merry
1. Structured Analysis and Structured Design
Pendekatan ini lebih berfokus pada bagaimana mereduksi waktu dan maintenance dalam pengembangan sistem. Pendekatan ini juga langsung mengintegrasikan perubahan jika diperlukan.


2. Object Oriented Analysis and Design (OOAD)

Pendekatan batu untuk pengembangan sistem sering diisebut sebagai pendekatan ketiga setelah pendekatan yang berorientasi data dan berorientasi proses. OOAD adalah metode pengembangan sistem yang lebih menekankan pada objek dibandingkan dengan data atau proses. Ada beberapa ciri khas dari pendekatan ini yaitu object, inheritance dan object class
Object adalah struktur yang mengenkapsulasi atribut dan metode yang beroperasi berdasarkan atribut-atribut tadi, atau abstraksi dari benda nyata dimana data dan proses diletakkan bersama untuk memodelkan struktur dan perilaku dari objek dunia nyata. object class adalah sekumpulan objek yang berbagi struktur yang sama dan perilaku yang sama.
Inheritance properti yang muncul ketika tipe entitas atau object class disusun secara hirarki dan setiap tipe entitas atau object class menerima atau mewarisi atribut dan metode dari pendahuluanya. Inheritance atau pewarisan pada pemprograman berorientasi objek merupakan suatu hubungan dua buah kelas atau lebih. Dalam hal ini ada kelas yang memiliki atribut dan metode yang sama dengan kelas lainya beserta atribut dan metode tambahan yang merupakan sifat khusus kelas yang menjadi turunannya. sebagai contoh misalnya ada sebuah kelas titik yang mempunyai kelas turunan titik 3D


3. Prototyping
Prototyping adalah proses iterative dalam pengembangan sistem dimana requirement diubah kedalam sistem yang bekerja yang secara terus menerus diperbaiki melalui kerjasama antara user dan analis. prototype juga bisa dibangun melalui beberapa tool pengembangan untuk menyederhanakan proses. prototyping merupakan bentuk dari RAD (Rapid Application Development) beberapa kerugian RAD adalah sebagai berikut :

1. RAD mungkin mengesampingkan prinsip-prinsip rekayasa perangkat lunak.
2. Menghasilkan inkonsistensi pada modul-modul sistem.
3. Tidak cocok dengan standar.
4. Kekurangan prinsip reusability komponen.



4. Joint Application Design (JAD)
Pada akhir 1970an personil pengembangan sistem di IBM mengembangkan proses baru untuk mengumpulkan requiremen SI dan mereview desain dengan nama JAD. JAD adalah proses terstruktur dimana user manager dan analissi bekerja bersama-sama selama beberapa hari dalam sati pertemuan bersama untuk mengumpulkan requiremen sistem yang akan dibangun.


5. Participatory Design
End user dilibatkan dalam pengembangan sistem dalam satu meja untuk persetujuan tentang sistem requirement dan sistem desain. pada perkembangannya desain sistem banyak di support oleh pengguna software dan teknologi baru. analisis mengandalkan tool dengan tujuan :

1. Meningkatkan produktifitas.
2. Berkomunikasi lebih efektif dengan user.
3. Mengintegrasikan pekerjaan yang telah dilaksanakan dari awal pengembangan sampai akhir.
merry
(THREATS) ANCAMAN KOMPUTER
Istilah threat mungkin masih asing bagi pengguna komputer yang masih awam Suatu saat kita mungkin membaca atau mendengar istilah tersebut yang biasa dipakai oleh orang-orang IT tentang isu-isu keamanan komputer, tapi apakah kita paham ?. Berikut ini penjelasannya.
Adware
Suatu program yang menampilkan materi iklan kepada pengguna komputer yang berpotensi berisi materi yang tidak diharapkan atau tidak diinginkan.
Dalam hal kode etik dan legalitas, adware terkadang masuk ke area “abu-abu”. Adware biasanya di kemas dalam suatu aplikasi yang kurang begitu terkenal dan memaksakan kehendak untuk diinstall bersama aplikasi tersebut oleh pengguna atau yang paling sering biasanya melakukan instalasi dirinya sendiri tanpa sepengetahuan pengguna.
Jika adware sudah terinstall pada sistem, beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik/cocok untuk ditampilkan kepada pengguna komputer, dan pengguna tentu tidak memiliki akses untuk mengatur iklan yang ditampilkan.
Hoax
Suatu aplikasi yang tidak melakukan apapun seperti yang mereka klaim.
Hoax sering kali menggunakan cara-cara penipuan atau menjual omongan palsu. Misal, sebuah program yang mengklaim dapat menghapus program-program yang merugikan (malicious software) tetapi nyatanya hanya melakukan pemeriksaan / scanning palsu terhadap harddisk, itu disebut hoax.
Hoax dapat juga digunakan secara agresif untuk menipu dan mempromosikan program/aplikasi “jahat”. Aplikasi Antivirus dan Antispyware yang tidak jelas asalnya yang beredar di internet bisa saja masuk kategori ini.
Malware
Merupakan istilah bagi program yang berisi kemampuan untuk merusak. Malware, lebih lanjut dapat dibagi menjadi beberapa tipe seperti virus, trojan, worm dsb - berdasarkan tujuan dan kemampuan dari malware itu sendiri.
Kata “Malware” merupakan singkatan dari kata “Malicious” dan “Software”
Riskware
Sebuah program yang secara alami bukan malware, tetapi tetap mengandung kemungkinan resiko terhadap keamanan komputer. Misal FTP Server, IRC Clients, Network Sniffer dan Remote Administration Utitily
Spyware
Sebuah program yang mungkin berhubungan langsung dengan informasi data pribadi pengguna. Spyware biasanya, tetapi tidak sering terinstall ke sistem operasi tanpa sepengetahuan/otorisasi pengguna atau pemilik komputer. Spyware dapat membajak komputer dengan melakukan monitoring aktivitas pengguna, menampilkan iklan pop-up pada browser dan juga mengalihkan arah pencarian pada browser.
\
JENIS-JENIS ANCAMAN YANG DAPAT DILAKUKAN DENGAN MENGGUNAKAN TEKNOLOGI IT
1. Unauthorized Access to Computer System and ServiceKejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.




KEJAHATAN DIDUNIA CYBER

Cyber crime menjadi momok yang menakutkan seiring dengan tumbuh berkembangnya teknologi internet, sebuah jaringan informasi global tanpa batas wilayah negara. Di mana akses komunikasi dan informasi melalui teknologi ini hanya memerlukan waktu sekian per detik, meskipun jarak di antara komunikator (misalnya) dipisahkan 2 benua. Contoh cyber crime yang kini marak di antaranya adalah; penjebolan kartu kredit; penipuan berkedok usaha di dunia internet, dll. Kini, pornografi melalui jaringan internet, juga menjadi sebuah masalah baru. Banyak tokoh berpendapat bahwa pornografi juga merupakan salah satu kejahatan dunia cyber, bahkan dianggap lebih berbahaya dari sekedar penjebolan kartu kredit. Karena, kejahatan ini tidak berbicara sesaat, tetapi akan merusak setiap angkatan generasi secara sistematis.
Di Indonesia, penggunaan internet untuk segala macam aktivitas terus meningkat tajam. Menurut Ketua Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) Sylvia Sumarlin, saat ini pengguna internet di Indonesia pada akhir tahun 2007, tercatat mencapai 25 juta orang. Dibanding tahun 2006, pertumbuhan pengguna internet di Indonesia naik 25 persen, dari sebelumnya 20 juta di akhir 2006. Sementara menurut GM Sales & Customer Service Telkomsel Mirza Budiwan, pengguna internet di Indonesia diperkirakan mencapai 57,8 juta pada 2010 (sumber: detik.net 25/01/2008. Diakses Senin 25/02/2008). Di antara jumlah pengguna internet ini, sangat memungkinkan memunculkan hacker-hacker selanjutnya, yang berpotensi menghancurkan negara melalui kehatan dunia maya.
Bisa kita bayangkan, katakanlah jika pada tahun 2007 pengguna internet sebanyak 25 juta orang, dan seribu di antaranya adalah hacker, lalu seribu lainnya adalah calon hacker, maka pada tahun 2008 akan muncul 2000 hacker, yang secara terus menerus jumlahnya akan bertambah dari tahun-ke tahun. Sementara perangkat hukum kita belum siap menangani masalah ini. Baik sumber daya penegak hukum maupun aturan hukum itu sendiri.
CONTOH KASUS CYBERCRIME

Mengambil Alih PC Anda: Zombie, Botnet, dan Blackmail
Betty Carty, 54 seorang nenek dengan 3 cucu di New Jersey, terkejut ketika penyedia akses internetnya menghentikan akses e-mailnya. Alasannya: seorang penyusup telah mengambil alih PC Carty dan mengubahnya menjadi alat untuk mengirimkan sekitar 70.000 e-mail dalam satu hari.”
Mesin Carthy menjadi sesuatu yang kerap disebut zombie atau drone, sebuah komputer yang diambil alih secara rahasia dan diprogram untuk merespons instruksi yang dikirimkan dari jauh, acap kali dengan saluran instant-messaging. Akan tetapi, PC wanita New Jersey ini adalah salah satu dari beberapa komputer pribadi rumahan dan bisnis yang disebut &Met singkatan dari “robot network”, sebuah jaringan komputer yang dibuat untuk menjadi Trojan horse yang menempatkan instruksi dalam setiap PC lain menunggu perintah dari orang yang mengontrol jaringan tersebut. Jaringan yang dikontrol dari jarak jauh ini bisa dideteksi secara baik oleh penyedia akses internet, yang bisa memblokir koneksi jaringan yang tidak di izinkan dan membantu pengguna untuk menghapus infeksi dari PC mereka.
Komputer zombie dan botnet digunakan untuk meluncurkan serangan phising atau mengirim pesan spam. Mereka juga bisa digunakan untuk mengirim serangan denial-of¬service (DoS), barangkali untuk mendapatkan uang dari situs yang disasar sebagai usaha balas dendam karena telah menghambat serangan. Misalnya, sebuah cyber-blackmailer mengancam akan melumpuhkan server milik sebuah perusahaan pemroses pembayaran online jika mereka tidak mengirim uang sebesar 10.000 dolar melalui bank—dan ketika perusahaan itu menolak, servernya diserang dengan banyak data selama empat hari.” Blackmail juga digunakan dalam usaha pencurian nomor kartu kredit atau dokumen.”
Seorang pencuri metnasuki sistem milik pengecer internet CD Universe dan mencuri 300.000 nomor kartu kredit pelanggan. Dan ketika eksekutif perusahaan menolak untuk membayar tagihan belanja mereka, pencuri itupun menyerah. Peristiwa terbaru, peneliti keamanan lupa menutup plot sehingga seseorang mengunci dokumen elektronik milik orang lain. Praktis mereka menjadi sanders, dan pelaku meminta sang sebesar 200 dolar (dikirim melalui e-mail) sebagai jaminan untuk mengirim kunci digital untuk membuka file.”

DARI BERBAGAI SUMBER.

http://obelghacuex.blogspot.com/search/label/THREATS%20PADA%20IT
merry
“suatu lapangan kerja yg memerlukan pendidikan khusus, yang berakhir dengan suatu gelar dari lembaga pendidikan tinggi, serta mengakui adanya kewajiban terhadap masyarakat dan memiliki kode etik yang mengikat setiap orang yang menyandang suatu profesi tertentu”

Atau , Profesi adalah
“kelompok lapangan kerja khusus, dalam melaksanakan kegiatan memerlukan ketrampilan dan keahlian tinggi, untuk memenuhi kebutuhan rumit manusia, menggunakan keahliannya secara benar, penguasaan pengetahuan yang luas tentang sifat manusia, kondisi masyarakat, serta memiliki disiplin etika pada profesi tersebut....”



CIRI-CIRI PROFESIONALISME DIBIDANG IT

Ciri-ciri seorang profesional adalah :
• Memiliki pengetahuan yang tinggi di bidang profesinya
• Memiliki ketrampilan yang tinggi di bidang profesinya
• Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
• Tanggap thd masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya
• Mampu melakukan pendekatan multidispliner
• Mampu bekerja sama
• Bekerja dibawah disiplin etika
• Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat



Kode Etik Profesi

Kode etik profesi merupakan sarana untuk membantu para Pelaksana sebagai seseorang yang professional supaya tidak Dapat merusak etika profesi

Ada tiga hal pokok yang merupakan fungsi dari kode etik profesi:

Kode etik profesi memberikan pedoman bagi setiap anggota Profesi tentang prinsip profesionalitas yang digariskan. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi Mampu mengetahui suatu hal yang boleh dialakukan danyang tidak boleh dilakukan.

Kode etik profesi merupakan sarana control social Bagi masyarakat atas profesi yang bersangkutan.Maksudnya bahwa etika profesi dapat Memberikan suatu pengetahuanKepada masyarakat agar juga dapat memahami Arti pentingnya suatu profesi, sehingga memungkinkan pengontrolan terhadap para pelaksana dilapangan kerja (kalanggan social).

Kode etik profesi mencegah campur tangan pihak Diluar organisasi profesi tentang hubungan etika Dalam keanggotaan profesi. Arti tersebut dapat dijelaskan bahwa paraPelaksana profesi pada suatu instansi atau Perusahaan yang lain tidak boleh mencampuri Pelaksanaan profesi dilain instansi atau perusahaan.






KODE ETIK SEORANG PROFESIONAL TEKNOLOGI INFORMASI ( TI )

Dalam lingkupTI kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang professional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi

Seorang professional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user; ia dapat menjamin keamanan(security) system kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan system kerjanya (misalnya: hacker, cracker, dll).

Kode Etik Profesi Informatikawan

Kode etik profesi Informatikawan merupakan bagian dari etika profesi.

Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi.

Kode etik ini ebih memperjelas,mempertegas dan merinci norma-norma kebentuk yang lebih sempurna walaupun sebenarnya norma-norma tersebut sudah tersirat dalam etika profesi.
Tujuan utama dari kode etika adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok

Kode Etik Pengguna Internet

Adapun kode etik yang diharapkan bagi para pengguna internet adalah:

Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.

Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negative masalah suku, agama dan ras(SARA),termasuk didalamnya usaha penghinaan, pelecehan,pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.

Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positifdiIndonesia dan ketentuan internasional umumnya .



Sumber indonesia salary guide 2006 dan berbagai sumber

http://obelghacuex.blogspot.com/search/label/profesionalisme%20dan%20etika%20IT
merry
Perkembangan middleware dapat dikategorikan sebagai berikut:
• On Line Transaction Processing (OLTP), merupakan perkembangan awal dari koneksi antar remote database. Pertama kali ditemukan tahun 1969 oleh seorang engineer di Ford, kemudian diadopsi oleh IBM hingga kini dikenal sebagai proses OLTP.
• Remote Procedure Call (RPC), menyediakan fasilitas jaringan secara transparan. Open Network Computing (ONC) merupakan prototipe pertama yang diperkenalkan awal tahun 70-an. Sun unggul dalam hal ini dengan mengeluarkan suatu standar untuk koneksi ke internet. Distributed Computing Environment (DCE) yang dikeluarkan oleh Open Systems Foundation (OSF) menyediakan fungsi-fungsi ONC yang cukup kompleks dan tidak mudah untuk sis administrasinya.
• Common Object Request Broker Architecture (CORBA), merupakan object-oriented middleware yang menggabungkan fungsi RPC, brokering, dan inheritance. DIGITAL ObjectBroker merupakan salah satu contohnya.
Database middleware adalah salah satu jenis middleware disamping message-oriented middleware, object-oriented middleware, remote procedure call, dan transaction processing monitor1. Pada prinsipnya, ada tiga tingkatan integrasi sistem komputer yaitu integrasi jaringan, integrasi data, dan integrasi applikasi. Database middleware menjawab tantangan integrasi data, sedangkan midleware-middleware yang lain menjawab tantangan integrasi applikasi dan jaringan.
Database middleware yang paling umum digunakan adalah ODBC (Open DataBase Connectivity). Keterbatasan ODBC adalah bahwa middleware ini didisain untuk bekerja pada tipe penyimpanan relational database, lebih tepatnya SQL-based relational database2, meskipun pada saat buku ini ditulis sudah tersedia ODBC untuk text file dan Excel spreadsheet.
Database middleware yang lain, yang merupakan superset daripada ODBC adalah OLEDB. OLEDB bisa mengakses hampir segala macam bentuk database, dan karenanya Microsoft mengklaim OLEDB sebagai Universal Data Access Interface2. Kelebihan yang lain dari OLEDB adalah dia didisain dengan konsep obyek komponen (Component Object Model) yang mengandalkan object-oriented computing dan menjadi salah satu trend di dunia komputasi. Hanya saja OLEDB relatif masih baru pada saat buku ini ditulis, sehingga penulis belum dapat mengevaluasinya lebih jauh.
Database middleware yang ketiga lebih bersifat produk daribada sekedar standard seperti ODBC dan OLEDB yang bisa dibuat oleh berbagai vendor. Beberapa produk database middleware yang bisa disebutkan di sini adalah Oracle’s DB Integrator (previously DIGITAL’s DB Integrator), Sybase’s Omni CONNECT, and International Software Group’s Navigator. Kelebihan dari produk-produk ini dibandingkan dengan standard seperti ODBC dan OLEDB adalah performance, yang sangat sulit dimiliki oleh suatu produk yang mengacu pada standar1.
Database middleware, seperti midleware-middleware yang lain akan tetap dan semakin dibutuhkan dimasa yang akan datang. Dan besar kemungkinannya bahwa OLEDB akan menjadi database middleware yang paling populer pada saat teknologinya matang, karena keterbukaannya, arsitekturnya yang object-oriented, dan kemampuannya mengakses hampir semua tipe penyimpanan data.

http://obelghacuex.blogspot.com/search/label/MIDDDWARE%20TELEMATIKA
merry
Istilah threat mungkin masih asing bagi pengguna komputer yang masih awam Suatu saat kita mungkin membaca atau mendengar istilah tersebut yang biasa dipakai oleh orang-orang IT tentang isu-isu keamanan komputer, tapi apakah kita paham ?. Berikut ini penjelasannya.
Adware
Suatu program yang menampilkan materi iklan kepada pengguna komputer yang berpotensi berisi materi yang tidak diharapkan atau tidak diinginkan.
Dalam hal kode etik dan legalitas, adware terkadang masuk ke area “abu-abu”. Adware biasanya di kemas dalam suatu aplikasi yang kurang begitu terkenal dan memaksakan kehendak untuk diinstall bersama aplikasi tersebut oleh pengguna atau yang paling sering biasanya melakukan instalasi dirinya sendiri tanpa sepengetahuan pengguna.
Jika adware sudah terinstall pada sistem, beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik/cocok untuk ditampilkan kepada pengguna komputer, dan pengguna tentu tidak memiliki akses untuk mengatur iklan yang ditampilkan.
Hoax
Suatu aplikasi yang tidak melakukan apapun seperti yang mereka klaim.
Hoax sering kali menggunakan cara-cara penipuan atau menjual omongan palsu. Misal, sebuah program yang mengklaim dapat menghapus program-program yang merugikan (malicious software) tetapi nyatanya hanya melakukan pemeriksaan / scanning palsu terhadap harddisk, itu disebut hoax.
Hoax dapat juga digunakan secara agresif untuk menipu dan mempromosikan program/aplikasi “jahat”. Aplikasi Antivirus dan Antispyware yang tidak jelas asalnya yang beredar di internet bisa saja masuk kategori ini.
Malware
Merupakan istilah bagi program yang berisi kemampuan untuk merusak. Malware, lebih lanjut dapat dibagi menjadi beberapa tipe seperti virus, trojan, worm dsb - berdasarkan tujuan dan kemampuan dari malware itu sendiri.
Kata “Malware” merupakan singkatan dari kata “Malicious” dan “Software”
Riskware
Sebuah program yang secara alami bukan malware, tetapi tetap mengandung kemungkinan resiko terhadap keamanan komputer. Misal FTP Server, IRC Clients, Network Sniffer dan Remote Administration Utitily
Spyware
Sebuah program yang mungkin berhubungan langsung dengan informasi data pribadi pengguna. Spyware biasanya, tetapi tidak sering terinstall ke sistem operasi tanpa sepengetahuan/otorisasi pengguna atau pemilik komputer. Spyware dapat membajak komputer dengan melakukan monitoring aktivitas pengguna, menampilkan iklan pop-up pada browser dan juga mengalihkan arah pencarian pada browser.
\
JENIS-JENIS ANCAMAN YANG DAPAT DILAKUKAN DENGAN MENGGUNAKAN TEKNOLOGI IT
1. Unauthorized Access to Computer System and ServiceKejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

http://obelghacuex.blogspot.com/search/label/THREATS%20PADA%20IT
merry
Cyber crime menjadi momok yang menakutkan seiring dengan tumbuh berkembangnya teknologi internet, sebuah jaringan informasi global tanpa batas wilayah negara. Di mana akses komunikasi dan informasi melalui teknologi ini hanya memerlukan waktu sekian per detik, meskipun jarak di antara komunikator (misalnya) dipisahkan 2 benua. Contoh cyber crime yang kini marak di antaranya adalah; penjebolan kartu kredit; penipuan berkedok usaha di dunia internet, dll. Kini, pornografi melalui jaringan internet, juga menjadi sebuah masalah baru. Banyak tokoh berpendapat bahwa pornografi juga merupakan salah satu kejahatan dunia cyber, bahkan dianggap lebih berbahaya dari sekedar penjebolan kartu kredit. Karena, kejahatan ini tidak berbicara sesaat, tetapi akan merusak setiap angkatan generasi secara sistematis.
Di Indonesia, penggunaan internet untuk segala macam aktivitas terus meningkat tajam. Menurut Ketua Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) Sylvia Sumarlin, saat ini pengguna internet di Indonesia pada akhir tahun 2007, tercatat mencapai 25 juta orang. Dibanding tahun 2006, pertumbuhan pengguna internet di Indonesia naik 25 persen, dari sebelumnya 20 juta di akhir 2006. Sementara menurut GM Sales & Customer Service Telkomsel Mirza Budiwan, pengguna internet di Indonesia diperkirakan mencapai 57,8 juta pada 2010 (sumber: detik.net 25/01/2008. Diakses Senin 25/02/2008). Di antara jumlah pengguna internet ini, sangat memungkinkan memunculkan hacker-hacker selanjutnya, yang berpotensi menghancurkan negara melalui kehatan dunia maya.
Bisa kita bayangkan, katakanlah jika pada tahun 2007 pengguna internet sebanyak 25 juta orang, dan seribu di antaranya adalah hacker, lalu seribu lainnya adalah calon hacker, maka pada tahun 2008 akan muncul 2000 hacker, yang secara terus menerus jumlahnya akan bertambah dari tahun-ke tahun. Sementara perangkat hukum kita belum siap menangani masalah ini. Baik sumber daya penegak hukum maupun aturan hukum itu sendiri.
CONTOH KASUS CYBERCRIME

Mengambil Alih PC Anda: Zombie, Botnet, dan Blackmail
Betty Carty, 54 seorang nenek dengan 3 cucu di New Jersey, terkejut ketika penyedia akses internetnya menghentikan akses e-mailnya. Alasannya: seorang penyusup telah mengambil alih PC Carty dan mengubahnya menjadi alat untuk mengirimkan sekitar 70.000 e-mail dalam satu hari.”
Mesin Carthy menjadi sesuatu yang kerap disebut zombie atau drone, sebuah komputer yang diambil alih secara rahasia dan diprogram untuk merespons instruksi yang dikirimkan dari jauh, acap kali dengan saluran instant-messaging. Akan tetapi, PC wanita New Jersey ini adalah salah satu dari beberapa komputer pribadi rumahan dan bisnis yang disebut &Met singkatan dari “robot network”, sebuah jaringan komputer yang dibuat untuk menjadi Trojan horse yang menempatkan instruksi dalam setiap PC lain menunggu perintah dari orang yang mengontrol jaringan tersebut. Jaringan yang dikontrol dari jarak jauh ini bisa dideteksi secara baik oleh penyedia akses internet, yang bisa memblokir koneksi jaringan yang tidak di izinkan dan membantu pengguna untuk menghapus infeksi dari PC mereka.
Komputer zombie dan botnet digunakan untuk meluncurkan serangan phising atau mengirim pesan spam. Mereka juga bisa digunakan untuk mengirim serangan denial-of¬service (DoS), barangkali untuk mendapatkan uang dari situs yang disasar sebagai usaha balas dendam karena telah menghambat serangan. Misalnya, sebuah cyber-blackmailer mengancam akan melumpuhkan server milik sebuah perusahaan pemroses pembayaran online jika mereka tidak mengirim uang sebesar 10.000 dolar melalui bank—dan ketika perusahaan itu menolak, servernya diserang dengan banyak data selama empat hari.” Blackmail juga digunakan dalam usaha pencurian nomor kartu kredit atau dokumen.”
Seorang pencuri metnasuki sistem milik pengecer internet CD Universe dan mencuri 300.000 nomor kartu kredit pelanggan. Dan ketika eksekutif perusahaan menolak untuk membayar tagihan belanja mereka, pencuri itupun menyerah. Peristiwa terbaru, peneliti keamanan lupa menutup plot sehingga seseorang mengunci dokumen elektronik milik orang lain. Praktis mereka menjadi sanders, dan pelaku meminta sang sebesar 200 dolar (dikirim melalui e-mail) sebagai jaminan untuk mengirim kunci digital untuk membuka file.”

DARI BERBAGAI SUMBER.

http://obelghacuex.blogspot.com/search/label/THREATS%20PADA%20IT