Senin, 15 Mei 2017

Model Pengembangan Standar Profesi ACM

ACM
ACM (Association for Computing Machinery) atau Asosiasi untuk Permesinan Komputer adalah sebuah serikat ilmiah dan pendidikan komputer pertama didunia yang didirikan pada tahun 1947 SIG dan ACM, mensponsori konferensi yang bertujuan untuk memperkenalkan inovasi baru dalam bidang tertentu. Tidak hanya mensponsori konferensi, ACM juga pernah mensponsori pertandingan catur antara Garry Kasparov dan komputer IBM DeepBlue.

ACM telah menciptakan sebuah perpustakaan digital dimana ia telah membuat seluruh publikasi yang tersedia. ACM perpustakaan digital merupakan koleksi terbesar didunia informasi mengenai mesin komputasi dan berisi arsip jurnal, majalah, prosiding konferensi online, dan isu-isu terkini ACM publikasi. Layanan online termasuk forum yang disebut Ubiquity dan TechNews, baik yang berisi informasi terbaru tentang dunia IT.

Pesaing utama ACM adalah IEEE Computer Society. Perbedaan antara ACM dan IEEE adalah, ACM berfokus pada ilmu komputer teoritis dan aplikasi pengguna akhir, sementara IEEE lebih memfokuskan pada masalah-masalah hardware dan standarisasi. Cara lain untuk menyatakan perbedaan yaitu ACM adalah ilmuwan komputer dan IEEE adalah untuk insinyur listrik, meskipun sub kelompok terbesar adalah IEEE Computer Society.

ACM memiliki empat “Boards” yaitu:
a.     Publikasi
b.    SIG Governing Board,
c.     Pendidikan, dan
d.    Badan Layanan Keanggotaan

Sumber  : http://miftakhulfurqon1.blogspot.co.id/2016/06/model-pengembangan-standar-profesi-acm.html

Materi 2

Jenis-jenis profesi di bidang IT

1.    Logic Analyst
Logic analyst merancang solusi IT baru untuk meningkatkan efisiensi bisnis dan produktifitas. Bekerja secara dekat dengan client, analyst memeriksa develop bisnis dan aliran facts, mendiskusikan penemuan mereka dengan client, dan merancang solusi IT yang tepat.

2.    Software Engineer
Software engineer meneliti, merancang, dan men-mend sistem software untuk memenuhi keperluan client. Setelah sistem sudah secara penuh dirancang software engineer lalu diuji, debug, dan memelihara sistem.

3.    Concentration Developer
Concentration developer menerjemahkan kebutuhan software ke dalam kode pemrograman singkat dan kuat. Kebanyakan akan mengkhususkan pada lingkungan enhancement tertentu seperti notebook sports assembly atau e-commerce, dan akan memiliki pengetahuan yang dalam pada beberapa bahasa komputer yang bersangkut-paut. Peranannya meliputi menulis spesifikasi dan merancang, membangun, menguji, mengimplementasikan dan terkadang yang membantu aplikasi seperti bahasa komputer dan enhancement tool.

4.    Konsultan IT

Konsultan IT bekerja secara partnership dengan client, menganjurkan mereka bagaimana untuk menggunakan teknologi informasi agar memenuhi sasaran bisnis atau menyelesaikan suatu masalah. Konsultan bekerja untuk memperbaiki struktur dan efisiensi dan sistem IT organisasi.

sumber : http://miftakhulfurqon1.blogspot.co.id/2016/06/model-pengembangan-standar-profesi-acm.html

Materi 4

Senin, 01 Mei 2017

Undang-undang tentang No 36 tentang telekomunikasi dan hubungannya dengan keamanan informasi

UU No. 36 Tahun 1999 ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi. Dengan munculnya undang-undang tersebut membuat banyak terjadinya perubahan dalam dunia telekomunikasi, antara lain :

1. Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.

2. Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, melainkan sudah berkembang pada TI.

3. Perkembangan teknologi telekomunikasi dituntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.

Apakah ada keterbatasan yang dituangkan dalam UU no. 36 Tahun 1999 Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi. Maka berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.
Tujuan Penyelenggaraan Telekomunikasi

Tujuan penyelenggaraan telekomunikasi yang demikian dapat dicapai, antara lain, melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi pengusaha kecil dan menengah. Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.

Berikut adalah beberapa pengertian yang terdapat dalam UU No. 36 Tahun 1999 Tentang Telekomunikasi:

1. Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik Iainnya;

2. Alat telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi;

3. Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi;

4. Sarana dan prasarana tetekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi;

5. Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio;

6. Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam bertelekomunikasi;

7. Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi;

8 Penyelenggara telekomunikasi adalah perseorangan, koperasi, badan usaha milik daerah, badan usaha milik negara, badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara;

9. Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak;

10. Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak;

11. Pengguna adalah pelanggan dan pemakai;

12. Penyelenggaraan telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi;

13. Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat, peruntukan, dan pengoperasiannya khusus;

14. Interkoneksi adalah keterhubungan antarjaringan telekomunikasi dan penyelenggara jaringan telekomunikasi yang berbeda;


15. Menteri adalah Menteri yang ruang Iingkup tugas dan tanggung jawabnya di bidang telekomunikasi.

Komentar: menurut saya di zaman era digital saat ini sanggat lah perlu adanya perundang-undangan telekomunikasi, di mana banyak kejahatan yang tidak di lakukan secara langsung melainikan menggunakan kecanggihan teknologi di mana pelaku kejahatan tidak takut atas apa yang di perbuat dengan dia. Dengan ada nya perundang-undagan tentang telekomunikasi ini di harapakan meminimalisir kejatan yang ada, Dan di berikan sangksi tegas kepada pelaku yang melanggar ketentuan dari undang-undang telekomunikasi


Undang-undang tentang transaksi elektronik dan hubungannya dengan etika profesionalisme



Perbedaan Cyber Law di beberapa negara di dunia

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.

Cyberlaw di Indonesia

Undang-undang informasi dan transaksi elektronik (UU ITE) atau yang disebut cyberlaw, digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
.
Cyberlaw di Thailand

Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi, spam, digital copyright dan ODR sudah dalalm tahap rancangan.

Cyberlaw di Amerika Serikat

Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999.

Kesimpulan :
dari 3 negara yang dibandingkan adalah Negara yang memiliki cyberlaw paling banyak untuk saat ini adalah Indonesia,tetapi yang memiliki cyberlaw yang terlengkap nantinya adalah Malaysia karena walaupun untuk saat ini baru ada 6 hukum tetapi yang lainnya sudah dalam tahap perencanaan sedangkan Indonesia yang lainnya belum ada tahap perencanaan.Untuk Thailand dan Vietnam,Vietnam masih lebih unggul dalam penanganan cyberlaw karena untuk saat ini saja terdapat 3 hukum yang sudah ditetapkan tetapi di Thailand saat ini baru terdapat 2 hukum yang ditetapkan tetapi untuk kedepannya Thailand memiliki 4 hukum yang saat ini sedang dirancang.

Undang-undang tentang hak cipta di Indonesia no 19




Kamis, 16 Maret 2017

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crimeThe U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
  1. a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
  1. b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
  1. a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
  1. b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
  1. c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  1. d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  1. e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  1. f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
  1. g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
  1. h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
  1. i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
  1. j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
  1. k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
  1. a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
  • Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
  • Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
  • Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
  1. b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
  1. c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
  1. a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
  1. b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus

Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

IT Forensics

Sumber : https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/

Senin, 13 Maret 2017

Pengertian Etika, Profesi dan Ciri Khas Profesi

Menurut kamus besar bahas indonesia (KBBI) Etika adalah ilmu tentang apa yg baik dan apa yg buruk dan tentang hak dan kewajiban moral (akhlak) [1], Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu di mana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.St. John of Damascus (abad ke-7 Masehi) menempatkan etika di dalam kajian filsafat praktis (practical philosophy).

Etika merupakan dasar dari ilmu yang mempelajari tentang sopan santun dalam melakukan berbagai macam hal, etika juga merupakan hal yang dapat membedakan manusia dengan hewan, karena manusia diberikan anugerah berupa akal yang dapat digunakan untuk menjalankan norma-norma kesopanan dalam bertindak, dalam menjalankan sebuah profesi atau pekerjaan terdapat berbagai macam etika profesi yang harus di taati, untuk menjaga keseimbangan dan kebenaran dari pekerjaan yang sedang kita jalankan. contoh sederhana dari etika profesi adalah, sebagai mahasiswa yang baik, kita harus menaati aturan yang telah kampus berikan, seperti memakai pakaian yang sopan, bertutur kata yang baik, contoh lain etika bisa kita temui di semua bidang pekerjaan, bahkan sebagai ibu rumah tanggapun juga terdapat etika yang harus kita taati.

Profesi merupakan suatu pekerjaan yang dimilki seseorang , yang memiliki karakteristik tertentu, yakni pengetahuan dan memiliki status dari pekerjaan tersebut. Profesional merupakan Seseorang yang memperoleh penghasilan dengan melakukan suatu kegiatan atau pekerjaan yang memerlukan ketarampilan / keahlian khusus serta memiliki semangat pengabdian. (Seseorang yang melakukan karena hobi atau untuk kesenangan biasa disebut sebagai seorang amatir).

Ciri Khas Profesi Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:


  1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas. Suatu teknik intelektual. 
  2. Penerapan praktis dari teknik intelektual pada urusan praktis.
  3. Suatu periode panjang untuk pelatihan dan sertifikasi. 
  4. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan. 
  5. Kemampuan untuk kepemimpinan pada profesi sendiri. 
  6. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas 
  7. komunikasi yang tinggi antar anggotanya. 
  8. Pengakuan sebagai profesi. 
  9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi. 
  10. Hubungan yang erat dengan profesi lain. 

Ciri-Ciri Profesionalisme


  1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi. 
  2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan. 
  3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya. 
  4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.

Sumber :  http://darkzone7.blogspot.co.id/2015/03/pengertian-etika-profesi-dan-ciri-khas.html

Selasa, 22 November 2016

Teknologi Wireless dan Terminal



·         Jaringan Wireless
Jaringan wireless adalah jaringan yang mengkoneksikan dua komputer atau lebih menggunakan sinyal radio, cocok untuk berbagi-pakai file, printer, atau akses Internet.
1.Berbagi sumber file dan memindah-mindahkannya tanpa menggunakan kabel.
2.Mudah untuk di-setup dan handal sehingga cocok untuk pemakaian di kantor atau di rumah.
3.Produk dari produsen yang berbeda kadang-kadang tidak kompatibel.
4.Harganya lebih mahal dibanding menggunakan teknologi ethernet kabel biasa.
·         Cara Kerja Jaringan Wireless
Agar supaya komputer-komputer yang berada dalam wilayah Jaringan Wireless bisa sukses dalam mengirim dan menerima data, dari dan ke sesamanya, maka ada tiga komponen dibutuhkan, yaitu:
Sinyal Radio (Radio Signal).
Format Data (Data Format).
Struktur Jaringan atau Network (Network Structure).
Masing-masing dari ketiga komponen ini berdiri sendiri-sendiri dalam cara kerja dan fungsinya. Kita mengenal adanya 7  Model Lapisan OSI (Open System Connection), yaitu:
Physical Layer (Lapisan Fisik)
Data-Link Layer (Lapisan Keterkaitan Data)
Network Layer (Lapisan Jaringan)
Transport Layer (Lapisan Transport)
Session Layer (Lapisan Sesi)
Presentation Layer (Lapisan Presentasi)
Application Layer (Lapisan Aplikasi)
Masing-masing dari ketiga komponen yang telah disebutkan di atas berada dalam lapisan yang berbeda-beda. Mereka bekerja dan mengontrol lapisan yang berbeda. Sebagai contoh: Sinyal Radio (komponen pertama), bekerja pada physical layer, atau lapisan fisik. Lalu Format Data atau Data Format mengendalikan beberapa lapisan diatasnya. Dan struktur jaringan berfungsi sebagai alat untuk mengirim dan menerima sinyal radio.
Lebih jelasnya, cara kerja wireless LAN dapat diumpakan seperti cara kerja modem dalam mengirim dan menerima data, ke dan dari internet. Saat akan mengirim data, peralatan-peralatan Wireless tadi akan berfungsi sebagai alat yang mengubah data digital menjadi sinyal radio. Lalu saat menerima, peralatan tadi berfungsi sebagai alat yang mengubah sinyal radio menjadi data digital yang bisa dimengerti dan diproses oleh komputer.
Bagaimana sinyal radio dapat diubah menjadi data digital?
Prinsip dasar yang digunakan pada teknologi wireless ini sebenarnya diambil dari persamaan yang dibuat oleh James Clerk Maxwell di tahun 1964. Dalam persamaan itu, dengan jelas Maxwell berhasil menunjukkan fakta bahwa, setiap perubahan yang terjadi dalam medan magnet itu akan menciptakan medan-medan listrik. Dan sebaliknya, setiap perubahan yang terjadi dalam medan-medan listrik itu akan menciptaken medan-medan magnet.
Lebih lanjut Maxwell menjelaskan, saat arus listrik (AC atau alternating current) bergerak melalui kabel atau sarana fisik (konduktor) lainnya, maka, beberapa bagian dari energinya akan terlepas ke ruang bebas di sekitarnya, lalu membentuk medan magnet atau alternating magnetic field. Kemudian, medan magnet yang tercipta dari energy yang terlepas itu akan menciptakan medan listrik di ruang bebas, yang kemudian akan menciptakan medan magnet lagi, lalu medan listrik lagi, medan magnet lagi, dan seterusnya, hingga arus listrik yang asli atau yang pertama terhenti (terputus, red). Bentuk energy yang tercipta dari perubahan-perubahan ini, disebut dengan radiasi elektromagnetik (electromagnetic radiation), atau biasa kita kenal sebagai gelombang radio. Itu artinya, radio dapat di definisikan sebagai radiasi dari energi elektromagnetik yang terlepas ke udara (ruang bebas). Alat yang menghasilkan gelombang radio itu biasa dinamakan TRANSMITTER. Lalu alat yang digunakan untuk mendeteksi dan menangkap gelombang radio yang ada udara itu, biasa dinamakan RECEIVER. Agar kedua alat ini (transmitter dan receiver) lebih fokus saat mengirim, membuat pola gelombang, mengarahkan, meningkatkan, dan menangkap sinyal radio, ke dan dari udara, maka dibantulah dengan alat lain, yaitu ANTENA.
Berkat persamaan dari Maxwell, transmitter, receiver, serta antena, yang kemudian disatukan dalam semua peralatan wireless LAN itulah, maka komputer bisa berkomunikasi, mengirim dan menerima data melalui gelombang radio, atau biasa disebut dengan wireless netwok. Begitu banyak stasiun Radio dengan frequency yang berbeda-beda agar tidak saling bertabrakan, gelombang radio yang akan dikirimkan ke udara itu bisa diatur frequencynya. Yaitu dengan cara mengatur atau memodifikasi arus listrik yang berada pada peralatan pengirim dan penerima tadi (transmitter, receiver). Dan jarak yang menjadi pemisah antar frequency dinamakan SPECTRUM. Lalu, bagian terkecil dari spectrum disebut dengan BAND. Dan untuk mengukur jumlah perulangan dari satu gelombang ke gelombang yang terjadi dalam hitungan detik, digunakanlah satuan HERTZ (Hz).
·         Terminal
Terminal dapat dihubungkan ke sistem komputer dengan menggunakan kabel langsung atau melalui alat komunikasi. Terminal yang dihubungkan ke komputer yang letaknya jauh melalui alat komunikasi disebut Remote Job Entry Terminal (RJE Terminal).
·         Cara Kerja Terminal
Terminal : peralatan yang mengakses layanan melalui jaringan yang sifatnya remote atau terpisah melalui sebuah saluran telekomunikasi. Linux memiliki enam terminal atau konsol ketika berjalan dalam modus teks. Artinya, kita dapat menjalankan aplikasi atau kegiatan berbeda-beda untuk tiap terminal dan dalam waktu bersamaan. Untuk berpindah dari satu terminal ke terminal lain, dapat menekan kombinasi tombol ALT + F1 hingga F6.Terminal ketujuh umumnya digunakan oleh X Server. Jadi, jika X Server sebelumnya telah aktif dan tidak dibunuh,kita tinggal menekan tombol ALT + F7 untuk kembali ke tampilan grafis.Terminal yang disinggung di atas adalah terminal dalam modus teks.Terminal juga dapat digunakan dalam lingkungan grafis.
Untuk membuka terminal di desktop GNOME milik Edubuntu, klik menu Applications > Accessories > Terminal pada panel atas.Terminal sepertinya memang diperuntukkan bagi para profesional. Tetapi ketika kita mengetahui cara kerja dan manfaatnya, kita akan sering menggantungkan diri pada baris perintah ini. Kita dapat mengeksekusi program, membuka file, hingga melakukan manajemen berkas melaluitampilannya yang sederhana. Linux memiliki lebih dari 2000 perintah ketika menjalankan terminal.Kita tidak perlu menghapal semuanya, hanya beberapa yang kita anggap penting dan sering kita gunakan.Sebuah tips ketika menggunakan terminal. Kita bisa mengetikkan beberapa huruf awal perintah, disusul dengan menekan tombol ESC atau TAB sekali atau beberapa kali. Cobalah untuk memasukkan karakter apada terminal.Disusul menekan ESC atau TAB (Edubuntu mendukung tombol TAB). Apabila muncul sebuah pertanyaan, ketik y. Sebuah daftar panjang akan muncul (semua perintah dengan awalan huruf a). Biasanya data ditampilkan pada komputer pada jarak jauh atau dekat yang disebut dengan terminal. Fungsi dasarnya adalah untuk berhubungan dengan komputer host.  Terminal juga dikenali dengan beberapa istilah, seperti: CRT – Cathode Ray Tube, VDT -Video Display Terminal atau display station. Terminal dibagi atas 3 jenis, yaitu :
Terminal dungu (dumb), yaitu terminal yang berfungsi hanya berupaya menghantar setiap karakter yang dikirimkan ke host dan menampilkan apa saja yang dikirim oleh host.
Terminal ‘smart’ , yaitu terminal yang berfungsi menghantarkan informasi tambahan selain apa yang dikirim oleh pemakai seperti kode tertentu untuk menghindari kesalahan data yang terjadi.
Terminal pintar (intelligent), yaitu terminal yang dapat diprogramkan untuk membuat fungsi-fungsi tambahan seperti kontrol terhadap penyimpanan ke storage dan menampilkan lay-out data dari host dengan lebih bagus. Pada saat terminal/client/terminal/client melakukan proses booting, garis besar proses yang dijalankan adalah :
Pada saat terminal/client/terminal/client melakukan proses booting, garis besar proses yang dijalankan adalah:
Mencari alamat ip dari dhcp server.
Mengambil kernel dari tftp server.
Menjalankan sistem file root dari nfs server.
Mengambil program X-server ke dalam memory dan mulai menjalankannya.
Melakukan hubungan dengan xdm server dan user login ke dalam xdm server.