkap
karena menggunakan kartu kredit curian untuk membeli barang melalui
internet. Akibat dari berbagai kegiatan ini diduga kartu kredit dari
Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri).
Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh
penjual yang ada di internet.
Pada era global seperti sekarang
ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk
lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global
pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke
komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer
yang lain yang berarti akan memberi kesempatan pada user tersebut untuk
mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di
dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak
terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman.
Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh
dunia.
Namun keindahan internet tidak
seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di
belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata
ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer
dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini,
internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah
satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu
masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh
para hacker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home
page, pencurian data,dll.
I.2.Rumusan Masalah
1.
Definisi Hacker
2. Sejarah
Hacker
3. Hierarki
(Tingkatan) Hacker
4.Jenis Kegiatan Hacking
5.Kemampuan Dasar Hacking
6.Aturan Main Hacker
5.Kemampuan Dasar Hacking
6.Aturan Main Hacker
7. Kode
Etik Hacker
BAB II
ISI
II.1.Definisi Hacker
Hacker yang dalam bahasa
Indonesianya disebut peretas adalah orang yang mempelajari, menganalisa, dan
selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan
mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat
lunak komputer dan perangkat keras komputer seperti program komputer,
administrasi dan hal-hal lainnya, terutama keamanan.
Hacker sejati bukanlah kelompok
kriminal perusak jaringan seperti anggapan orang banyak, namun harus diakui
bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan
kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan negatif,
melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak
file orang [Artha,2001].
Hacking adalah kegiatan menerobos
program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek
komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi
mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang
budiman ada yang pencoleng [Poskota, 2009].
Hacker memiliki konotasi negatif
karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan
cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian
pihak tertentu seperti mengubah tampilan suatu situs web (defacing),
menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah
menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat
lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya
para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker
yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat
Hackers.
White hat hacker adalah istilah
teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang
secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat
secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah
sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya
kepada bagaimana menerobos sistem tersebut.
Black hat hacker adalah istilah teknologi
informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang
menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk
mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah
cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti
ini.
II.2. Sejarah
Terminologi hacker muncul pada awal
tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad
Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of
Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer
mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah
hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama
kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di
Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer,
dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan
kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman
masa percobaan.
Kemudian pada perkembangan
selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal
bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat
membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut
orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati
memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak
terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan
menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan
setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las
Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con.
Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang
berkaitan dengan aktivitas hacking.
II.3. Hierarki (Tingkatan) Hacker
Ternyata Hacker juga mempunyai
tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang
dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi
luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global,
melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan
pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu
mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan
elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti
tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk
mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG)
& masih sekolah, mereka membaca tentang metoda hacking & caranya di
berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil &
memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User
Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie
dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking
yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan
untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai
pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering
disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk
main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan
hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan
diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk
mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed
kiddie atau script kiddie saja.
II.4. Jenis Kegiatan Hacking
1. Social Hacking, yang perlu
diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa
pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi
siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah
server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi
lainnya
2. Technical Hacking, merupakan
tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat
bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang
dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam
system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh
kedalam system dengan cara apapun dan bagaimana pun.
II.5. Kemampuan Dasar Hacking
1. Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa
pemrograman saja tidak akan mencapai tingkat kemampuan hacker atau bahkan
seorang programer, perlu belajar cara pemrograman secara umum, tidak bergantung
pada satu bahasa mana pun. Anda perlu mencapai tahap dimana dapat mempelajari
bahasa baru dalam beberapa hari, dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui. Perlu memplajari beberapa bahasa yang jauh
berbeda dengan satu dengan yang lainya. Bahasa-bahasa terpenting dalam hacking
adalah Pyton, C, Perl, dan LISP tapi paling baik sebetulnya mempelajari
semuanya karena masing-masing mewakili cara pendekatan pemrograman yang berbeda
dan tiap bahasa akan memberi pelajaran-pelajaran berharga.
2. Kuasai Sistem Operasi
Tentu saja seorang hacker harus
menguasai sistem operasi contohnya windows,linux dll
karna inti dari
komputer tersebut adalah system operasi.
3. Pelajari Worl Wide Web
Maksudnya lebih dari sekedar
menggunakan browser, tetapi mempelajari cara menulis HTML, bahasa markup Web.
4. Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan
kita dengan orang lain di internet, sehingga perlu memplejari Jaringan
komputer.
Semakin banyak dari hal-hal diatas
yang sudah Anda kerjakan, semakin besar kemungkinan Anda adalah calon hacker
berbakat, karna ilmu tentang komputer anda akan semakin terasah.
II.6 Aturan Main Hacker
Hacker
juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker.
Gambaran
umum aturan main yang perlu di ikuti seorang hacker yaitu:
1. Memberitahukan
sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
2.
Jangan mengambil keuntungan yang tidak fair dari hack.
3.
Tidak mendistribusikan & mengumpulkan software bajakan.
4.
Tidak pernah mengambil resiko yang bodoh – selalu
mengetahui kemampuan sendiri.
mengetahui kemampuan sendiri.
5. Selalu bersedia untuk secara terbuka
/bebas/gratis memberitahukan & mengajarkan berbagai informasi & metoda
yang diperoleh.
6. Tidak pernah meng-hack sebuah
sistem untuk mencuri uang.
7. Tidak pernah memberikan akses
ke seseorang yang akan
membuat kerusakan.
membuat kerusakan.
8. Tidak pernah secara sengaja
menghapus & merusak file di komputer yang dihack.
9. Hormati mesin yang di hack,
dan memperlakukan dia seperti mesin sendiri.
10.Hacker sejati akan selalu
bertindak berlandaskan kode etik dan aturan main sedang
II.7.Kode Etik Hacker
1.
Mampu mengakses komputer tak terbatas dan totalitas.
2.
Semua informasi haruslah FREE.
3.
Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi,
dll.
4. Mampu membuat seni keindahan dalam komputer.
4. Mampu membuat seni keindahan dalam komputer.
5.
Komputer dapat mengubah hidup menjadi lebih baik.
6. Pekerjaan yang di lakukan semata-mata demi kebenaraan informasi yang harus di sebar luaskan
6. Pekerjaan yang di lakukan semata-mata demi kebenaraan informasi yang harus di sebar luaskan
7.
Memegang teguh komitmen tidak membela dominasi ekonomi industri software
tertentu.
8. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
9. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam
komputer.
8. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
9. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam
komputer.
BAB III
PENUTUP
III.1. KESIMPULAN
Tidak semua hacker itu melakukan
kegiatan negatif,sebenarmya yang melakukan kegiatan negatif terhadap system
komputer adalah cracker,mungkin orang yang tidak terlalu mengenal kehidupan komputer asal
mengucap jika ada pembobolan atou perusakan terhadap system kmputer adalah ulah
hacker, padahal hacker sendiri bergerak di bidang yang positif dan umumnya
mereka berada di jalur putih/bersih,itulah hacker sejati.
III.2. Saran
Jika anda ingin menjadi hacker dalam
artian ingin melindungi data pribadi kita di dalam system komputer yang
terhubung dengan internet dari serangan - serangan cracker yang tidak
bertanggung jawab.
berikut
ada sedikit tips agar andah terhindar dari tangan yang jahil di dalam internet.
1.
Gunakan Internet Browser yang lebih baik
Contoh browser yang baik adalah mozilla
fireforx,google crome,opera dll
2.
Gunakan Favorite atou Bookmarks
Trik ini untuk mennghindarkan anda dari
webset palsu yang ingin mencuri username dan password anda, biyasanya jika webset
terlihat aneh dari biyasanya maka anda harus berhati - hati.
3.Gantilah
password akun anda sesering mungkin
Trik
ini bisa mengelabuhi dari tangan - tangan jahil yang tidak bertangguung jawab.
4.Buat
Password yang sukar di tebak
Buatlah password yang sukar di tebak
seperti menambahi carakter /?+=*&^\]. hal ini dapat mengecoh para cracker yang ingin mengetahui
password kita.
5.
Gunakan Anti Virus
Gunakan Antirus profesional seperti Norton
Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor
yang sudah berlisensi. karna pengunaan antivirus sendiri untuk menghidari dari
virus - virus yang masuk sewaktu kita surfing di internet dan mengirim dan
menerima data dari perangkat lain.
DAFTAR PUSTAKA
http://totalnews1.blogspot.com/
Slide EPTIK
Thanks bermnfaat
BalasHapusmakasih yah abangx
BalasHapusiyah tama-tama
Hapus