Minggu, 22 Juni 2014

Cyber Law, Computer Crime Act & Council Of Europe Convention On Cyber Crime

Cyberlaw

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw juga merupakan hukum yang terkait dengan masalah dunia cyber. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik.

Computer Crime Act (CCA)

Pada tahun 1997, Malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. The Computer Crime Act itu sendiri mencakup kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer juga termasuk cybercrime. Jadi, apabila kita menggunakan komputer orang lain tanpa izin dari pemiliknya, maka tindakan tersebut termasuk dalam cybercrime walaupun tidak terhubung dengan internet.
 
Hukuman atas pelanggaran The Computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). The Computer Crime Act mencakup, sbb :
- Mengakses material komputer tanpa ijin
- Menggunakan komputer untuk fungsi yang lain
- Memasuki program rahasia orang lain melalui komputernya
- Mengubah / menghapus program atau data orang lain
- Menyalahgunakan program / data orang lain demi kepentingan pribadi
 
Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright, penggunaan nama domain, kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia. Sedangkan untuk masalah privasi, spam dan online dispute resolution masih dalam tahap rancangan.
 

Council of Europe Convention on Cyber Crime

Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional.

Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.

Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.

Selain itu konvensi ini bertujuan terutama untuk :
(1) harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber.
(2) menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk elektronik
(3) mendirikan cepat dan efektif rezim kerjasama internasional.

Jadi, perbedaan dari ketiga UU mengenai cybercrime di atas adalah :
- Cyberlaw mencakup cybercrime yang dilakukan melalui akses internet. Setiap negara memiliki cyberlaw yang berbeda.
- Computer Crime Act merupakan salah satu cyberlaw yang diterapkan di negara Malaysia, yang mencakup kejahatan melalui komputer (tanpa harus melalui internet).
- Council of Europe Convention on Cyber Crime merupakan dewan eropa yang membuat perjanjian internasional guna menangani kejahatan komputer dan internet yang berlaku di internasional.
 
Sumber:

Perbedaan AUDIT AROUND THE COMPUTER dengan AUDIT THROUGH THE COMPUTER & TOOLS untuk IT FORENSIK dan AUDIT

Perbedaan Audit Around The Computer dengan Audit Through The Computer

PPererbedaan nya dapat dilihat dari lembar kerja audit IT:



Tools YANG DIGUNAKAN 

Tools yang digunakan untuk IT Audit dan Forensik :
  1. Hardware
    • Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
    • Memori yang besar (1 – 2 GB RAM)
    • Hub, Switch, keperluan LAN
    • Legacy hardware (8088s, Amiga)
    • Laptop Forensic Workstations
  2. Software
    • Viewers (QVP http://www.avantstar.com/http://www.thumbsplus.de/ )
    • Erase/Unerase tools : Diskscrub/Norton utilities
    • Hash utility (MD5, SHA1)
    • Text search utilities (dtsearch http://www.dtsearch.com/ )
    • Drive imaging utilities (Ghost, Snapback, Safeback)
    • Forensic toolkits
      • Unix/Linux : TCT The Coroners Toolkit / ForensiX
      • Windows : Forensic Toolkit
    • Disk editors (Winhex)
    • Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
    • Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
    • Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
    • Image and Document Readers (ACDSee, DecExt)
    • Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
    • Dll.
 
 Sumber:

Pengertian IT FORENSIK, IT AUDIT TRIAL dan REAL TIME AUDIT

IT Forensik
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

IT Audit Trial
Audit Trail merupakan salah satu fitur dalam suatu program yang mencacat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. Secara rinci, Audit Trail secara default akan mencacat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (Dibuat, Diubah, atau Dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Real Time Audit
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. 

Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
 

Jumat, 21 Maret 2014

Kasus Cybercrime



Kasus Pertama :
Penipuan dengan menggunakan modus menawarkan barang elektronik murah seperti Blackberry, Iphone 5, dan Ipad melalui website www.gudangblackmarket008.com .

Kasus Kedua :
Pemalsuan ijazah yang ditawarkan melalui situs www.ptmitraonlineijazah.com.

Kasus Ketigas :
Kasus tindak pidana pornografi dan perfilman secara online. Pelaku yang ditangkap adalah seorang laki-laki berinisal WR alias BD (44). Ia berperan memperbanyak dan menggandakan, menyebarluaskan, menawarkan, memperujalbelikan serta mendanai pembuatan DVD jenis porno barat dan Asia. Modus operandi pelaku adalah dengan menawarkannya mealalui website http://jualbelibokep.com dan DVD porno yang dikirim memlaui jasa ekpedisi.



Sumber :
 http://kabarkampus.com/2013/04/inilah-7-kasus-cyber-crime-yang-diungkap-polda-metro-ja/ 

Modus-Modus Kejahatan dalam Teknologi Informasi

     Teknologi Jaringan Komputer semakin berkembang pesat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari misalnya pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
          Selain pornografi ada ancaman yang lebih serius bagi dunia teknologi informasi yaitu Cyber Crime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet..
A. Pengertian Cybercrime
           Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Menurut The U.S. Department of Justice memberikan pengertien computer crime sebagai:
 “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
           Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

B. Karakteristik Cybercrime
      Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
    a. ) Kejahatan kerah biru (blue collar crime).
         Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.   
    b. ) Kejahatan kerah putih (white collar crime)
         Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:       
        • Ruang lingkup kejahatan
        • Sifat kejahatan
        • Pelaku kejahatan
        • Modus Kejahatan
        • Jenis kerugian yang ditimbulkan
    C. Jenis Cybercrime
    1. Unauthorized Access 
          Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem   jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
    2. Illegal Contents 
         Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
    3. Penyebaran virus secara sengaja
          Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
    4. Data Forgery
          Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
    5. Cyber Espionage, Sabotage, and Extortion
         Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
    6. Cyberstalking
           Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
    7. Carding
          Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
    8. Hacking dan Cracker
         Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
    9. Cybersquatting and Typosquatting
           Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

    10. Hijacking
           Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
    11. Cyber Terorism
           Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
       
    D. Jenis-jenis ancaman (threats) dalam dunia IT
           Semakin berkembangnya dunia IT, semakin besar juga kemungkinan terjadinya kejahatan-kejahatan teknologi. Kejahatan tersebut dapat dilihat dari jenis-jenis ancaman (threats) yang dapat dilakukan akibat menggunakan IT. Untuk itu sebagai pengguna IT, kita harus dapat mengetahui jenis-jenis ancaman (threats) yang mungkin terjadi itu.
    1. Serangan Pasif
          Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
    2. Serangan Aktif
         Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
    3. Serangan Jarak Dekat
          Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
    4. Orang Dalam
            Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
    5. Serangan Distribusi
           Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
    E. Kasus-kasus computer crime atau cyber crime
    1. Fake Site
          Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama dengan situs aslinya.
    2. Membajak situs
         Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman web yang dikenal dengan istilah DEFACE, kejahatan ini dapat dilakukan dengan mengekploitasi lubang keamanan.
    3. Pencurian dan penggunaan account Internet milik orang lain
          Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
    4. Denial of Service (DoS) dan Distributed DoS (DDos) attack
         DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
    F. Penanggulangan Cybercrime
         Jika kita sudah mengetahui apa saja kejahatan-kejahatan dalam dunia IT, maka seharusnya kita tau cara menanggulanginya, berikut ini adalah cara menanggulangi kejahatan di bidang IT :
    1. Mengamankan sistem
         Ini ada hal pertama yang wajib dilakukan oleh user, tujuan yang nyata adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem yang solid adalah keharusan agar hal yang tidak diinginkan user tidak terjadi dikemudian hari. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
    2.   Penanggulangan Global
         The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
          • melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
          • meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
          • meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
          • meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
          • meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.


    Sumber :
    http://anjarpras.blogspot.com/2013/05/modus-kejahatan-dalam-teknologi.html 
    http://hendriprima.blogspot.com/2012/11/modus-modus-kejahatan-dalam-teknologi.html 
    http://irmarr.staff.gunadarma.ac.id/Downloads/folder/0.0 
    http://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/ 

    Pengertian Profesionalisme, Ciri-Ciri Profesionalisme dan Kode Etik Profesionalisme



    Pengertian Profesionalisme

    Profesionalisme adalah komitmen para profesional terhadap profesinya. Komitmen tersebut ditunjukkan dengan kebanggaan dirinya sebagai tenaga profesional, usaha terus-menerus untuk mengembangkan kemampuan profesional, dst. 
    Profesionalisme merupakan komitmen para anggota suatu profesi untuk meningkatkan kemampuannya secara terus menerus.
    Profesionalisme berasal dan kata profesional yang mempunyai makna yaitu berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme adalah tingkah laku, keahlian atau kualitas dan seseorang yang professional (Longman, 1987).
           “Profesionalisme” adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya.
    Profesionalisme adalah suatu paham yang mencitakan dilakukannya kegiatan-kegiatan kerja tertentu dalam masyarakat, berbekalkan keahlian yang tinggi dan berdasarkan rasa keterpanggilan –serta ikrar untuk menerima panggilan tersebut dengan semangat pengabdian selalu siap memberikan pertolongan kepada sesama yang tengah dirundung kesulitan di tengah gelapnya kehidupan (Wignjosoebroto, 1999).

         Contoh dari Profesionalisme :
    • Seorang yang profesional akan mampu menghadapi permasalahan dalam pekerjaannya dengan baik.
    • Setiap perusahaan memiliki standar kerja terhadap pegawai-pegawainya.
    • Setiap profesi memiliki kode etiknya masing-masing.


    Ciri-Ciri Profesionalisme

         Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
    1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang IT harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
    2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
    3. Bekerja di bawah disiplin kerja
    4. Mampu melakukan pendekatan disipliner
    5. Mampu bekerja sama
    6. Cepat tanggap terhadap masalah client.
    7. Berani bertanggung jawab apabila tejadi sebuah kesalahan 


    Kode Etik Profesionalisme

         Setiap bidang profesi memiliki aturan-aturan / hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melakukan kesalahan kode etik dinyatakan melakukan malpratek dan bisa mendapatkan sanksi sesuai dengan peraturan yang diberikan. sanksi yang didapat buisa berubah teguran, sebutan tidak profesionalisme, dipecat, bahkan mendapatkan hukum pidana.
         Kode Etik di bidang IT juga diperlukan untuk mengatur bagaimana para IT profesional ini melakukan kegiatannya. Kode etik yang harus dimiliki oleh seorang IT adalah :
    1. Orang IT harus bertanggung jawab terhadap hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor,printer,scanner,dll.Yang dimaksud software adalah produk IT yang bisa dilihat tapi tidak bisa disentuh, seperti aplikasi, software, data dan sebagainya.
    2. Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Bisnis proses adalah suatu rangkaian proses dalam perusahaan yang melibatkan berbagai input untuk menghasilkan output yang berkualitas secara berkualitas, sehingga perusahaan dapat menghasilkan laba. Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.
    3. Orang IT sebagai orang yang paling tahu akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaannya. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.
    4. Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.

    Sumber :
    http://bankidonk.blogspot.com/p/resume-profesi-kependidikan.html
    http://ulaspotamus.wordpress.com/2012/06/16/profesi-profesionalisme-dan-profesionalisasi/
    http://boimzenji.blogspot.com/2013/04/pengertian-profesionalisme-dan-ciri.html

    Pengertian Etika, Profesi, Ciri Khas Profesi dan Etika Berprofesi dalam Bidang Teknologi Informasi


    Pengertian Etika

         Dalam bersosialisasi baik itu dalam ruang lingkup keluarga, lingkungan masyarakat sekitar ataupun dalam ruang lingkup tempat pekerjaan dibutuhkan adanya sebuah etika atau tata cara menjaga sebuah perilaku dalam berkehidupan. Sistem pengaturan pergaulan tersebut menjadi saling menghormati dan dikenal dengan sebutan sopan santun, tata krama, protokoler dan lain-lain. Maksud pedoman pergaulan tidak lain untuk menjaga kepentingan masing-masing yang terlibat agar mereka senang, tenang, tentram, terlindung tanpa merugikan kepentingannya serta terjamin agar perbuatannya yang tengah dijalankan sesuai dengan adat kebiasaan yang berlaku dan tidak bertentangan dengan hak-hak asasi umumnya. Saat ini orang-orang banyak menggunakan teknologi internet untuk kebutuhan mereka

          Pengertian Etika (Etimologi) itu sendiri berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk. Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku.

         Beberapa manfaat Etika dalam kehidupan diantaranya adalah sebagai berikut :
    • Dapat menyelesaikan suatu masalah-masalah moralitas maupun sosial lainnya yang membingungkan masyarakat dengan pemikiran yang sistematis dan kritis
    •  Berusaha menggunakan nalar sebagai dasar pijak bukan dengan perasaan yang akan merugikan banyak orang. Berpikir dan bekerja secara sistematis dan teratur ( step by step ). 
    • Berusaha mengakui kesalahan dan mempertahankan kebenaran. Jika salah katakan salah dan jika benar katakan benar serta jangan suka memutarbalikan fakta.  

    Pengertian Profesi

         Profesi merupakan suatu jabatan atau pekerjaan yang menuntut keahlian atau keterampilan dari pelakunya. Biasanya sebutan “profesi” selalu dikaitkan dengan pekerjaan atau jabatan yang dipegang oleh seseorang, akan tetapi tidak semua pekerjaan atau jabatan dapat disebut profesi karena profesi menuntut keahlian para pemangkunya. Hal ini mengandung arti bahwa suatu pekerjaan atau jabatan yang disebut profesi tidak dapat dipegang oleh sembarang orang, akan tetepi memerlukan suatu persiapan melelui pendidikan dan pelatihan yang dikembangkan khusus untuk itu.

         Seorang pelaku profesi harus memiliki sifat – sifat berikut :

    • Menguasai ilmu secara mendalam di bidangnya 
    • Mampu mengkonversi ilmu menjadi keterampilan
    • Menjunjung tinggi etika dan integritas profesi


    Ciri Khas Profesi

    Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu: 
    • Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas. 
    • Suatu teknik intelektual. 
    • Penerapan praktis dari teknik intelektual pada urusan praktis.  
    • Suatu periode panjang untuk pelatihan dan sertifikasi.  
    • Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan. 
    • Kemampuan untuk kepemimpinan pada profesi sendiri.  
    • Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya.  
    • Pengakuan sebagai profesi. 
    • Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi. 
    • Hubungan yang erat dengan profesi lain.

    Etika Berprofesi dalam Bidang Teknologi Informasi

          Maraknya kasus-kasus yang berhubungan dengan penggunaan teknologi informasi yang menghiasi banyak media massa saat ini, mungkin membuat kita bertanya-tanya mengenai aturan atau etika penggunaan teknologi informasi yang benar dan tepat. Hal ini dapat mendorong kita untuk mengetahui lebih jauh dan jelas. Jika melihat dari definisinya, etika dapat diartikan sebagai sebuah pemikiran maupun perilaku milik seseorang atau individu yang pada prakteknya dapat dipertanggungjawabkan kepada masyarakat.

    Dengan mengetahui definisinya, setidaknya kita mengerti, yang kemudian dapat kita aplikasikan pada kehidupan sehari-hari. Kemajuan teknologi yang begitu pesat membuat orang berlomba-lomba untuk mengetahui dan memahami berbagai macam kemajuan tersebut. Hal ini tentunya memiliki dampak positif dan negatif. Dampak positifnya adalah orang yang sudah memahami kemajuan teknologi di 1 bidang saja, ia dapat mengajarkan atau memberikan ilmunya itu melalui buku atau media lainnya. Sebaliknya, sebagai dampak negatifnya orang yang telah memahami kemajuan teknologi di 1 bidang saja, ia dapat melakukan hal-hal negatif yang menguntungkan dirinya serta merugikan orang lain.


    Adapun beberapa langkah yang dapat dilakukan untuk menghadapi dampak pemanfaatan teknologi informasi. Dua diantaranya ialah pendidikan dan riset yang maju. Adanya pendidikan diharapkan masing-masing individu mengetahui apa yang boleh dilakukan dan apa yang tidak. Riset yang maju juga diperlukan sebagai suatu acuan yang dapat dipergunakan oleh masyarakat luas serta untuk menangkal kemajuan teknologi yang membawa dampak negatif. 



    Sumber :
    http://titasinsi.blogspot.com/2013/05/pengertian-etika-dan-profesi-dalam_8662.html 
    http://ibrahimfundamental.blogspot.com/2013/03/pengertian-etika-profesi-dan-ciri-khas.html 
    http://krisedhoyogisalifes.blogspot.com/2010/02/etika-berprofesi-dalam-bidang-teknologi.html 

    Minggu, 19 Januari 2014

    Jalur Web Yahoo! dan Jalur Koneksi ISP

    Sejarah Yahoo!
    Yahoo! Inc. didirikan oleh Jerry Yang dan David Filo pada bulan Januari 1994 dan dibentuk pada 1 Maret 1995. Yahoo! pada awalnya hanyalah semacam bookmark (petunjuk halaman buku), ide itu berawal pada bulan April 1994, saat itu dua orang alumni Universitas Stanford mendapat liburan ketika profesor mereka pergi ke luar kota karena cuti besar. Dua mahasiswa teknik tersebut hanya mempunyai sedikit pekerjaan yang harus dilakukan selain menjelajah internet. Mereka tidak membutuhkan waktu lama untuk mengkompilasi sebuah daftar bookmark yang besar, yang dikelompokkan berdasarkan subyek. Kemudian mereka berpikir untuk memasukannya di web, dan mulai bekerja membuat sebuah program database untuk menanganinya sehingga dapat memberikan hasil secara online.
    Pada bulan April 1994 tersebut, bookmark yang tadinya diberi nama “Jerry and David’s Guide to World Wide Web” diganti menjadi Yahoo!, yang mana berasal dari kata “Yet Another Hierarchical Officious Oracle”. Filo dan Yang memilih kata tersbeut karena mereka menyukai definisi umum dari kata-kata tersebut, yang mana berasal dari Gulliver’s Travels oleh Jonathan Swift: “rude –kuat-, unsophisticated -sederhana-, dan uncouth –kasar-)
    Domain yahoo.com dibuat pada tanggal 18 Januari 1995. Karena Yang dan Filo menyadari potensi besar yang dimiliki oleh website mereka ini, akhirnya pada tanggal 1 Maret 1995, Yahoo diresmikan sebagai badan hukum.
    Seperti kebanyakan mesin pencari pada web, Yahoo pun diversifikasi menjadi portal web. Pada akhir 1990-an, Yahoo!, MSN, Lycos, Excite, danportal web lainnya mengalami perkembangan yang sangat pesat yang menyebabkan masing-masing portal web berlomba untuk memperluas jangkauan layanan mereka agar para penggunainternet lebih lama singgah pada portal web mereka. Cara yang mereka lakukan adalah dengan mengakuisisi perusahaan-perusahaan lain yang bisa menyediakan servis yang mereka inginkan.
     Keunggulan Yahoo Mail
    1.    Pengelolahan folder
    Surat yang ada diinbox juga dapat dipindahkan pada folder atau label untuk gmail. Secara layout folder dari yahoo sedikit lebih terorganisir daripada label pada gmail. Untuk membuat folder baru cukup klik add pada folder. Untuk Gmail klik more dan create new label.
    2.    Fasilitas perlindungan SPAM
    Yahoo dan Gmail pastinya memiliki spam sebagai pelindung tetapi Yahoo mempunyai tambahan fasilitas disposable email yaitu alamat yang dapat dipakai untuk suatu keperluan dan jika keperluan telah selesai dan kita tidak menginginkan untuk mendapatkan email tidak penting
    3.    Fasilitas Pop dan forwarding
    4.    di refresh cepat
    5.    banyak fasilitas yang disediakan, seperti: Y!A Y! mail Y! 360 dan lain2
    6.    sudah ada di banyak Negara
    Kekurangan Yahoo
    1.    Store and SearchYahoomail kelihatannya tidak mementingkan mesin pencari sehingga pemakai harus membuat folder-folder untuk mempermudah pencarian.
    2.    Space Yahoo hanya diberi space 1 GB sedangkan Gmail 2.7 GB
    3.    Email dan Forwarding POP
    4.    Hanya untuk premium member sedangkan Gmail Gratis
    5.    Untuk melakukan attachement dengan size cukup besar kadang failed
    Koneksi dari Perangkat Keras ke ISP
    PC yang akan digunakan untuk mengakses web gmail harus memiliki koneksi internet yang terhubung dengan ISP . Agar PC dapat membuat koneksi internet maka dibutuhkan perangkat keras tambahan yaitu Modem.
    Definisi Internet
    Internet adalah jaringan komputer di seluruh dunia yang terhubung satu sama lain. Saat tersambung ke internet, user memiliki akses ke World Wide Web, yang menyerupai sebuah perpustakaan yang penuh berisi halaman informasi.
    Bagaimana user dapat terhubung dengan internet?
    Definisi ISP
    Sebelum dapat mulai menjelajahi web, User perlu menyiapkan paket dengan ISP. ISP, atau Internet Service Provider (Penyedia Layanan Internet), adalah perusahaan yang memungkinkan user mengakses internet dan layanan web lainnya. Mereka menyediakan berbagai cara untuk tersambung, termasuk dial-up, kabel, optik fiber, atau Wi-Fi. Sambungan yang berbeda ini menentukan kecepatan akses internet masing-masing user.
    Alur Koneksi Ke Internet
    Definisi URL, alamat IP dan DNS
    URL adalah alamat web yang user ketikkan ke browser untuk mencapai sebuah situs web. Setiap situs web memiliki URL. Misalnya, URL www.google.com akan membawa user ke situs web Google.
    Setiap URL juga memiliki alamat IP. Alamat IP adalah rangkaian angka yang memberi tahu komputer tempat menemukan informasi yang Kita cari. Alamat IP seperti nomor telepon—sebuah nomor telepon yang rumit dan sangat panjang. Karena alamat IP begitu rumit dan sulit diingat, dibuatlah URL. Sebagai ganti mengetik alamat IP (45.732.34.353) untuk membuka situs web Google, user hanya harus mengetik URL, www.google.com.
    Karena internet memiliki begitu banyak situs web dan alamat IP, browser user tidak otomatis tahu di mana masing-masing situs web dan alamat IP itu berada. Browser harus mencari satu-satu. Di situlah DNS (Domain Name System – Sistem Nama Domain) muncul.
    DNS pada dasarnya adalah buku telepon untuk web. Bukannya menerjemahkan “John Doe” menjadi nomor telepon, DNS menerjemahkan URL, www.google.com, menjadi alamat IP, membawa user ke situs yang user cari.
    Definisi Browser
    Browser adalah jenis perangkat lunak di komputer yang memungkinkan user mengakses internet. Browser bertindak sebagai jendela yang menampilkan berbagai situs web tempat informasi berada kepada user. Satu-satunya yang perlu user lakukan adalah mengetik alamat web ke dalam browser dan user akan  langsung dibawa ke situs web itu.
    Dial-up PSTN (Public Switched Telephone Network)
    Client melakukan koneksi ke ISP melalui telephone regular ( di Indonesia menggukan jasa PT.TELKOM)

    Jenis Jalur Koneksi Internet
    ·      Dial-up GPRS (General Packet Radio Service) dan CDMA (Code Division Multiple Access)
    Perangkat ponsel berfungsi sebagai modem yang terhubung ke komputer melalui kabel data ponsel (port comm atau USB), IRDA ataupun bluetooth. Koneksi internet melalui operator selular bertindak sebagai ISP dengan mengatur konfigurasi pada komputer maupun ponsel.
    ·      Leased-Line (dedicated)
    dengan jalur Internet Cable, saluran telepon atau kabel coax dan fiber optik yang disewa untuk pengguna selamat 24 jam sehari untuk menghubungkan satu lokasi ke lokasi lainnya.
    ·      Frame Relay
    Merupakan layanan data paket yang memungkinkan beberapa user menggunakan satu jalur transmisi pada waktu yang bersamaan. Untuk lalu lintas komunikasi yang padat, Frame Relay jauh lebih efisien daripada sirkuit sewa (leased-line) yang disediakan khusus untuk satu pelanggan (dedicated), yang umumnya hanya terpakai 10% sampai 20% dari kapasitas lebar pita (bandwith-nya) Wave-LAN / WISP (Wireless Internet Server Provider) koneksi jaringan lokal dengan ISP menggunakan teknologi jaringan wireless dengan perangkat radio/antenna dengan gelombang mikro 2.4 GHz (free -license).
    ·      PLC ( Power Line Communication) 
    koneksi dengan menggunakan jalur listrik yang bertindak sebagai ISP, dengan bantuan modem yang lansung dapat ditancapkan ke stop kontak ( yang telah dialiri listrik)
    ·       VSAT (Very Small Aperture Terminal)
    Dengan menggunakan Antenna seperti piringan ( parabola ) yang menghadap ke arah satelit (langit). Satelit berfungsi sebagai penerus sinyal untuk dikirimkan ke titik lainnya di atas bumi.
    ·      DSL (Digital Subscriber Line) 
    Koneksi DSL menggunakan jalur telephone reguler, dan mempunyai kecepatan lebih cepat dibanding dengan kecepatan koneksi telephone reguler meskipun sama-sama menggunakan tabel tembaga sebagai jalurnya. 
    ·      ASDL ( Asynchronous Digital Subscribler Line) 
    Koneksi dengan menggunakan jalur telephone reguler dengan menggunakan modem dan router yang bertipe DSL dimana upstream dan downstream menggunakan kecepatanb berbeda. Jalur tipe ADSL memisahkan komunikasi telephone regular dan internet. 
    ·      ISDN (Integrated Service Digital Network) 
    Koneksi ISDN mememungkinkan kecepatan transfer data h ingga 128.000 bps dan koneksi ini menggunakan jalur telephone reguler.
    Menelusuri Jalur Web Ke Yahoo.com
    Gunakan perintah tracert untuk mengetahui jalur yang dilalui untuk mencapai sebuah website,
    Tampilan CMD setelah selesai dengan perintah tracert yahoo.com
    1.  klik start>Run. Ketikan perintah CMD.
    2. Pada jendela DOS terminal, ketikan tracert disertai nama domain tujuan, seperti pada gambar contoh.
    3. Tekan enter, maka akan terlihat jalur tempuh mulai dari ISP, lokasi – lokasi berikutnya, hingga akhirnya mencapai domain yang dituju. Semakin panjang jalur tempuhnya maka semakin lama pula waktu yang dibutuhkan untuk mendapatkan data data.
    Koneksi Internet dengan Dial Up
    Koneksi internet dial up adalah koneksi dengan menggunakan telepon biasa (rumah). Dewasa ini modem dial-upmampu mencapai kecepatan transmisi data hingga 56 Kbps (klilobit per detik), namun pada kenyataannya belum tentu sesuai dengan yang ditawarkan. Kecepatan realnya hanya sekitar 12 sampai 20 kbps.
    Kelebihan dial up
    1. Koneksi Internet lebih mudah digunakan.
    2. Hampir smua PC dan Laptop sudah terpasang modem Dial-Up.
    3. Penggunaan koneksi dengan modem Dial-Up lebih murah karena koneksinya hanya bersifat sesaat.
    Kekurangan dial up
    1. Kecepatan aksesnya hanya berkisar 12 sampai 20 Kbps.
    2. Apabila modem Dial-Up digunakan bersamaan dengan telepon rumah sedangkan modem dial up terkoneksi dengan telepon rumah dalam keadaan sibuk, maka internet akan terputus secara otomatis.

    Kesimpulan :
                Dial up adalah salah satu jalur koneksi yang sering digunakan diantara beberapa jenis jalur internet lainnya. Penggunaan dial up sangatlah mudah, sehingga banyak orang-orang yang menggunakan jalur internet tersebut. Untuk menghubung antara koneksi dengan ISP yang memberikan layanan internet. 

    Sumber :
    http://id.wikipedia.org/wiki/Yahoo!
    http://koeeko.wordpress.com/2014/01/17/jalur-web-yahoogmail/
    http://carabiners.wordpress.com/2008/04/27/56/