Senin, 30 April 2012
IT Forensic dan Mobile Forensic
Definisi
Dengan semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan
banyak pihak.
Tujuan
IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.
Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
Beberapa pengertian tentang IT Forensic:
* Ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat)
* Memerlukan keahlian dibidang IT
( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Forensic Tool Testing : Program pengujian ini telah dipertimbangkan
oleh berbagai organisasi. Pengujian alat itu penting dari sisi teknologi
informasi (IT), untuk memastikan perangkat lunak dan keras beroperasi seperti yang diharapkan.
Institute of Electrical and Electronics Engineers (IEEE) telah menetapkan standar sejak tahun 1993
untuk pengujian alat. Organisasi internasional untuk standarisasi dan komisi elektronik (ISO/IEC) mendirikan persyaratan umum untuk pengujian
kompetensi dan pencocokan laboratorium (ISO/ IEC 17025) pada tahun 1999 (“Methodology pengujian umum”,2001).
NIST merupakan alat penguji komputer forensik (CFTT), maksud yang benar dari program ini adalah prespektif teknis.
NIST menetapkan beberapa persyaratan umum untuk pengujian alat, yaitu :
1. Menetapkan kategori dan syarat forensik
2. Mengidentifikasi persyaratan untuk kategori tertentu
3. Mengembangkan uji pernyataan berdasarkan persyaratan
4. Mengembangkan uji kode untuk pernyataan
5. Mengidentifikasi uji kasus yang relevan
6. Mengembangkan pengujian metode dan prosedur
7. Laporan hasil uji
Tools Pada Mobile Forensik
Tools atau alat bantu dalam penyelidikan yang terpaut dengan mobile forensik banyak tersaji, tapi tak jarang yang bisa di jadikan alat bantu tercepat dan termudah.
Dua diantara banyak alat bantu berupa perangkat lunak berikut adalah yang termudah penggunaannya dan tercepat prosesnya, demikian :
1. PARABEN
Paraben Device Seizure dirancang untuk memungkinkan peneliti untuk memperoleh data yang terdapat pada ponsel, smartphones, GPS dan perangkat PDA tanpa mempengaruhi
integritas data.
Dengan ponsel, ia dirancang untuk mengambil data seperti nomor telepon, tanggal, gambar, riwayat panggilan, dan dump data penuh (mirip dengan dump flasher). Ini juga menyediakan pilihan beberapa analitik dengan built in mesin pencari serta alat-alat manajemen kasus seperti bookmark dan data impor.
2. XRY
XRY adalah aplikasi software yang dirancang untuk berjalan pada sistem operasi Windows yang memungkinkan Anda untuk melakukan ekstraksi data forensik yang aman dari berbagai macam perangkat mobile, seperti
smartphone, gps navigasi unit, modem 3G, pemutar musik portabel dan tablet terbaru prosesor seperti iPad. XRY dikembangkan oleh Micro Systemation AB, (www.msab.com).
Mengekstrak Data dari ponsel / telepon seluler adalah keterampilan spesialis dan tidak sama dengan memulihkan informasi dari komputer.
Kebanyakan perangkat mobile tidak berbagi sistem operasi yang sama dan perangkat embedded proprietary yang memiliki konfigurasi yang unik dan sistem operasi.
Ada beberapa varian yang berbeda tersedia XRY tergantung pada kebutuhan Anda:
1. XRY Logis
XRY logis adalah solusi perangkat lunak
berbasis untuk setiap PC berbasis Windows, lengkap dengan perangkat keras yang diperlukan untuk penyelidikan forensik perangkat mobile. XRY adalah standar dalam forensik perangkat mobile dan pilihan pertama di antara lembaga penegak hukum di seluruh dunia.
2. XRY Fisik
XRY fisik adalah paket perangkat lunak untuk pemulihan fisik data dari perangkat mobile. Dump memori dari masing-masing perangkat individu adalah sebuah struktur data yang
kompleks, sehingga Systemation Micro telah mengembangkan XRY fisik untuk membuatnya lebih mudah untuk menavigasi ini kekayaan informasi.
3. XRY Complete
XRY lengkap adalah sistem semua-In-satu forensik mobile dari Systemation Mikro, menggabungkan kedua solusi kami logis dan fisik ke dalam satu paket. XRY Lengkap memungkinkan peneliti akses penuh ke semua metode yang mungkin untuk memulihkan data dari perangkat mobile.
XRY adalah tujuan dibangun solusi perangkat lunak berbasis, lengkap dengan semua perangkat keras yang diperlukan untuk memulihkan data dari perangkat mobile dengan cara forensik aman.
http://toraerdo.blogspot.com/2012/04/it-forensic.html
Contoh Kasus Cybercrime dan Solusinya
contoh kasus CyberCrime dan Solusinya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
Contoh :
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap pelaku pembuat situs yang ditengarai merupakan situs yang digunakan oleh Kelompok Jaringan teroris di Indonesia untuk melakukan propaganda terorisme melalui Internet.
Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding). Hasil penelusuran menunjukkan, situs tersebut dibeli atas nama Max Fiderman. Max Fiderman tentunya bukan nama asli, alias nama samaran. Max Fiderman sebenarnya orang baru di belantara carding. Setelah menguasai sedikit ilmunya, Max diduga berhasil dibujuk untuk membeli domain http://www.anshar.net dengan kartu kredit curian.Menurut hasil penyelidikan dengan menggunakan Software Visual Trace Route, ”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat.
Terdakwa pembuat situs diancam hukuman UU RI No.15 Thn2003 tentang Pemberantasan Tindak Pidana Terorisme.
Alat pendukung Gakum “CC”
Computer Forensic:
Hardware:
1. DAT Imager.
2. Diskette Imager.
3. Disk Emulator.
4. Covert Imager.
5. Mobile forensic workstation.
6. Enterprise imaging system
7. Hardisk Duplicator.
Software:
1. GenX.
2. Gen Text.
3. Gen Tree.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
Contoh cybercrime sebagai tindakan kriminal
Kejahatan yang berhubungan dengan nama domain.
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting.
Contoh kasus typosquating adalah kasus klikbca.com (situs asli Internet banking BCA). Seorang yang bernama Steven Haryanoto, seorang hacker dan jurnalisppada Majalah Web, memebeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalah www.klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jadi, jika publik tidak benar mngetik nama asli domain-nya, maka mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna (user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130 nasabah BCA tercuri datanya.
Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat sebuah situs dengan membuat nama domainnya sama dengan suatu perusahaan atau merek dagang.
Beberapa cara untuk menanggulangi kasus ini:
Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional.
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersebut.
Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government Organization).
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Pencurian dan penggunaan account internet milik orang lain.
Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider). Kasus yang pernah diangkat adalah penggunaan accountcurian yang dilakukan oleh dua Warnet di Bandung.
Kasus lainnya: Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.
Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.
Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalamcybercrime sebagai kejahatan “abu-abu”.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
Ø Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
Salah satu kejahatan Internet yang melibatkan Indonesia adalah pornografi anak. Kegiatan yang termasuk pronografi adalah kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama. Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari.
Kasus kejahatan ini memiliki modus untuk membuat situs pornografi. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat situs-situs pornografi yang sangat berdampak buruk terhadap masyarakat.
Beberapa cara untuk menanggulangi kasus ini dari pengalaman negara lain:
Di Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan program software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang meragukan apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat jawaban dari ECPAT Swedia.
Di Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004. Untuk memblok situ situ, British Telecom menggunakan daftar hitam dari Interent Watch Foundation (IWF). Saat ini British Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut. Dalam memutuskan apakah suatu situ hendak diblok atau tidak, IWF bekerjasama dengan Kepolisian Inggris. Daftar situ itu disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan filter/software dan operator mobile phone.
Norwegia mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child pornography dan Telenor memblok setiap orang yang mengakses situ situ. Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba mengunjungi situ situ.
Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child pornography dengan bantuan ISP di Swedia. Situs-situs tersebut dapat diakses jika mendapat persetujuan dari polisi.
Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child pornography sejak Oktober 2005. ISP di sana bekerjasama dengan Departemen Kepolisian Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga bekerjasama dengan NGO Save the Children Denmark. Selama bulan pertama, ISP itu telah memblok 1.200 pengakses setiap hari.
Selain cara penanggulan di atas, ada hal lain yang juga dapat dilakukan dengan meningkatkan kesadaran dari masyarakat untuk tidak melakukan kegiatan pornografi, dan menigkatkan cyberlaw atau undang-undang/peraturan yang berkaitan dengan kejahatan, khususnya : cybercrime.
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
Contoh cybercrime hak milik (Againts Property)
Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrimemenyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalahcybercrime menyerang pribadi (against person).
Beberapa solusi untuk mencegah kasus di atas adalah:
Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.
Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Contoh cybercrime menyerang pemerintah (Againts Goverment)
Penyerangan terhadap jaringan internet KPU
Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempatdown (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan.Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government).
Beberapa cara untuk menanggulangi dari kasus:
Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.
Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
Menutup service yang tidak digunakan.
Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
Melakukan back up secara rutin.
Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
pengertian Cybercrime
Pengertian Cybercrime
Kejahatan komputer atau kejahatan cyber atau kejahatan dunia maya (cybercrime) adalah sebuah bentuk kriminal yang mana menjadikan internet dan komputer sebagai medium melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, dan eksploitasi anak. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.
Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori: (1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target; (2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.
Contoh kejahatan yang menjadikan jaringan komputer atau divais sebagai alat yaitu:
Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.
Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.
Phishing scam
Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (= memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak nyata) terhadap informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya –dalam kenyataan, tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.
Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal.
http://en.wikipedia.org/wiki/Computer_viruses
Rabu, 04 April 2012
anjuran menggunakan software opensource utk membuat aplikasi
Kenapa anda dianjurkan menggunakan software open source dalam membuat aplikasi ?
Open source software adalah istilah yang digunakan untuk software yang membuka/membebaskan source codenya untuk dilihat oleh orang lain dan membiarkan orang lain mengetahui cara kerja software tersebut dan sekaligus memperbaiki kelemahan-kelemahan yang ada pada software tersebut. Dan yang menarik dan salah satu keunggulannya adalah bahwa Open source software dapat diperoleh dan digunakan secara gratis tanpa perlu membayar lisensi. Biasanya orang mendapatkan software ini dari internet. Salah satu open source software yang terkenal yaitu Linux.
Keberadaan open source software ini sangat ditunjang oleh internet. Mula-mula Open source software diambil dari internet kemudian digunakan oleh orang dan diperbaiki apabila ada kesalahan. Hasil perbaikan dari open source ini kemudian dipublikasikan kembali melalui internet yang memungkinkan orang lain menggunakan dan memperbaikinya. Dan begitulah seterusnya. Saat ini sangat mudah mendapatkan open source software di internet.
Pengembangan open source software melibatkan banyak orang dari berbagai penjuru dunia yang berinteraksi melalui internet. Maka bermunculanlah berbagai macam software yang dibuat berbasis open source ini yang dipublikasikan melalui internet. Pola open source ini telah melahirkan developer-developer handal dari berbagai penjuru dunia.
Dengan pola open source orang dapat membuat dan mengembangkan apa yang disebut dengan free software. Software ini dapat digunakan tanpa perlu membayar lisensi atau hak cipta karena memang dikembangkan dengan pola open source. Jadi, dengan pola open source orang dapat mengembangkan software dan mempublikasikannya dengan bebas melalui internet. Maka tidak heran apabila kita akan banyak menemukan free software ini di internet dan bisa secara bebas mendownloadnya tanpa perlu membayar uang sepeser pun kepada pengembang software tersebut.
Keuntungan Open Source Software
Beberapa karakteristik yang menyebabkan Open Source model mendapatkan keuntungan :
a. Ketersedian source code dan hak untuk memodifikasi
Ini merupakan hal yang penting. Hal ini menyebakan perubahan dan improvisasi pada produk software. Selain itu, hal ini memunculkan kemungkinan untuk meletakan code pada hardware baru, agar dapat diadaptasi pada situasi yang berubah-ubah, dan menjangkau pemahaman bagimana sistem itu bekerja secara detail.
b. Hak untuk mendistribusikan modifikasi dan perbaikan pada code
Hal ini merupakan titik perbedaan Open Source Software dengan Free Software. Pada kenyataannya, hak pendistribusian diakui dan merupakan hal yang umum, ini adalah hal yang berpengaruh bagi sekumpulan developer ( pengembang ) untuk bekerja bersama dalam project Open Source Software.
c. Hak untuk menggunakan software
Ini merupakan kombinasi dari hak pendistribusian, menjamin ( jika software cukup berguna ) beberapa user yang mana membantu dalam menciptakan pasar untuk mendukung dan berlangganan software. Hal ini juga membantu dalam improvisasi kualitas dari produk dan improvisasi secara fungsi. Selain itu akan menyebabkan sejumlah user untuk mencoba produk dan mungkin menggunakannya secara regler.
Kerugian Open Source Software
Beberapa karakteristik yang menyebabkan Open Source model mendapatkan keuntungan :
a. Tidak ada garansi dari pengembangan
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
b. Masalah yang berhubungan dengan intelektual property
Pada saat ini, beberapa negara menerima software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
c. Kesulitan dalam mengetahui status project
Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.
Sumber:
http://she2008.wordpress.com/2012/04/02/penggunaan-software-open-source-dalam-pembuatan-aplikasi/
www.sinunk.web.id/?dl_id=8
www.softholic.net/index.php/.../open-source-vs-software-berbayar/Tembolok
Open source software adalah istilah yang digunakan untuk software yang membuka/membebaskan source codenya untuk dilihat oleh orang lain dan membiarkan orang lain mengetahui cara kerja software tersebut dan sekaligus memperbaiki kelemahan-kelemahan yang ada pada software tersebut. Dan yang menarik dan salah satu keunggulannya adalah bahwa Open source software dapat diperoleh dan digunakan secara gratis tanpa perlu membayar lisensi. Biasanya orang mendapatkan software ini dari internet. Salah satu open source software yang terkenal yaitu Linux.
Keberadaan open source software ini sangat ditunjang oleh internet. Mula-mula Open source software diambil dari internet kemudian digunakan oleh orang dan diperbaiki apabila ada kesalahan. Hasil perbaikan dari open source ini kemudian dipublikasikan kembali melalui internet yang memungkinkan orang lain menggunakan dan memperbaikinya. Dan begitulah seterusnya. Saat ini sangat mudah mendapatkan open source software di internet.
Pengembangan open source software melibatkan banyak orang dari berbagai penjuru dunia yang berinteraksi melalui internet. Maka bermunculanlah berbagai macam software yang dibuat berbasis open source ini yang dipublikasikan melalui internet. Pola open source ini telah melahirkan developer-developer handal dari berbagai penjuru dunia.
Dengan pola open source orang dapat membuat dan mengembangkan apa yang disebut dengan free software. Software ini dapat digunakan tanpa perlu membayar lisensi atau hak cipta karena memang dikembangkan dengan pola open source. Jadi, dengan pola open source orang dapat mengembangkan software dan mempublikasikannya dengan bebas melalui internet. Maka tidak heran apabila kita akan banyak menemukan free software ini di internet dan bisa secara bebas mendownloadnya tanpa perlu membayar uang sepeser pun kepada pengembang software tersebut.
Keuntungan Open Source Software
Beberapa karakteristik yang menyebabkan Open Source model mendapatkan keuntungan :
a. Ketersedian source code dan hak untuk memodifikasi
Ini merupakan hal yang penting. Hal ini menyebakan perubahan dan improvisasi pada produk software. Selain itu, hal ini memunculkan kemungkinan untuk meletakan code pada hardware baru, agar dapat diadaptasi pada situasi yang berubah-ubah, dan menjangkau pemahaman bagimana sistem itu bekerja secara detail.
b. Hak untuk mendistribusikan modifikasi dan perbaikan pada code
Hal ini merupakan titik perbedaan Open Source Software dengan Free Software. Pada kenyataannya, hak pendistribusian diakui dan merupakan hal yang umum, ini adalah hal yang berpengaruh bagi sekumpulan developer ( pengembang ) untuk bekerja bersama dalam project Open Source Software.
c. Hak untuk menggunakan software
Ini merupakan kombinasi dari hak pendistribusian, menjamin ( jika software cukup berguna ) beberapa user yang mana membantu dalam menciptakan pasar untuk mendukung dan berlangganan software. Hal ini juga membantu dalam improvisasi kualitas dari produk dan improvisasi secara fungsi. Selain itu akan menyebabkan sejumlah user untuk mencoba produk dan mungkin menggunakannya secara regler.
Kerugian Open Source Software
Beberapa karakteristik yang menyebabkan Open Source model mendapatkan keuntungan :
a. Tidak ada garansi dari pengembangan
Biasanya terjadi ketika sebuah project dimulai tanpa dukungan yang kuat dari satu atau beberapa perusahaan, memunculkan celah awal ketika sumber code masih mentah dan pengembangan dasar masih dalam pembangunan.
b. Masalah yang berhubungan dengan intelektual property
Pada saat ini, beberapa negara menerima software dan algoritma yang dipatentkan. Hal ini sangat sulit untuk diketahui jika beberapa motede utama untuk menyelesaikan masalah software di patenkan sehingga beberapa komunitas dapat dianggap bersalah dalam pelanggaran intelektual property.
c. Kesulitan dalam mengetahui status project
Tidak banyak iklan bagi open source software, biasanya beberapa project secara tidak langsung ditangani oleh perusahaan yang mampu berinvestasi dan melakukan merketing.
Sumber:
http://she2008.wordpress.com/2012/04/02/penggunaan-software-open-source-dalam-pembuatan-aplikasi/
www.sinunk.web.id/?dl_id=8
www.softholic.net/index.php/.../open-source-vs-software-berbayar/Tembolok
Rabu, 21 Maret 2012
penilaian baik dan uruk menurut 5 aliran
cara penilaian baik dan buruk
Etika
Studi yang mempelajari tentang kehendak manusia akan perbuatannya.
Pengertian Baik dan Buruk
Baik
Seuatu akan dikatakan baik apabila hal itu dapat menghasilkan sesuatu yang positif (kebahagiaan, kesenangan, rahmat dll) dan tidak melanggar norma-norma yang berlaku di tempat tersebut.
Buruk
Sesuatu akan dikatakan buruk jika hal itu memberikan sesuatu yang negatif dan bertentangan dengan norma-norma yang berlaku di tempat tersebut.
Penilaian Baik dan Buruk
Kriteria perbuatan baik dan buruk menurut aliran Eudaemonisme, Positivisme, Naturalisme, dan Idealisme akan dibahas disini.
Menurut Aliran Positivisme
Aliran positivisme adalah suatu aliran filsafat yang menyatakan ilmu alam sebagai satu-satunya sumber pengetahuan yang benar dan menolak aktifitas yang berkenaan dengan metafisik. Tidak mengenal adanya spekulasi, semua didasarkan pada data empiris. Sesungguhnya aliran ini menolak adanya spekulasi teoritis sebagai suatu sarana untuk memperoleh pengetahuan
Kritik terhadap Positivisme Logis Asumsi pokok teorinya adalah satu teori harus diji dengan menghadapkannya pada fakta-fakta yang dapat menunjukkan ketidakbenarannya, dan Popper menyajikan teori ilmu pengetahuan baru ini sebagai penolakannya atas positivisme logis yang beranggapan bahwa pengetahuan ilmiah pada dasarnya tidak lain hanya berupa generalisasi pengalaman atau fakta nyata dengan menggunakan ilmu pasti dan logika. Dan menurut positivisme logis tugas filsafat ilmu pengetahuan adalah menanamkan dasar untuk ilmu pengetahuan
Menurut Aliran Naturalisme
Menurut aliran ini penilaian baik dan buruk dilihat dari factor manusianya sendiri, apakah perbuatan itu sudah sesuai dengan fitrah atau naluri dari manusia itu sendiri. Paham ini pada dasarnya bersumber dari alam, jadi kebaikan itu dilhat dari apakah kebaikan itu bersumber dari alam atau tidak. Manusia jika kebaikannya didasarkan pada kebaikan yang bersumber dari alam, maka manusia akan mencapai suatu kebaikan yang sempurna. Jika akal dan pikiran manusia kembali ke alam maka pikiran manusia untuk merusak alam tidak akan ada.
a. Aliran Eudaemonisme
Eudaemonisme adalah pandangan hidup yang menganggap kebahagiaan sebagai tujuan tindak-tanduk manusia. Kebahagiaan yang dimaksud bukan hanya terbatas kepada perasaan subjektif seperti senang atau gembira sebagai aspek emosional, melainkan lebih mendalam dan objektif menyangkut pengembangan seluruh aspek kemanusiaan suatu individu (aspek moral, sosial, emosional, rohani). Dengan demikian, eudaemonisme juga sering disebut etika pengembangan diri atau etika kesempurnaan hidup.
Prinsip pokok aliran ini adalah kebahagiaan bagi diri sendiri dan kebahagiaan bagi orang lain. Menurut Aristoteles, untuk mencapai eudaemonia ini diperlukan 4 hal yaitu:
1. kesehatan, kebebasan, kemerdekaan, kekayaan dan kekuasaan
2. kemauaan
3. perbuatan baik
4. pengetahuan batiniah
Menurut Aliran Idealisme
Menurut Emanuel Kant idealisme merupakan faktor penting dari terwujudkan faktor-faktor nyata. Idealisme berasal dari kata ide yang berarti gagasan. Aliran ini sangat mementingkan eksistensi akal pikiran manusia sebab pikiran manusialah yang menjadi sumber ide, sehingga tercetuslah ungkapan “segala yang ada hanyalah yang tiada”. Maksud dari ungkapan ini adalah yang ada hanyalah berupa tiruan dari pikiran yang ada dalam otak manusia, sebaik apapun tiruannya tidak sebaik ide
Menurut Aliran Marxisme
Berdasarkan “Dialectical Materialsme” yaitu segala sesuatu yang ada dikuasai oleh keadaan material dan keadaan material pun juga harus mengikuti jalan dialektikal itu. Aliran ini memegang motto “segala sesuatu jalan dapatlah dibenarkan asalkan saja jalan dapat ditempuh untuk mencapai sesuatu tujuan”. Jadi menurut aliran marxisme sesuatu dikatakan baik apabila hal tersebut tercapai kepada tujuan awalnya, sedangkan sesuatu yang buruk itu adalah sesuatu yang tidak sesuai dengan tujuannya
http://kanaichishino.wordpress.com/2012/03/14/etika-dan-penilaian-baik-dan-buruk/
http://amutiara.staff.gunadarma.ac.id/Downloads/files/10043/PENGERTIAN+ETIKA.doc
http://id.wikipedia.org/wiki/Eudaimonisme
http://www.scribd.com/doc/84243142/PENGERTIAN-ETIKA
http://yaudahlahh.wordpress.com/2012/03/06/cara-penilaian-baik-dan-buruk/
Etika
Studi yang mempelajari tentang kehendak manusia akan perbuatannya.
Pengertian Baik dan Buruk
Baik
Seuatu akan dikatakan baik apabila hal itu dapat menghasilkan sesuatu yang positif (kebahagiaan, kesenangan, rahmat dll) dan tidak melanggar norma-norma yang berlaku di tempat tersebut.
Buruk
Sesuatu akan dikatakan buruk jika hal itu memberikan sesuatu yang negatif dan bertentangan dengan norma-norma yang berlaku di tempat tersebut.
Penilaian Baik dan Buruk
Kriteria perbuatan baik dan buruk menurut aliran Eudaemonisme, Positivisme, Naturalisme, dan Idealisme akan dibahas disini.
Menurut Aliran Positivisme
Aliran positivisme adalah suatu aliran filsafat yang menyatakan ilmu alam sebagai satu-satunya sumber pengetahuan yang benar dan menolak aktifitas yang berkenaan dengan metafisik. Tidak mengenal adanya spekulasi, semua didasarkan pada data empiris. Sesungguhnya aliran ini menolak adanya spekulasi teoritis sebagai suatu sarana untuk memperoleh pengetahuan
Kritik terhadap Positivisme Logis Asumsi pokok teorinya adalah satu teori harus diji dengan menghadapkannya pada fakta-fakta yang dapat menunjukkan ketidakbenarannya, dan Popper menyajikan teori ilmu pengetahuan baru ini sebagai penolakannya atas positivisme logis yang beranggapan bahwa pengetahuan ilmiah pada dasarnya tidak lain hanya berupa generalisasi pengalaman atau fakta nyata dengan menggunakan ilmu pasti dan logika. Dan menurut positivisme logis tugas filsafat ilmu pengetahuan adalah menanamkan dasar untuk ilmu pengetahuan
Menurut Aliran Naturalisme
Menurut aliran ini penilaian baik dan buruk dilihat dari factor manusianya sendiri, apakah perbuatan itu sudah sesuai dengan fitrah atau naluri dari manusia itu sendiri. Paham ini pada dasarnya bersumber dari alam, jadi kebaikan itu dilhat dari apakah kebaikan itu bersumber dari alam atau tidak. Manusia jika kebaikannya didasarkan pada kebaikan yang bersumber dari alam, maka manusia akan mencapai suatu kebaikan yang sempurna. Jika akal dan pikiran manusia kembali ke alam maka pikiran manusia untuk merusak alam tidak akan ada.
a. Aliran Eudaemonisme
Eudaemonisme adalah pandangan hidup yang menganggap kebahagiaan sebagai tujuan tindak-tanduk manusia. Kebahagiaan yang dimaksud bukan hanya terbatas kepada perasaan subjektif seperti senang atau gembira sebagai aspek emosional, melainkan lebih mendalam dan objektif menyangkut pengembangan seluruh aspek kemanusiaan suatu individu (aspek moral, sosial, emosional, rohani). Dengan demikian, eudaemonisme juga sering disebut etika pengembangan diri atau etika kesempurnaan hidup.
Prinsip pokok aliran ini adalah kebahagiaan bagi diri sendiri dan kebahagiaan bagi orang lain. Menurut Aristoteles, untuk mencapai eudaemonia ini diperlukan 4 hal yaitu:
1. kesehatan, kebebasan, kemerdekaan, kekayaan dan kekuasaan
2. kemauaan
3. perbuatan baik
4. pengetahuan batiniah
Menurut Aliran Idealisme
Menurut Emanuel Kant idealisme merupakan faktor penting dari terwujudkan faktor-faktor nyata. Idealisme berasal dari kata ide yang berarti gagasan. Aliran ini sangat mementingkan eksistensi akal pikiran manusia sebab pikiran manusialah yang menjadi sumber ide, sehingga tercetuslah ungkapan “segala yang ada hanyalah yang tiada”. Maksud dari ungkapan ini adalah yang ada hanyalah berupa tiruan dari pikiran yang ada dalam otak manusia, sebaik apapun tiruannya tidak sebaik ide
Menurut Aliran Marxisme
Berdasarkan “Dialectical Materialsme” yaitu segala sesuatu yang ada dikuasai oleh keadaan material dan keadaan material pun juga harus mengikuti jalan dialektikal itu. Aliran ini memegang motto “segala sesuatu jalan dapatlah dibenarkan asalkan saja jalan dapat ditempuh untuk mencapai sesuatu tujuan”. Jadi menurut aliran marxisme sesuatu dikatakan baik apabila hal tersebut tercapai kepada tujuan awalnya, sedangkan sesuatu yang buruk itu adalah sesuatu yang tidak sesuai dengan tujuannya
http://kanaichishino.wordpress.com/2012/03/14/etika-dan-penilaian-baik-dan-buruk/
http://amutiara.staff.gunadarma.ac.id/Downloads/files/10043/PENGERTIAN+ETIKA.doc
http://id.wikipedia.org/wiki/Eudaimonisme
http://www.scribd.com/doc/84243142/PENGERTIAN-ETIKA
http://yaudahlahh.wordpress.com/2012/03/06/cara-penilaian-baik-dan-buruk/
Langganan:
Postingan (Atom)