Sabtu, 22 Februari 2020

Sejarah Etika dan Perkembangan Komputer

Sejarah Etika Komputer

 

  • Era 1940 - 1950an
Diawali dengan penelitian Nobert Wiener (Prof dari MIT) tentang komputasi pada meriam yang mampu menembak jatuh pesawat yang melintas diatasnya pada perang dunia kedua, lalu dia juga meramal bahwa dimasa depan komputer akan sangat berkembang dan bisa melahirkan kebaikan maupun malapetaka tergantung dari penggunaannya.

  •  Era 1960an
Ungkapan Donn Parker : " That when people entered the computer center, they left their ethics at the door". Jadi pada era ini komputer dapat menemukan data apa saja dengan sangat cepat


  • Era 1980-an
 Mulailah muncul nya Virus pada komputer, virus disini digunakan untuk mengambil data/ merusak data dan lainnya.


  •  Era 1990-an sampai sekarang
Munculnya forum forum untuk membahas masalah mengenai kejahatan pada komputer agar dapat berbagi ilmu baru dalam menghadapi kejahatan pada komputer.




Revolusi Industri

Pada tahun 1750-1850 dimulai lah revolusi industri atau disebut juga Pola Industri 1.0 dimana manusia mulai mulai menggunakan mesin untuk melakukan pekerjaan dibidang pertanian, sosial, manufaktur ataupun yang lainnya sehingga tenaga manusia mulai tergantikan oleh mesin. Lalu pada akhir abad ke-19 dan awal abad ke-20 dimulailah Pola Industri 2.0 dimana manusia mulai memanfaatkan tenaga listrik dan motor pembakaran, lalu pada Pola Industri 2.0 mulai muncul pesawat telepon, mobil, pesawat terbang dan lainnya sehingga mengubah wajah dunia secara signifikan. Setelah itu mulailah muncul Pola Industri 3.0 dimana manusia mulai menggunakan komputer untuk membantu pekerjaan mereka agar mendapatkan hasil yang Real Time. Pola Industri 4.0 pada era ini manusia telah menemukan pola baru ketika disruptif teknologi ( Disruptivetechnology ) hadir begitu cepat, bisa saja teknologi menggantikan peran manusia atau manusia yang memanfaatkan teknologi tersebut agar tidak tergantikan dengan robot, dan pada era ini manusia mulai menggunakan jaringan untuk mengerjakan sesuatu dari jarak jauh.




 Pola Industri 5.0 dengan memanfaatkan teknologi dan kecerdasan buatan yang ada, Jepang sudah mulai memanfaatkan hal tersebut untuk membuat sebuah pola yang disebut konsep Society dimana
masyarakat yang berpusat pada manusia (human-centered) dan berbasis teknologi (technology based).




Jenis-Jenis Cyber Crime

 

 

Cybercrime ialah kata yang merujuk pada kegiatan kriminal atas komputer maupun jaringan komputer jadi peranti, target ataupun lokasi terjadinya kriminal. Termasuk ke didalamnya antara lain ialah penipuan lelang dengan cara online, manipulasi cek, penipuan kartu angsuran (carding), confidence fraud, penipuan ciri-ciri, pornografi anak, dan lain-lain. Cyber crime selaku perbuatan kriminal dimana dalam keadaan ini pemakaian komputer dengan cara illegal (Andi Hamzah, 1989).Terdapat sebagian jenis kriminal pada cyber crime yang bisa anda golongkan menurut kegiatan yang dilakukannya seperti dijabarkan berikut ini yang dihimpun dari beragam sumber.

1. Unauthorized Acces
Adalah kriminal yang berlangsung kala seorang memasuki atau menyusup ke dalam sesuatu skema jaringan komputer dengan cara tidak legal, tanpa izin, atau tanpa sepengetahuan dari pemilik skema jaringan komputer yang dimasukinya. contoh dari perbuatan kriminal ini ialah Probing dan port

2. Illegal Contents
Adalah kriminal yang dijalani dengan metode memuatkan informasi atau informasi ke internet berhubungan sesuatu keadaan yang tidak benar, tidak sopan, serta bisa diduga sebagai melanggar hukum atau mengganggu ketertiban pada publik umum, contohnya ialah peredaran pornografi atau berita yang tidak benar.

3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.


4. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.


5. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.


6. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.


7. Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.


8. Cyber Terorism
Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.


9.  Defacing
Defacing adalah aktivitas mengubah halaman suatu website milik pihak lain. Pada kasus-kasus defacing yang sering dijumpai, biasanya para pelaku melakukannya hanya untuk iseng, pamer kemampuan bisa membuat program, hingga berniat jahat untuk mencuri data dan dijual ke pihak lain.


10. Destructive device
Destructive device merupakan suatu program atau software yang berisi virus. Pelaku biasanya memiliki tujuan untuk menghancurkan atau merusak data yang terdapat pada sebuah komputer yang dituju. Beberapa isi program tersebut adalah worms, email bombs, nukes, trojan horse, dsb.


Nb: Untuk lebih detail nya bisa klik nama pada masing - masing point dari sumber lain, untuk sumber utama ada di Sub judul
 
 
Copyright © 2013. Santri Berkreasi - All Rights Reserved
Design by Nurfaizin | Powered By Blogger.com