5 Langkah Hadapi Putus Cinta

Tak ada satu pun dari Anda yang pernah berharap untuk merasakan sakitnya putus cinta. Namun saat hal itu datang, Anda harus siap menghadapinya.

Berikut beberapa langkah jitu untuk menghadapi putus cinta. Semoga saja, tips dari Helium berikut ini, bisa membantu Anda.

1. Gunakan waktu Anda untuk 'berduka'
Tak ada gunanya menyembunyikan perasaan. Rasa sedih dan sakit pasca putus cinta adalah hal yang wajar. Menyembunyikan perasaan hanya akan membuat Anda tertekan. Tak ada salahnya untuk mengeluarkan segala kesedihan. Menangis atau menenangkan diri dengan cara curhat dengan sahabat, keluarga atau sekedar menulis diary, bisa menjadi pelampiasan emosi yang tepat.

2. Evaluasi hubungan
Setelah puas melampiaskan emosi, kini Anda bisa berpikir lebih tenang. Mulailah melakukan evaluasi terhadap hubungan Anda yang telah kandas. Cobalah mengingat-ingat, apakah hubungan telah berjalan seimbang. Jika Anda merasa melakukan kesalahan, bukan berarti Anda harus terus-menerus menyalahkan diri sendiri. Jadikanlah pengalaman ini sebagai pelajaran, untuk tidak melakukan hal yang sama di hubungan yang berikutnya.

3. Kembali menjadi diri sendiri
Biasanya jika orang telah menjalani hubungan yang lama dengan kekasih, mereka seolah kehilangan jati diri karena mengalami ketergantungan dengan pasangan. Setelah putus, ini adalah waktu bagi Anda untuk kembali mengenal diri sendiri lagi, seperti di masa single dulu.

4. Dekat dengan keluarga

Jika biasanya Anda selalu menghabiskan waktu dengan kekasih dan kurang memperhatikan keluarga, kini waktunya melakukan hal yang berbeda. Jalin kembali kedekatan Anda dengan keluarga besar. Kini Anda tak akan merasa kesepian dan sendirian.

5. Jangan buru-buru mencari pasangan
'Move on' bukan berarti Anda harus buru-buru memiliki pasangan baru. Mencari pasangan demi melupakan mantan bukanlah hal yang dianjurkan. Jika memang hati Anda belum siap lagi untuk jatuh cinta, sebaiknya jangan dipaksakan. Salah melangkah, Anda bisa kembali merasakan sakit hati, atau sebaliknya, orang lain yang sakit hati karena Anda.

Jika sakit Anda telah pulih, itu tandanya Anda siap menjalankan hubungan yang baru. Yakinlah bahwa ada seseorang yang terbaik, yang khusus diciptakan Tuhan, untuk menemani Anda seumur hidup.
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

IT FORENSIK & AUDIT TI

IT Forensik

Saat ini teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. Semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.

IT Forensik:
•Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
•Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

IT forensik Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

Forensik digital adalah aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.

Di awal tahun 1970-an Kongres Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru yang lebih cepat dalam penyelesaian kejahatan komputer. US Federals Rules of Evidence 1976 menyatakan permasalahan tersebut. Hukum lainnya yang menyatakan permasalahan tersebut adalah:

* Economic Espionage Act 1996, berhubungan dengan pencurian rahasia dagang
* The Electronic Comunications Privacy Act 1986, berkaitan dengan penyadapan peralatan elektronik.
* The Computer Security Act 1987 (Public Law 100-235), berkaitan dengan keamanan sistem komputer pemerintah


Sedangkan pengertian dari Komputer Forensik adalah :

* Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem computer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal.

* Menurut Judd Robin, seorang ahli komputer forensik : “Penerapan secara sederhana dari penyelidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin”.

* New Technologies memperluas definisi Judd Robin dengan: “Komputer forensik berkaitan dengan pemeliharaan, identifikasi, ekstraksi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik”.

* Menurut Dan Farmer & Wietse Venema : “Memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem”.

Prosedur dalam Forensik IT

Prosedur Forensik yang umum digunakan adalah :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2. Membuat fingerprint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.


Tools dalam Forensik IT

1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11. galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

IT AUDIT

Merupakan Penilaian / pengujian kontrol dalam sistem informasi atau infrastruktur teknologi informasi.

PROSEDUR IT AUDIT:
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:

●Apakah IS melindungi aset institusi: asset protection, availability
●Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
●Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain

CONTOH – CONTOH :
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard-standar yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt for Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tidak dalam grafik yg mudah dibaca
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Praktek-praktek Kode Etik Dalam Penggunaan IT

Dalam Prinsip kode etik ini berisi gambaran dari informasi penting, termasuk prinsip – prinsip bisnis dan petunjuk-petunjuk, yang terkait dengan seluruh karyawan. Kode etik ini merupakan pernyataan tentang siapa kita dan bagaimana kita bekerja. Kapanpun kita menghadapi masalah etika atau hukum yang sulit, kita harus menyelesaikannya sesuai dengan kode etik kita. Kode etik ini merupakan dokumen yang terus berkembang dan oleh karena itu akan diperbaharui jika dianggap perlu. Sebagai karyawan, anda akan selalu diinformasikan bila terjadi pembaharuan.

Bagian-bagian kunci dari dokumen ini meliputi:
• Perusahaan kita
• Integritas bisnis
• Tanggung jawab perusahaan
• Tanggung jawab karyawan

Selanjutnya, anda harus melaporkan kepada manajemen bila terdapat kegiatan yang melanggar kebijakan atau peraturan perusahaan. Untuk mendukung tujuan itu, AkzoNobel telah membuat prosedur pengaduan yang dapat membantu anda menentukan cara terbaik untuk menyuarakan keprihatinan anda. Kami menjamin akan memberikan perlindungan penuh kepada karyawan yang melaporkan suatu pelanggaran atau dugaan pelanggaran terhadap kode etik. Untuk jelasnya, kami tekankan bahwa manajemen tingkat atas tidak akan mempersalahkan karyawan jika terjadi kerugian bisnis sebagai akibat mematuhi kode etik. Perlu diperhatikan bahwa jika tidak mematuhi, atau dengan sengaja melanggar prinsip-prinsip bisnis dan kode etik kita, maka perusahaan akan mempertimbangkan tindakan disiplin, sampai dengan dan termasuk pemutusan hubungan kerja. Karena saat ini prinsip-prinsip bisnis telah diberlakukan, maka kami menganggap seluruh karyawan telah bertindak sesuai dengan itu.
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Sertifikasi Keahlian Bidang IT

Banyak alasan untuk mendapatkan sertifikasi IT (Information Technology). Hal utama adalah sertifikasi di bidang Teknologi Informasi dan Telekomunikasi memberikan kredibilitas bagi pemegangnya. Sertifikasi IT menunjukkan para Professional Teknologi Informasi memiliki pengetahuan dan kompetensi yang dapat dibuktikan. Sertifikasi IT juga memberikan keunggulan bersaing bagi perusahaan, khususnya dalam pasar global karena kemampuan dan pengetahuan Profesional Teknologi Informasi dan Telekomunikasi telah diuji dan didokumentasikan.

Sertifikasi adalah independen, obyektif, dan tugas yang regular bagi kepentingan
profesional dalam satu atau lebih area di teknologi informasi. Sertifikasi ini memiliki tujuan untuk :
• Membentuk tenaga praktisi TI yang berkualitas tinggi
• Membentuk standar kerja TI yang tinggi
• Pengembangan profesional yang berkesinambungan

Sedangkan bagi tenaga TI profesional tersebut :
• Sertfikasi ini merupakan pengakuan akan pengetahuan yang kaya
• Perencanaan karir
• Profesional development
• Meningkatkan international marketability

Jenis sertifikasi
Pada dasarnya ada 2 jenis sertikasi yang umum dikenal di masyarakat
• Sertifikasi akademik (sebetulnya tidak tepat disebut sertifikasi)yang memberikan gelar, Sarjana, Master dll
• Sertifikasi profesi. Yaitu suatu sertifikasi yang diberikan berdasarkan keahlian tertentu unutk profesi tertentu.

Sedangkan sertifikasi profesional pada dasarnya memiliki 3 model, yaitu :
• Dikembangkan oleh Profesional Society, sebagai contoh British Computer Society (BCS), Australian Computer Soicety (ACS), South East Asian Regional Computer Confederation (SEARCC) etc
• Dikeluarkan oleh Komunitas suatu profesi, sebagai contoh Linux Profesional, SAGE (System Administration Guild), CISA(IS Auditing) [http://www.isaca.org/]
• Dikeluarkan oleh vendor sebagai contoh MCSE (by Microsoft), CCNA (Cisco), CNE (Netware), RHCE (Red Hat) etc. Biasanya skill yang dibutuhkan untuk memperoleh sertifikat ini sangat spesifik dan sangat berorientasi pada suatu produk dari vendor tersebut.
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Peraturan Dan Regulasi IT

Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum cyber atau hukum telematika. Hukum siber atau cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara.

Di Indonesia, yang saya tahu kita punya yang namanya UU ITE, UU No. 11 tahun 2008, terdiri dari XIII bab dan 54 Pasal. Ini adalah undang-undang yang membahas tentang informasi dan transaksi elektronik.

Undang-Undang ini memiliki jangkauan yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara Indonesia maupun warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi untuk Informasi Elektronik dan Transaksi Elektronik dapat bersifat lintas teritorial atau universal.

Menanggapi keprihatinan konsumen akan perlunya perlindungan information privacynya, ada baiknya dilakukan penelusuran terhadap berbagai inisiatif internasional dalam mengembangkan prinsip-prinsip perlindungan data (data protection). Selama ini terdapat 3 (tiga) instrument internasional utama yang mengatur mengenai prinsip-prinsip perlindungan data, yaitu
• The Council of European Convention for the Protection of Individuals with Regard to the Processing of Personal Data
Dalam Konvensi ini dijabarkan prinsip-prinsip bagi data protection yang meliputi :
1. Data harus diperoleh secara fair dan sah menurut hukum (lawful);
2. Data disimpan untuk tujuan tertentu dan sah serta tidak digunakan dengan cara yang tidak sesuai dengan peruntukannya
3. Penggunaan data secara layak, relevan dan tidak berlebihan dalam mencapai tujuan dari penyimpanan data tersebut
4. Pengelolaan data secara akurat dan membuatnya tetap aktual
5. Pemeliharaan data dalam suatu format yang memungkinkan identifikasi terhadap data subject untuk jangka waktu yang tidak lebih lama dari yang diperlukan untuk maksud penyimpanan data tersebut.
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Modus-modus Kejahatan Dalam IT

Seiring dengan perkembangan teknologi Internet, serta semakin banyaknya pengguna internet semakin meningkat pula potensi kejahatan dalam internet yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet, Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet..

cybercrime merupakan perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.



Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini memiliki empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Karakteristik unik dari kejahatan di dunia maya antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access
kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b. Illegal Contents
kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.

f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.

g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.

i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.

j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain.

k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
b. Cybercrime sebagai kejahatan ”abu-abu”

Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

a. Cybercrime yang menyerang individu (Against Person)
Beberapa contoh kejahatan ini antara lain :
• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property)

c. Cybercrime menyerang pemerintah (Againts Government)

Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
b. Penanggulangan Global

beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS

Etika dan Profesionalisme TSI

Etika dan Profesionalisme TSI


Pengertian Etika
Menurut Kamus Besar Bahasa Indonesia,

etika adalah:
• Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
• Kumpulan asas/nilai yang berkenaan dengan akhlak
• Nilai mengenai yang benar dan salah yang dianut masyarakat.

Pengertian Etika (2)

Dari asal usul kata, Etika berasal dari bahasa Yunani “ethos” yang berarti adat istiadat/kebiasaan yang baik.
Perkembangan etika studi tentang kebiasaan manusia berdasarkan kesepakatan, menurut ruang dan waktu yang berbeda,
yang menggambarkan perangai manusia dalam kehidupan pada umumnya.

Etika & Teknologi
• Teknologi adalah segala sesuatu yang diciptakan manusia untuk memudahkan pekerjaannya.
• Kehadiran teknologi membuat manusia “kehilangan” beberapa sense of human yang alami. (otomatiasi mesin refleks/ kewaspadaan melambat)

Etika & Teknologi (2)
• Cara orang berkomunikasi, by email or by surat, membawa perubahan signifikan, dalam sapaan/tutur kata
• Orang berzakat dengan SMS, implikasi pada silaturahmi yang “tertunda”
• Emosi (“touch”) yang semakin tumpul karena jarak dan waktu semakin biasdalam Teknologi Informasi.

Sejarah Etika Komputer
• Era 1940-1950-an Diawali dengan penelitian Norbert Wiener (Prof dari MIT) tentang komputasi pada meriam yang mampu menembak jatuh pesawat yang melintas di atasnya (PD II).
• Ramalannya tentang komputasi modern yang pada dasarnya sama dengan sistem jaringan syaraf yang bisa melahirkan kebaikan sekaligus malapetaka.

Sejarah Etika Komputer (2)
• Era 1960-an Ungkapan Donn Parker: “that when people entered the computer center, they left their ethics at the door”
• Dalam contoh kasus pemrosesan data, spesialis komputer bisa mengetahui data apa saja secara cepat.

Sejarah Etika Komputer (3)
• Era 1980-an Kemunculan kejahatan komputer (virus, unautorizhed login, etc)
• Studi berkembang menjadi suatu diskusi serius tentang masalah etika komputer. Lahirlah buku “Computer Ethics” (Johnson,1985)

Sejarah Etika Komputer (4)
• Era 1990-an sampai sekarang Implikasi pada bisnis yang semakin meluas akibat dari kejahatan komputer, membuat lahirnya forum-forum yang peduli pada masalah tersebut. (ETHICOMP by Simon Rogerson, CEPE by Jeroe van Hoven etc)

Isu-isu Pokok Etika Komputer
• Kejahatan Komputer Kejahatan yang dilakukan dengan komputer sebagai basis teknologinya Virus, spam, penyadapan, carding, Denial of Services (DoS)/melumpuhkan target
• Cyber ethics Implikasi dari INTERNET (Interconection Networking), memungkinkan pengguna IT semakin meluas, tak terpetakan, tak teridentifikasi dalam dunia anonymouse.
• Diperlukan adanya aturan tak tertulis Netiket, Emoticon

Isu-isu Pokok Etika Komputer (2)
• E-commerce Otomatiasi bisnis dengan internet dan layanannya, mengubah bisnis proses yang telah ada dari transaksi konvensional kepada yang berbasis teknologi, melahirkan implikasi negatif; bermacam kejahatan, penipuan, kerugian karena ke- anonymouse-an tadi.

Isu-isu Pokok Etika Komputer (3)
• Pelanggaran HAKI Masalah pengakuan hak atas kekayaan intelektual. Pembajakan, cracking, illegal software dst.
• Tanggungjawab profesi Sebagai bentuk tanggungjawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati. Misalnya IPKIN (Ikatan Profesi Komputer & Informatika-1974)

Pekerjaan & Profesi
• Thomas Aquinas seperti dikutip Sumaryono (1995) mengatakan bahwa wujud kerja memiliki tujuan:
a. pemenuhan kebutuhan hidup
b. mengurangi tingkat pengangguran/kriminalitas
c. melayani sesama

Pekerjaan & Profesi (2)
• Profesi merupakan bagian dari pekerjaan, namun tidak setiap pekerjaan adalah profesi.
• Seorang petugas staf administrasi bisa berasal dari berbagai latar ilmu, namun tidak demikian halnya dengan Akuntan, Pengacara, Dokter yang membutuhkan pendidikan khusus.

Pekerjaan & Profesi (3)
• Profesi merupakan suatu pekerjaan yang mengandalkan keterampilan dan keahlian khusus yang tidak didapatkan pada pekerjaan-pekerjaan sebelumnya.
• Profesi merupakan suatu pekerjaan yang menuntut pengemban profesi tersebut untuk terus memperbaharui keterampilannya sesuai perkembangan teknologi.

Profesi & Profesional
“Bekerjalah dengan cinta… Jika engkau tidak dapat bekerja dengan cinta, lebih baik engkai meningalkannya… Dan mengambil tempat di depan pintu gerbang candi-candi, meminta sedekah kepada mereka yang bekerja dengan penuh suka dan cita”(Kahlil Gibran)

Profesi & Profesional (2)
• Seorang pelaku profesi harus memiliki sifat-sifat berikut:
a. Menguasai ilmu secara mendalam di bidangnya
b. Mampu mengkonversi ilmu menjadi keterampilan
c. Menjunjung tinggi etika dan integritas profesi 62

Profesi & Profesional (3)
• Profesional adalah orang yang menjalankan profesinya secara benar menurut nilai-nilai normal.
• Untuk menjadi seorang yang profesional, diperlukan: komitmen, tanggungjawab, kejujuran, sistematik berpikir,penguasaan materi, menjadi bagian masyarakat profesional.

Secara umum, pekerjaan di bidang teknologi
informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya.
a.Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang sistem operasi, database maupun sistem aplikasi.

Pada lingkungan kelompok ini, terdapat pekerjaan pekerjaan seperti :
• Sistem analis, merupakan orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
• Programer, merupakan orang yang bertugas mengimplementasikan rancangan sistem analis, yaitu membuat program (baik aplikasi maupun sistem operasi) sesuai sistem yang dianalisa sebelumnya
• Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
• Web Programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.

b.Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).

Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti:
• Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidangteknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer
• Networking Engineer,adalah orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya

Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional sistem informasi.

Pada lingkungan kelompok ini, terdapat pekerjaanpekerjaan seperti :
• EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
• System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem
• MIS Director, merupakan orang yang memiliki wewenang paling tinggi terhadap sebuah sistem informasi, melakukan manajemen terhadap sistem tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya manusianya.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • Twitter
  • RSS