merry
Handmade , mungkin sudah tidak asing lagi kata “handmade” yaitu suatu kerajinan yang dibuat dari tangan, banyak sekali produk-produk yang terbuat dari handmade seperti tas , aksesoris, sepatu, baju,dan lain sebagainya.
Pada mulanya saya suka sekali barang yang terbuat dari handmade,terutama aksesoris-aksesoris yang lucu-lucu. Saya suka sekali aksesoris yang terbuat dari flanel, flanel adalah salah satu jenis kain yang dapat dibuat berbagai macam jenis barang seperti boneka,gantungan kunci,tempat pensil,bros,dan lain sebagainya sesuai keinginan kita.
Terkadang barang-barang handmade flanel yang saya jumpai dipasaran,tidak sesuai dengan keinginan saya. Dari ketidaksesuaian dan kesukaan saya terhadap aksesoris-akseroris yang terbuat dari flanel membuat saya tertarik untuk membuat sendiri aksesoris yang saya inginkan dari flanel.
Dari ketertarikan saya terhadap barang-barang yang terbuat dari flanel membuat saya belajar mengenai cara membuat aksesoris-aksesoris dari flanel secara otodidak atau belajar sendiri dari buku-buku mengenai flanel dan melalui internet,dan ketertarikan membuat barang-barang dari flanel ini juga menjadi suatu hobi untuk saya sampai saat ini dan kepuasan tersendiri untuk saya karena barang yang saya inginkan dapat saya buat dengan tangan saya sendiri.
Dan dari hobi saya yang satu ini tidak disangka mendatangkan keuntungan tersendiri bagi saya, karena ada beberapa teman saya yang menyukai hasil produk handmade flanel buatan saya. Sehingga hobi saya ini mendatangkan pundi-pundi rupiah yang lumayan untuk menambah uang jajan saya.
Senang sekali rasanya hasil karya handmade saya disukai oleh orang lain dan mendatangkan keuntungan untuk saya.
merry
Pengertian IT Forensik
Beberapa pengertian sederhana mengenai IT Forensik :
1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT Forensik
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Terminologi IT Forensik
Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1. Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
2. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Tools IT Forensik
Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, denganInterface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching
dan Analyzing.
Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang
terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja
Auditing Around The Computer dan Through The Computer
Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.
Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:
1. Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2. Tidak membuat auditor memahami sistem computer lebih baik
3. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
4. Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
5. Kemampuan computer sebagai fasilitas penunjang audit mubazir
6. Tidak mencakup keseluruhan maksud dan tujuan audit

Auditing-through the computer
Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.

Sumber :
http://www.scribd.com/doc/31675347/Audit-IT-dan-Forensik-Komputer
http://anggiepurnama.blogspot.com/2010/05/it-forensik.html


MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkancybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwacybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
1. a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
1. b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1. a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Probing dan port merupakan contoh kejahatan ini.
1. b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
1. c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
1. d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
1. e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
1. f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
1. g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
1. h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
1. i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
1. j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
1. k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.



Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Sumber :
http://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/
merry
Undang-Undang no.36
TELEKOMUNIKASI
Semakin berkembangnya teknologi saat ini,salah satu nya di dalam bidang telekomunikasi memberikan sedikit pengaruh di dalam kenegaraan. Berdasarkan isi dari Undang-Undang No.36 mengenai Telekomunikasi pasal 1 ayat 1, yang berisika “Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda2, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya”.
Dari isi undang-undang tersebut, kita dapat menarik kesimpulan bahwa media internet juga termasuk ke dalam alat komunikasi yang dimaksudkan dalam undang-undang No.36. Semua bentuk penyalahgunaan dalam penggunaan alat telekomunikasi yang disebut dalam undang-undang telah diatur dalam beragam pasal sesuai dengan jenis penyalahgunaannya masing-masing. Pihak yang melakukan penyalahgunaan akan dijerat dengan hukum pindana dengan hukuman terberat 15 tahun penjara dan denda sebesar 600 juta rupiah.
Dari undang-undang tersebut, dengan ketentuan pidana yang begitu berat, penggunaan teknologi dapat dibatasi agar tidak merugikan pihak lain. Kesimpulannya adalah tidak terdapat keterbatasan dalam Undang-Undang No 36 tentang telekomunikasi selama pihak yang menggunakan Undang-Undang mengerti dan memahami secara penuh isi dari UU tersebut. Sehingga tujuan awal dari UU ini untuk melindungi hak orang lain bukan untuk merugikan orang lain.
merry
1. Structured Analysis and Structured Design
Pendekatan ini lebih berfokus pada bagaimana mereduksi waktu dan maintenance dalam pengembangan sistem. Pendekatan ini juga langsung mengintegrasikan perubahan jika diperlukan.


2. Object Oriented Analysis and Design (OOAD)

Pendekatan batu untuk pengembangan sistem sering diisebut sebagai pendekatan ketiga setelah pendekatan yang berorientasi data dan berorientasi proses. OOAD adalah metode pengembangan sistem yang lebih menekankan pada objek dibandingkan dengan data atau proses. Ada beberapa ciri khas dari pendekatan ini yaitu object, inheritance dan object class
Object adalah struktur yang mengenkapsulasi atribut dan metode yang beroperasi berdasarkan atribut-atribut tadi, atau abstraksi dari benda nyata dimana data dan proses diletakkan bersama untuk memodelkan struktur dan perilaku dari objek dunia nyata. object class adalah sekumpulan objek yang berbagi struktur yang sama dan perilaku yang sama.
Inheritance properti yang muncul ketika tipe entitas atau object class disusun secara hirarki dan setiap tipe entitas atau object class menerima atau mewarisi atribut dan metode dari pendahuluanya. Inheritance atau pewarisan pada pemprograman berorientasi objek merupakan suatu hubungan dua buah kelas atau lebih. Dalam hal ini ada kelas yang memiliki atribut dan metode yang sama dengan kelas lainya beserta atribut dan metode tambahan yang merupakan sifat khusus kelas yang menjadi turunannya. sebagai contoh misalnya ada sebuah kelas titik yang mempunyai kelas turunan titik 3D


3. Prototyping
Prototyping adalah proses iterative dalam pengembangan sistem dimana requirement diubah kedalam sistem yang bekerja yang secara terus menerus diperbaiki melalui kerjasama antara user dan analis. prototype juga bisa dibangun melalui beberapa tool pengembangan untuk menyederhanakan proses. prototyping merupakan bentuk dari RAD (Rapid Application Development) beberapa kerugian RAD adalah sebagai berikut :

1. RAD mungkin mengesampingkan prinsip-prinsip rekayasa perangkat lunak.
2. Menghasilkan inkonsistensi pada modul-modul sistem.
3. Tidak cocok dengan standar.
4. Kekurangan prinsip reusability komponen.



4. Joint Application Design (JAD)
Pada akhir 1970an personil pengembangan sistem di IBM mengembangkan proses baru untuk mengumpulkan requiremen SI dan mereview desain dengan nama JAD. JAD adalah proses terstruktur dimana user manager dan analissi bekerja bersama-sama selama beberapa hari dalam sati pertemuan bersama untuk mengumpulkan requiremen sistem yang akan dibangun.


5. Participatory Design
End user dilibatkan dalam pengembangan sistem dalam satu meja untuk persetujuan tentang sistem requirement dan sistem desain. pada perkembangannya desain sistem banyak di support oleh pengguna software dan teknologi baru. analisis mengandalkan tool dengan tujuan :

1. Meningkatkan produktifitas.
2. Berkomunikasi lebih efektif dengan user.
3. Mengintegrasikan pekerjaan yang telah dilaksanakan dari awal pengembangan sampai akhir.
merry
(THREATS) ANCAMAN KOMPUTER
Istilah threat mungkin masih asing bagi pengguna komputer yang masih awam Suatu saat kita mungkin membaca atau mendengar istilah tersebut yang biasa dipakai oleh orang-orang IT tentang isu-isu keamanan komputer, tapi apakah kita paham ?. Berikut ini penjelasannya.
Adware
Suatu program yang menampilkan materi iklan kepada pengguna komputer yang berpotensi berisi materi yang tidak diharapkan atau tidak diinginkan.
Dalam hal kode etik dan legalitas, adware terkadang masuk ke area “abu-abu”. Adware biasanya di kemas dalam suatu aplikasi yang kurang begitu terkenal dan memaksakan kehendak untuk diinstall bersama aplikasi tersebut oleh pengguna atau yang paling sering biasanya melakukan instalasi dirinya sendiri tanpa sepengetahuan pengguna.
Jika adware sudah terinstall pada sistem, beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik/cocok untuk ditampilkan kepada pengguna komputer, dan pengguna tentu tidak memiliki akses untuk mengatur iklan yang ditampilkan.
Hoax
Suatu aplikasi yang tidak melakukan apapun seperti yang mereka klaim.
Hoax sering kali menggunakan cara-cara penipuan atau menjual omongan palsu. Misal, sebuah program yang mengklaim dapat menghapus program-program yang merugikan (malicious software) tetapi nyatanya hanya melakukan pemeriksaan / scanning palsu terhadap harddisk, itu disebut hoax.
Hoax dapat juga digunakan secara agresif untuk menipu dan mempromosikan program/aplikasi “jahat”. Aplikasi Antivirus dan Antispyware yang tidak jelas asalnya yang beredar di internet bisa saja masuk kategori ini.
Malware
Merupakan istilah bagi program yang berisi kemampuan untuk merusak. Malware, lebih lanjut dapat dibagi menjadi beberapa tipe seperti virus, trojan, worm dsb - berdasarkan tujuan dan kemampuan dari malware itu sendiri.
Kata “Malware” merupakan singkatan dari kata “Malicious” dan “Software”
Riskware
Sebuah program yang secara alami bukan malware, tetapi tetap mengandung kemungkinan resiko terhadap keamanan komputer. Misal FTP Server, IRC Clients, Network Sniffer dan Remote Administration Utitily
Spyware
Sebuah program yang mungkin berhubungan langsung dengan informasi data pribadi pengguna. Spyware biasanya, tetapi tidak sering terinstall ke sistem operasi tanpa sepengetahuan/otorisasi pengguna atau pemilik komputer. Spyware dapat membajak komputer dengan melakukan monitoring aktivitas pengguna, menampilkan iklan pop-up pada browser dan juga mengalihkan arah pencarian pada browser.
\
JENIS-JENIS ANCAMAN YANG DAPAT DILAKUKAN DENGAN MENGGUNAKAN TEKNOLOGI IT
1. Unauthorized Access to Computer System and ServiceKejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.




KEJAHATAN DIDUNIA CYBER

Cyber crime menjadi momok yang menakutkan seiring dengan tumbuh berkembangnya teknologi internet, sebuah jaringan informasi global tanpa batas wilayah negara. Di mana akses komunikasi dan informasi melalui teknologi ini hanya memerlukan waktu sekian per detik, meskipun jarak di antara komunikator (misalnya) dipisahkan 2 benua. Contoh cyber crime yang kini marak di antaranya adalah; penjebolan kartu kredit; penipuan berkedok usaha di dunia internet, dll. Kini, pornografi melalui jaringan internet, juga menjadi sebuah masalah baru. Banyak tokoh berpendapat bahwa pornografi juga merupakan salah satu kejahatan dunia cyber, bahkan dianggap lebih berbahaya dari sekedar penjebolan kartu kredit. Karena, kejahatan ini tidak berbicara sesaat, tetapi akan merusak setiap angkatan generasi secara sistematis.
Di Indonesia, penggunaan internet untuk segala macam aktivitas terus meningkat tajam. Menurut Ketua Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) Sylvia Sumarlin, saat ini pengguna internet di Indonesia pada akhir tahun 2007, tercatat mencapai 25 juta orang. Dibanding tahun 2006, pertumbuhan pengguna internet di Indonesia naik 25 persen, dari sebelumnya 20 juta di akhir 2006. Sementara menurut GM Sales & Customer Service Telkomsel Mirza Budiwan, pengguna internet di Indonesia diperkirakan mencapai 57,8 juta pada 2010 (sumber: detik.net 25/01/2008. Diakses Senin 25/02/2008). Di antara jumlah pengguna internet ini, sangat memungkinkan memunculkan hacker-hacker selanjutnya, yang berpotensi menghancurkan negara melalui kehatan dunia maya.
Bisa kita bayangkan, katakanlah jika pada tahun 2007 pengguna internet sebanyak 25 juta orang, dan seribu di antaranya adalah hacker, lalu seribu lainnya adalah calon hacker, maka pada tahun 2008 akan muncul 2000 hacker, yang secara terus menerus jumlahnya akan bertambah dari tahun-ke tahun. Sementara perangkat hukum kita belum siap menangani masalah ini. Baik sumber daya penegak hukum maupun aturan hukum itu sendiri.
CONTOH KASUS CYBERCRIME

Mengambil Alih PC Anda: Zombie, Botnet, dan Blackmail
Betty Carty, 54 seorang nenek dengan 3 cucu di New Jersey, terkejut ketika penyedia akses internetnya menghentikan akses e-mailnya. Alasannya: seorang penyusup telah mengambil alih PC Carty dan mengubahnya menjadi alat untuk mengirimkan sekitar 70.000 e-mail dalam satu hari.”
Mesin Carthy menjadi sesuatu yang kerap disebut zombie atau drone, sebuah komputer yang diambil alih secara rahasia dan diprogram untuk merespons instruksi yang dikirimkan dari jauh, acap kali dengan saluran instant-messaging. Akan tetapi, PC wanita New Jersey ini adalah salah satu dari beberapa komputer pribadi rumahan dan bisnis yang disebut &Met singkatan dari “robot network”, sebuah jaringan komputer yang dibuat untuk menjadi Trojan horse yang menempatkan instruksi dalam setiap PC lain menunggu perintah dari orang yang mengontrol jaringan tersebut. Jaringan yang dikontrol dari jarak jauh ini bisa dideteksi secara baik oleh penyedia akses internet, yang bisa memblokir koneksi jaringan yang tidak di izinkan dan membantu pengguna untuk menghapus infeksi dari PC mereka.
Komputer zombie dan botnet digunakan untuk meluncurkan serangan phising atau mengirim pesan spam. Mereka juga bisa digunakan untuk mengirim serangan denial-of¬service (DoS), barangkali untuk mendapatkan uang dari situs yang disasar sebagai usaha balas dendam karena telah menghambat serangan. Misalnya, sebuah cyber-blackmailer mengancam akan melumpuhkan server milik sebuah perusahaan pemroses pembayaran online jika mereka tidak mengirim uang sebesar 10.000 dolar melalui bank—dan ketika perusahaan itu menolak, servernya diserang dengan banyak data selama empat hari.” Blackmail juga digunakan dalam usaha pencurian nomor kartu kredit atau dokumen.”
Seorang pencuri metnasuki sistem milik pengecer internet CD Universe dan mencuri 300.000 nomor kartu kredit pelanggan. Dan ketika eksekutif perusahaan menolak untuk membayar tagihan belanja mereka, pencuri itupun menyerah. Peristiwa terbaru, peneliti keamanan lupa menutup plot sehingga seseorang mengunci dokumen elektronik milik orang lain. Praktis mereka menjadi sanders, dan pelaku meminta sang sebesar 200 dolar (dikirim melalui e-mail) sebagai jaminan untuk mengirim kunci digital untuk membuka file.”

DARI BERBAGAI SUMBER.

http://obelghacuex.blogspot.com/search/label/THREATS%20PADA%20IT
merry
“suatu lapangan kerja yg memerlukan pendidikan khusus, yang berakhir dengan suatu gelar dari lembaga pendidikan tinggi, serta mengakui adanya kewajiban terhadap masyarakat dan memiliki kode etik yang mengikat setiap orang yang menyandang suatu profesi tertentu”

Atau , Profesi adalah
“kelompok lapangan kerja khusus, dalam melaksanakan kegiatan memerlukan ketrampilan dan keahlian tinggi, untuk memenuhi kebutuhan rumit manusia, menggunakan keahliannya secara benar, penguasaan pengetahuan yang luas tentang sifat manusia, kondisi masyarakat, serta memiliki disiplin etika pada profesi tersebut....”



CIRI-CIRI PROFESIONALISME DIBIDANG IT

Ciri-ciri seorang profesional adalah :
• Memiliki pengetahuan yang tinggi di bidang profesinya
• Memiliki ketrampilan yang tinggi di bidang profesinya
• Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
• Tanggap thd masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya
• Mampu melakukan pendekatan multidispliner
• Mampu bekerja sama
• Bekerja dibawah disiplin etika
• Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat



Kode Etik Profesi

Kode etik profesi merupakan sarana untuk membantu para Pelaksana sebagai seseorang yang professional supaya tidak Dapat merusak etika profesi

Ada tiga hal pokok yang merupakan fungsi dari kode etik profesi:

Kode etik profesi memberikan pedoman bagi setiap anggota Profesi tentang prinsip profesionalitas yang digariskan. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi Mampu mengetahui suatu hal yang boleh dialakukan danyang tidak boleh dilakukan.

Kode etik profesi merupakan sarana control social Bagi masyarakat atas profesi yang bersangkutan.Maksudnya bahwa etika profesi dapat Memberikan suatu pengetahuanKepada masyarakat agar juga dapat memahami Arti pentingnya suatu profesi, sehingga memungkinkan pengontrolan terhadap para pelaksana dilapangan kerja (kalanggan social).

Kode etik profesi mencegah campur tangan pihak Diluar organisasi profesi tentang hubungan etika Dalam keanggotaan profesi. Arti tersebut dapat dijelaskan bahwa paraPelaksana profesi pada suatu instansi atau Perusahaan yang lain tidak boleh mencampuri Pelaksanaan profesi dilain instansi atau perusahaan.






KODE ETIK SEORANG PROFESIONAL TEKNOLOGI INFORMASI ( TI )

Dalam lingkupTI kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang professional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi

Seorang professional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user; ia dapat menjamin keamanan(security) system kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan system kerjanya (misalnya: hacker, cracker, dll).

Kode Etik Profesi Informatikawan

Kode etik profesi Informatikawan merupakan bagian dari etika profesi.

Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi.

Kode etik ini ebih memperjelas,mempertegas dan merinci norma-norma kebentuk yang lebih sempurna walaupun sebenarnya norma-norma tersebut sudah tersirat dalam etika profesi.
Tujuan utama dari kode etika adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok

Kode Etik Pengguna Internet

Adapun kode etik yang diharapkan bagi para pengguna internet adalah:

Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.

Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negative masalah suku, agama dan ras(SARA),termasuk didalamnya usaha penghinaan, pelecehan,pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.

Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positifdiIndonesia dan ketentuan internasional umumnya .



Sumber indonesia salary guide 2006 dan berbagai sumber

http://obelghacuex.blogspot.com/search/label/profesionalisme%20dan%20etika%20IT
merry
Perkembangan middleware dapat dikategorikan sebagai berikut:
• On Line Transaction Processing (OLTP), merupakan perkembangan awal dari koneksi antar remote database. Pertama kali ditemukan tahun 1969 oleh seorang engineer di Ford, kemudian diadopsi oleh IBM hingga kini dikenal sebagai proses OLTP.
• Remote Procedure Call (RPC), menyediakan fasilitas jaringan secara transparan. Open Network Computing (ONC) merupakan prototipe pertama yang diperkenalkan awal tahun 70-an. Sun unggul dalam hal ini dengan mengeluarkan suatu standar untuk koneksi ke internet. Distributed Computing Environment (DCE) yang dikeluarkan oleh Open Systems Foundation (OSF) menyediakan fungsi-fungsi ONC yang cukup kompleks dan tidak mudah untuk sis administrasinya.
• Common Object Request Broker Architecture (CORBA), merupakan object-oriented middleware yang menggabungkan fungsi RPC, brokering, dan inheritance. DIGITAL ObjectBroker merupakan salah satu contohnya.
Database middleware adalah salah satu jenis middleware disamping message-oriented middleware, object-oriented middleware, remote procedure call, dan transaction processing monitor1. Pada prinsipnya, ada tiga tingkatan integrasi sistem komputer yaitu integrasi jaringan, integrasi data, dan integrasi applikasi. Database middleware menjawab tantangan integrasi data, sedangkan midleware-middleware yang lain menjawab tantangan integrasi applikasi dan jaringan.
Database middleware yang paling umum digunakan adalah ODBC (Open DataBase Connectivity). Keterbatasan ODBC adalah bahwa middleware ini didisain untuk bekerja pada tipe penyimpanan relational database, lebih tepatnya SQL-based relational database2, meskipun pada saat buku ini ditulis sudah tersedia ODBC untuk text file dan Excel spreadsheet.
Database middleware yang lain, yang merupakan superset daripada ODBC adalah OLEDB. OLEDB bisa mengakses hampir segala macam bentuk database, dan karenanya Microsoft mengklaim OLEDB sebagai Universal Data Access Interface2. Kelebihan yang lain dari OLEDB adalah dia didisain dengan konsep obyek komponen (Component Object Model) yang mengandalkan object-oriented computing dan menjadi salah satu trend di dunia komputasi. Hanya saja OLEDB relatif masih baru pada saat buku ini ditulis, sehingga penulis belum dapat mengevaluasinya lebih jauh.
Database middleware yang ketiga lebih bersifat produk daribada sekedar standard seperti ODBC dan OLEDB yang bisa dibuat oleh berbagai vendor. Beberapa produk database middleware yang bisa disebutkan di sini adalah Oracle’s DB Integrator (previously DIGITAL’s DB Integrator), Sybase’s Omni CONNECT, and International Software Group’s Navigator. Kelebihan dari produk-produk ini dibandingkan dengan standard seperti ODBC dan OLEDB adalah performance, yang sangat sulit dimiliki oleh suatu produk yang mengacu pada standar1.
Database middleware, seperti midleware-middleware yang lain akan tetap dan semakin dibutuhkan dimasa yang akan datang. Dan besar kemungkinannya bahwa OLEDB akan menjadi database middleware yang paling populer pada saat teknologinya matang, karena keterbukaannya, arsitekturnya yang object-oriented, dan kemampuannya mengakses hampir semua tipe penyimpanan data.

http://obelghacuex.blogspot.com/search/label/MIDDDWARE%20TELEMATIKA