Kamis, 20 Februari 2020

Sejarah Etika dan Perkembangan Komputer

Image result for gambar komputer

1. Kesimpulan utuk pertemuan 2
Era 1940-1950-an
Diawali dengan penelitian Norbert Wiener (Prof dari MIT) tentang komputasi pada meriam yang mampu menembak jatuh pesawat yang melintas di atasnya (PD II).
Era 1960-an
Ungkapan Donn Parker: “that when people entered the computer center, they left their ethics at the door”. Dalam contoh kasus pemrosesan data, spesialis komputer bisa mengetahui data apa saja secara cepat.
Era 1980-an
Kemunculan kejahatan komputer (virus, unautorizhed login, etc)
Studi berkembang menjadi suatu diskusi serius tentang masalah etika komputer. Lahirlah buku “Computer Ethics” (Johnson,1985)
Era 1990-an sampai sekarang
Implikasi pada bisnis yang semakin meluas akibat dari kejahatan komputer, membuat lahirnya forum-forum yang peduli pada masalah tersebut.
  • Berawal dari Tahap 1.0 sebuah revolusi industri dimulai dari pemanfaatan Sumber daya Air dan Uap yang digunakan sebagai tenaga mesin ,
  • Selanjutnya pada tahap 2.0 Sudah mulai dimanfaatkanya Listrik sebagai salah satu Energi yang lebih efisiensi dan efektivitas dalam meningkatkan manufaktur Industri, Seiring berjalanya waktu sebuah 
  • Tahap Revolusi 3.0 mulai terlihat perkembangan teknologi komputer yaitu Perangkat keras dan Perangkat lunak sudah mulai digunakan dan mempermudah kinerja operator industri.Dilanjutkan tahap baru yaitu masa kini atau tahap
  • Revolusi Industri 4.0 dimana manusia lebih menggabungkanteknologi Internet yang mutakhir termasuk manufaktur aditif, robotika, kecerdasan buatan dan teknologi kognitif lainnya. 
2. Jenis kejahatan pada Cyber Crime
    
 1. Pencurian Data
Pencurian data atau data theft merupakan suatu tindakan ilegal dengan mencuri data dari sistem komputer untuk kepentingan pribadi atau dikomersilkan dengan menjual data curian kepada pihak lain. Biasanya, tindakan pencurian data ini berujung pada kejahatan penipuan secara online.

2. Akses ilegal
Lewat akses ilegal atau unauthorized access, seseorang yang tidak bertanggung jawab bisa memasuki atau menyusup ke dalam suatu skema jaringan komputer tanpa izin atau tanpa sepengetahuan dari pemilik.
Oleh karena hal ini, biasanya korban akan kehilangan data penting. Tak jarang juga aksi ini merupakan langkah yang diambil oknum tertentu untuk melakukan aksi penipuan dengan memakai nama pemilik akun.
3. Hacking dan Cracking
Hacking merupakan aktivitas menerobos program komputer milik orang lain. Si pelaku, atau yang lebih dikenal dengan sebutan hacker biasanya memiliki keahlian membuat dan membaca program tertentu dan terobsesi mengamati keamanannya.
Hacker sebetulnya tak selamanya buruk, karena ada juga kegiatan hacking yang positif. Hanya saja, tak jarang kemampuan ini malah disalahgunakan demi keuntungan pribadi atau urusan komersil lainnya dengan merugikan pihak lain.
Ada juga kejahatan yang dinamakan cracking, yaitu hacking untuk tujuan jahat. Biasanya, para cracker atau sebutan bagi pelaku cracking bisa mengetahui simpanan para nasabah di beberapa bank atau pusat data sensitif lain untuk menguntungkan diri sendiri.
Sekilas, hacking dan cracking hampir sama saja, tetapi ada perbedaan yang mendasar di antara keduanya. Jika hacking adalah upaya yang lebih fokus pada prosesnya, cracking lebih fokus untuk menikmati hasilnya.
4. Carding
Carding atau penyalahgunaan kartu kredit adalah kegiatan berbelanja menggunakan nomor dan identitas kartu kredit orang lain. Hal ini dilakukan secara ilegal dan data kartu kredit biasanya didapat melalui tindakan pencurian lewat internet.
5. Defacing
Defacing adalah aktivitas mengubah halaman suatu website milik pihak lain. Pada kasus-kasus defacing yang sering dijumpai, biasanya para pelaku melakukannya hanya untuk iseng, pamer kemampuan bisa membuat program, hingga berniat jahat untuk mencuri data dan dijual ke pihak lain.

6. Cybersquatting
Cybersquatting atau penyerobotan domain name yang merupakan jenis kejahatan dunia maya yang masuk ke dalam kategori domain hijacking (pembajakan domain). Cara yang dilakukan adalah dengan mendaftarkan domain nama perusahaan atau nama orang lain.
Hasil kejahatan biasanya akan dijual kepada perusahaan atau pihak lain dengan harga yang lebih mahal. Pelaku akan berusaha untuk menguntungkan dirinya sendiri dengan merugikan pihak lain.
7. Cyber Typosquatting
Cyber typosquatting merupakan kejahatan yang dilakukan dengan cara membuat domain plesetan yang mirip dengan nama domain orang lain. Salah satu tujuannya adalah menjatuhkan domain asli dengan melakukan penipuan atau berita bohong kepada masyarakat.
8. Menyebarkan Konten Ilegal
Konten ilegal biasanya berisi tentang informasi atau data yang tidak etis, tidak benar, dan bisa jadi melanggar hukum. Jenisnya sendiri ada banyak sekali, beberapa di antaranya yang sering kita jumpai adalah berita hoax dan konten yang mengandung unsur pornografi.
9. Malware
Malware merupakan salah satu program koputer yang mencari kelemahan dari suatu software. Biasanya malware diciptakan untuk membobol atau merusak suatu software atau sistem operasi.
Malware terdiri dari beberapa jenis, seperti worm, virus, trojan horseadwarebrowser hijacker, dan yang lainnya.
Meskipun tersebar juga antivirus atau antispam, Anda tetap harus waspada agar terhindar dari malware karena si pembuat biasanya sangat kreatif dan terus produktif dalam membuat program yang merugikan para korbannya.
10. Cyber Terorism
Kejahatan dunia maya bisa masuk ke dalam kategori cyber terorism jika telah mengancam pemerintah. Para pelaku cyber terorism biasanya akan melakukn cracking ke situs pemerintah atau militer.

    


Sejarah Etika dan Perkembangan Komputer 1. Kesimpulan utuk pertemuan 2 Era 1940-1950-an Diawali dengan penelitian Norbert Wiener...