Monday, June 22, 2015

Denial Of Service (DOS)

     Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
     Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
      Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
     Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.


Penolakan Layanan Secara Terdistribusi(DDos)

     Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
     Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
    Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
      Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
  2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Cara kerja serangan Distributed Denial of Service sederhana

       Beberapa contoh Serangan DoS lainnya adalah:
  • Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
  • Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  • Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
  • Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
  • ICMP Flooding



Sumber:
1.https://id.wikipedia.org/wiki/Serangan_DoS
2. http://denialofservicea.blogspot.com

Perbedaan Hacker & Cracker Dalam Cybercrime

      Selama ini seringkali muncul istilah hacker dan cracker . Bagi sebagian orang awam, hacker lah yang paling sering kita dengar. Entah dari status fb yang dihack, atau situs pribadi, dan banyak lagi. Secara simultan, sugesti massa sebagian besar membenci hacker dan sekaligus takjub, padahal hacker mempunyai definisi yang jauh dari merusak, karena apa yang telah dilakukan semacam itu terlabel pada cracker.

- Hacker

  • Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs tertentu dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
  • Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
  • Seorang Hacker dengan senang hati akan membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
  • Seorang Hacker mempunyai jiwa pemaaf yang tinggi dan jika dia melakukan kesalahan dengan rendah hati akan meminta maaf atas kesalahannya.
     Akibat masalah yang ditimbulkan oleh hacker adalah membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

- Cracker

  • Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
  • Bisa berdiri sendiri atau berkelompok dalam bertindak.
  • Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
  • Mempunyai IP yang tidak bisa dilacak.
 Akibat masalah yang ditimbulkan oleh cracker adalah merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.


Sumber:
1. http://www.zainalhakim.web.id/perbedaan-hacker-dengan-cracker.html

Pemanfaatan Teknologi Informasi dan Komunikasi

     Menurut kamus IT, teknologi informasi merupakan pengolahan, penyimpanan dan penyebaran vokal, informasi bergambar, teks dan numerik oleh mikroelektronika berbasis kombinasi komputasi dan telekomunikasi. Perkembangan teknologi yang sangat pesat seperti sekarang ini menuntut para ahli pengembang teknologi informasi bekerja dengan cepat dan kreatif. Mereka harus mampu menyediakan pelayanan berbagai macam aplikasi yang dibutuhkan user dalam berbagai bidang dan kebutuhan yang beragam. Untuk mencapai hal itu tidak lah mudah, karena dibutuhkan pengetahuan dan skill yang bagus dari setiap programer nya. Beberapa manfaat aplikasi teknologi informasi di berbagai bidang. yaitu :

A. Bidang pendidikan

     Peran teknologi di bidang ini memang sangat penting. Karena dengan teknologi dunia pendidikan bisa lebih efektif dan memudahkan para pelajar mendapatkan tambahan atu mengembangkan materi yang dipelajarinya. Selain itu teknologi memudahkan juga dalam proses belajarnya seperti E-Learning, proses belajar yang bisa dilakukan tanpa tatap muka.
    Penggunaan komputer sebagai alat pembelajaran yang dikenal dengan sebutan CBE (Computer Based Education), contohnya yaitu CAI (Computer Assisted Instruction) yang digunakan para pendidik untuk menyampaikan arahan dalam pelajaran.


B. Bidang Perbankan

     Transaksi Bank yang sangat banyak sangat terbantu oleh aplikasi teknologi dalam perbakan. Manfaatnya dapat dilihat sbg:
  • Untuk proses Transfer uang
  • Untuk pengecekan saldo
  • Untuk pemindahbukuan
  • Untuk pembayaran tagihan
  • Sebagai informasi rekening
  • Sebagai tempat untuk menyimpan data keuangan dari para nasabah, serta data-data dari para staff bank itu sendiri
  • Dapat digunakan pula untuk system uang elektronik (ATM, kartu kredit, Debit Card, dll)


C. Bidang Kedokteran

  • Digunakan dokter untuk mendiagnosis penyakit
  • Untuk menghasilkan sinar-x bergerak (CAT- computer axial tomography)
  • Dapat membantu orang cacat, seperti menghasilkan alat membaca dengan teks khusus bagi orang tuna netra
  • Digunakan untuk menyimpan riwayat penyakit pasian, penggajian para karyawan rs, dan mengelola persediaan stock obat-obatan
  • Digunakannya robot untuk membantu proses operasi pembedahan
  • alat pendeteksi jantung untuk mengecek kondisi jantung dan USG bagi ibu hamil dalam memantau perkembangan janin yang dikandung.


D. Bidang Rekreasi & Permainan

  • Digunakan untuk mengendalikan berbagai jenis alat rekreasi yang canggih
  • Digunakan juga untuk permainan computer, permainak arked, permainan video, dll
  • Para penggemar game baik online maupun offline sudah tidak asing lagi dengan berbagai macam game yang baru hasil dari kecanggihan teknologi.


E. Bidang Penelitian Ilmu pengetahuan

  • Digunakan untuk mengambil gambar awan dan dikirim kebumi
  • Digunakan untuk alat-alat yang biasa ada pada laboraturium, seperti mikroskop, timbangan, dll.
  • Digunakan untuk meneliti angkasa luar
  • Digunakan untuk menyelediki asas dalam sains dan matematik.



F. Bidang Transportasi

  • Digunakan untuk mengatur lampu lalu lintas
  • Digunakan juga pada saat membayar karcis di tol
  • Di Negara maju, beberapa transportasi sudah dikendalikan oleh computer
  • Digunakan juga sebagai sensor yang akan memberikan pesan kepada computer pusat



G. Bidang Pemerintahan

  • Pembuatan web atau situs pemerintahan akan memudahkan masyarakat luas mengetahui informasi mengenai pemerintahan.
  • Digunakan untuk Pembuatan surat‑surat dan dokumen penting
  • Digunakan untuk Pencatatan kompetensi penduduk.
  • Sebagai Pelaksanaan pemerintahan yang lebih efisien.
  • Digunakan juga untuk Pelacakan data dan informasi seseorang



Sumber:
1. http://elfazri.blogspot.com/2011/01/contoh-pemanfaatan-teknologi-informasi.html

Contoh Kasus Cybercrime

     Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal.

Contoh kasus di Indonesia

A. Pencurian dan penggunaan account Internet milik orang lain
     Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.

B. Membajak situs web
     Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

C. Probing dan port scanning
     Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. 
     Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Contoh kasus di Luar Negeri

  • Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
  • National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
  • The National Information Infrastructure Protection Act of 1996
  • CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
  • Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.


Sumber:
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

Monday, June 15, 2015

Peraturan & Regulasi

     Peraturan adalah sesuatu yang disepakati dan mengikat sekelompok orang atau lembaga dalam rangka mencapai suatu tujuan dalam hidup bersama.
     Regulasi adalah mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan. Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi (seperti denda).
      Setelah di jelaskan mengenai pengertian peraturan dan regulasi di atas selanjutnya di bawah ini akan di jelaskan mengenai undang-undang yang berkaitan erat dengan ITE seperti di bawah ini:

a. UU No.19 tentang Hak Cipta

     Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku. Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.
     UU 19/2002 pasal 1 butir 9–12 dan bab VII membahas tentang hak cipta eksklusif dimana ada beberapa hak yang di berikan kepada pemegang hak cipta yaitu : 
  • Membuat salinan atau reproduksi ciptaan dan menjual hasil salinan tersebut (termasuk, pada umumnya, salinan elektronik)
  • Mengimpor dan mengekspor ciptaan
  • Menciptakan karya turunan atau derivatif atas ciptaan (mengadaptasi ciptaan)
  • Menampilkan atau memamerkan ciptaan di depan umum
  • Menjual atau mengalihkan hak eksklusif tersebut kepada orang atau pihak lain.
       Yang dimaksud dengan "hak eksklusif" dalam hal ini adalah bahwa hanya pemegang hak ciptalah yang bebas melaksanakan hak cipta tersebut, sementara orang atau pihak lain dilarang melaksanakan hak cipta tersebut tanpa persetujuan pemegang hak cipta.
     Di Indonesia, hak eksklusif pemegang hak cipta termasuk “kegiatan menerjemahkan, mengadaptasi, mengaransemen, mengalihwujudkan, menjual, menyewakan, meminjamkan, mengimpor, memamerkan, mempertunjukkan kepada publik, menyiarkan, merekam, dan mengkomunikasikan ciptaan kepada publik melalui sarana apapun”.
     Selain itu, dalam hukum yang berlaku di Indonesia diatur pula “hak terkait”, yang berkaitan dengan hak cipta dan juga merupakan hak eksklusif, yang dimiliki oleh pelaku karya seni (yaitu pemusik, aktor, penari, dan sebagainya), produser rekaman suara, dan lembaga penyiaran untuk mengatur pemanfaatan hasil dokumentasi kegiatan seni yang dilakukan, direkam, atau disiarkan oleh mereka masing-masing. Contohnya adalah seorang penyanyi berhak melarang pihak lain memperbanyak rekaman suara nyanyiannya.
     Hak-hak eksklusif yang tercakup dalam hak cipta tersebut dapat dialihkan, misalnya dengan pewarisan atau perjanjian tertulis (UU 19/2002 pasal 3 dan 4). Pemilik hak cipta dapat pula mengizinkan pihak lain melakukan hak eksklusifnya tersebut dengan lisensi, dengan persyaratan tertentu (UU 19/2002 bab V).

b. UU No.36 tentang Telekomunikasi

     Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika dan kepercayaan pada diri sendiri. Dalam menyelenggarakan telekomunikasi memperhatikan dengan sungguh-sungguh asas pembangunan nasional dengan mengutamakan asas manfaat, asas adil, dan merata, asas kepastian hukum, dan asas kepercayaan pada diri sendiri, serta memprhatikan pula asas keamanan, kemitraan, dan etika.
     Didalam UU no.36 th.1999 terdapat pasal yang menyebutkan tentang azas dan tujuan yaitu terdapat pada:
Pasal 2
“Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri”
Pasal 3:
“Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.”
     Tujuan penyelenggaraan telekomunikasi yang demikian dapat dicapai, antara lain, melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi pengusaha kecil dan menengah.
     Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi. Berikut adalah beberapa pengertian yang terdapat dalam UU No. 36 Tahun 1999 Tentang Telekomunikasi:
  • Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik Iainnya;
  • Alat telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi;
  • Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi;
  • Sarana dan prasarana tetekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi;
  • Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio;
  • Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam bertelekomunikasi;
  • Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi;
  • Penyelenggara telekomunikasi adalah perseorangan, koperasi, badan usaha milik daerah, badan usaha milik negara, badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara;
  • Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak;
  • Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak;
  • Pengguna adalah pelanggan dan pemakai;
  • Penyelenggaraan telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi;
  • Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat, peruntukan, dan pengoperasiannya khusus;
  • Interkoneksi adalah keterhubungan antarjaringan telekomunikasi dan penyelenggara jaringan telekomunikasi yang berbeda;
  • Menteri adalah Menteri yang ruang Iingkup tugas dan tanggung jawabnya di bidang telekomunikasi.

c. UU tentang informasi dan transaksi elektronik (ITE) peraturan lain yg terkait (peraturan bank indonesia ttg internet banking )

     Internet banking bukan merupakan istilah yang asing lagi bagi masyarakat Indonesia khususnya bagi yang tinggal di wilayah perkotaan. Hal tersebut dikarenakan semakin banyaknya perbankan nasional yang menyelenggarakan layanan tersebut. 
     Penyelenggaraan internet banking yang sangat dipengaruhi oleh perkembangan teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya transaksi perbankan menjadi lebih mudah, akan tetapi di sisi lain membuatnya semakin berisiko. Dengan kenyataan seperti ini, keamanan menjadi faktor yang paling perlu diperhatikan. Bahkan mungkin faktor keamanan ini dapat menjadi salah satu fitur unggulan yang dapat ditonjolkan oleh pihak bank.
      Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
     Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang.
     Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. 
     Beberapa materi yang diatur, antara lain: 
  1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 
  2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 
  3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
  4.  penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
     Di buatnya UU ITE ini di maksudkan sebagai perlindungan bagi masyarakat guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik dan jika mengalami tindak pencemaran nama naik ataupun pelecehan seksual seperti penyebaran foto-foto pribadi yang tidak seharusnya di sebarluaskan untuk umum.
     Kehadiran Undang-Undang tentang Informasi dan Transaksi Elektronik (UU ITE) dan Undang-Undang tentang Transfer Dana (UU Transfer Dana) diharapkan dapat menjadi faktor penting dalam upaya mencegah dan memberantas cybercrimes serta dapat memberikan deterrent effect kepada para pelaku cybercrimes sehingga akan berfikir jauh untuk melakukan aksinya. Selain itu hal yang penting lainnya adalah pemahaman yang sama dalam memandang cybercrimes dari aparat penegak hukum termasuk di dalamnya law enforcement.
     Adapun Rancangan Undang-Undang (RUU) ITE dan RUU Transfer Dana saat ini telah diajukan oleh pemerintah dan sedang dilakukan pembahasan di DPR RI, dimana dalam hal ini Bank Indonesia terlibat sebagai narasumber khususnya untuk materi yang terkait dengan informasi dan transaksi keuangan.


Sumber:
1. https://andrie07.wordpress.com/2012/05/08/peraturan-dan-regulasi-uu-no-19-tentang-hak-cipta-uu-no-36-tentang-telekomunikasi-undang-undang-informasi-dan-transaksi-elektronik/
2. http://kampuske2.blogspot.com/2015/03/peraturan-dan-regulasi-uu-tentang-ite.html

IT Forensic

A. IT Audit

Real Time Audit
     Real Time Audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa Real Time Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.


Audit Trails
     Audit Trails digunakan untuk menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu. Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi yang telah mempengaruhi isi record.  Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah sistem tertutup, seperti yang disyaratkan oleh banyak perusahaan ketika menggunakan sistem Audit Trail. Record Audit Trail biasaya disimpan dalam bentuk : Binary File, Text File, Table.
     Sebuah log Audit adalah urutan kronologis catatan audit, masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya dihasilkan dari kegiatan seperti transaksi atau komunikasi oleh orang individu, sistem, rekening atau entitas lain. Webopedia mendefinisikan suatu jejak audit (“yang menunjukkan catatan yang telah mengakses sistem komputer dan operasi apa yang dia telah dilakukan selama periode waktu tertentu.”
     Dalam telekomunikasi, istilah jejak audit berarti catatan dari kedua selesai dan mencoba akses dan pelayanan, atau data yang membentuk jalur logis menghubungkan suatu urutan kejadian, digunakan untuk melacak transaksi yang telah mempengaruhi isi rekaman.
     Proses yang menciptakan jejak audit harus selalu berjalan dalam privileged mode , sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user biasa tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan yang sama, jejak file atau tabel database dengan jejak tidak harus dapat diakses oleh pengguna normal. Perangkat lunak ini dapat beroperasi dengan tertutup dilingkarkan kontrol, atau sebagai ‘ sistem tertutup , ‘seperti yang diperlukan oleh banyak perusahaan saat menggunakan sistem Trail Audit.

B. IT Forensik

     IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. IT Forensics yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. 
     IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile. 
      Tujuan IT Forensik adalah:
  • Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
  • Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu Komputer fraud dan Komputer crime.
      Tools-tools dalam Forensik IT, yaitu:

  1. Antiword: sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
  2. Autopsy: The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  3. binhash: sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
  4. sigtool: tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
  5. ChaosReader: sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
  6. chkrootkit: sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
  7. dcfldd: Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
  8. ddrescue: sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
  9. foremost: sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
  10. gqview: sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
  11. galleta: sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
  12. Ishw (Hardware Lister): sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
  13. Pasco: Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
  14. Scalpel: sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.



Sumber:
1. http://en.wikipedia.org/wiki/Computer_forensics
2. http://en.wikipedia.org/wiki/Audit_trail
3. http://capungtempur.blogspot.com/2012/05/it-forensik.html

Modus - Modus Kejahatan dalam TI

A. Pengertian CyberCrime

      Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:
   “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. (www.usdoj.gov/criminal/cybercrimes)
     Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
   “any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
      Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
   ”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
     Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

B. Jenis - Jenis Cyber Crime

     Ada beberapa jenis kejahatan pada cyber crime yang dapat di golongkan berdasarkan aktivitas yang dilakukannya, seperti berikut ini:

  • Unauthorized Access: kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
  • Illegal Contents: kejahatan yang dilakukan dengan cara memasukkan data atau informasi ke internet tentang suatu hal yang tifak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban pada masyarakat umum.
  • Penyebaran virus secara sengaja: Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadarai hal ini.
  • Data Forgery: Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  • Cyber Espionage, Sabotage, and Extortion: Cyber Espionage merupakan kejahatan dengan cara memanfaatkan jaringan internet untuk melakuakan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan , perusak/pengahancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung ke internet.
  • Cyberstalking: Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
  • Carding: kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
  • Hacking dan Cracker: Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
  • Cybersquatting and Typosquatting: Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
  • Hijacking: kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
  • Cyber Terorism: Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

C. Contoh Kasus Cyber Crime

Kasus 1
     Pencurian dan penggunaan account internet  milik orang lain. Pencurian account ini berbeda dengan pencurian secara fisik karena pencuriandilakukan cukup dengan menangkap “user_id  ” dan “ password ” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakankehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yangtidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaanaccount oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider ). Kasus yang pernah diangkat adalah penggunaan account  curian yang dilakukan oleh dua Warnet di Bandung.

Kasus 2
     Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
    Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.



Kasus 3
    Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

D. Penanggulangan Cyber Crime

     Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
  • Mengamankan sistem
  • Penanggulangan Global
  • Perlunya Cyberlaw
  • Perlunya Dukungan Lembaga Khusus


Sumber:
1. http://awansendi.blogspot.com/2015/04/etika-profesi-profesionalisme-teknologi.html
2. http://www.patartambunan.com/mengenal-apa-itu-cyber-crime-dan-jenis-jenisnya/
3. https://lizamainardianty.wordpress.com/2012/08/03/10-contoh-kasus-cyber-crime-yang-pernah-terjadi-beserta-modus-dan-analisa-penyelesaiannya

Profesi & Profesionalisme di Bidang Teknologi Informasi

A. Etika

     Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Etika biasanya berkaitan erat dengan perkataan moral yang merupakan istilah dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk. Etika dan moral lebih kurang sama pengertiannya, tetapi dalam kegiatan sehari-hari terdapat perbedaan, yaitu moral atau moralitas untuk penilaian perbuatan yang dilakukan, sedangkan etika adalah untuk pengkajian sistem nilai-nilai yang berlaku. Berikut ini adalah pengertian etika lainnya:
  • Menurut KBBI : Etika dirumuskan dalam 3 arti yaitu tentang apa yang baik dan apa yang buruk, nilai yang berkenaan dengan akhlak, dan nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat.
  • Menurut Sumaryono (1995) : Etika berkembang menjadi studi tentang manusia berdasarkan kesepakatan menurut ruang dan waktu yang berbeda, yang menggambarkan perangai manusia dalam kehidupan manusia pada umumnya. Selain itu etika juga berkembang menjadi studi tentang kebenaran dan ketidakbenaran berdasarkan kodrat manusia yang diwujudkan melalui kehendak manusia.
     Ada dua macam etika yang harus kita pahami bersama dalam menentukan baik dan buruknya perilaku manusia :
  • Etika Deskriptif, yaitu etika yang berusaha meneropong secara kritis dan rasional sikap dan prilaku manusia dan apa yang dikejar oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika deskriptif memberikan fakta sebagai dasar untuk mengambil keputusan tentang prilaku atau sikap yang mau diambil.
  • Etika Normatif, yaitu etika yang berusaha menetapkan berbagai sikap dan pola prilaku ideal yang seharusnya dimiliki oleh manusia dalam hidup ini sebagai sesuatu yang bernilai. Etika normatif memberi penilaian sekaligus memberi norma sebagai dasar dan kerangka tindakan yang akan diputuskan.
      Beberapa manfaat Etika adalah sebagai berikut ,
  • Dapat membantu suatu pendirian dalam beragam pandangan dan moral.
  • Dapat membantu membedakan mana yang tidak boleh dirubah dan mana yang boleh dirubah.
  • Dapat membantu seseorang mampu menentukan pendapat.
  • Dapat menjembatani semua dimensi atau nilai-nilai.

B. Profesi

     Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris "Profess", yang dalam bahasa Yunani adalah "Επαγγελια", yang bermakna: "Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen". Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Profesi memiliki mekanisme serta aturan yang harus  dipenuhi sebagai suatu ketentuan, sedangkan kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa pekerjaan dan profesi adalah sama.
     Berikut ini adalah beberapa karakteristik Profesi, yaitu:
  • Keterampilan yang berdasarkan pada pengetahuan teoritis : Professional dapat diasumsikan mempunyai pengetahuan teoritis yang ekstensif dan memiliki keterampilan yang berdasarkan pada pengetahuan tersebut dan bisa diterapkan dalam praktik.
  • Assosiasi professional : Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya.
  • Pendidikan yang ekstensif : Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
  • Ujian kompetensi : Sebelum memasuki organisasi professional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoritis.
  • Pelatihan institusional : Selain ujian, biasanya dipersyaratkan untuk mengikuti pelatihan institusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi.
  • Lisensi : Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
  • Otonomi kerja : Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
  • Kode etik : Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.


C. Profesionalisme

     Professional / Professionalisme adalah orang yang mempunyai profesi atau pekerjaan purna waktu dan hidup dari pekerjaan itu dengan mengandalkan suatu keahlian yang tinggi. Atau seorang profesional adalah seseorang yang hidup dengan mempraktekkan suatu keahlian tertentu atau dengan terlibat dalam suatu kegiatan tertentu yang menurut keahlian, sementara orang lain melakukan hal yang sama sebagai sekedar hobi, untuk senang – senang atau untuk mengisi waktu luang.
     Kaum profesional adalah orang-orang yang memiliki tolak ukur perilaku yang berada di atas rata - rata. Di satu pihak ada tuntutan dan tantangan yang sangat berat, tetapi di lain pihak ada suatu kejelasan mengenai pola perilaku yang baik dalam rangka kepentingan masyarakat. Seandainya semua bidang kehidupan dan bidang kegiatan menerapkan suatu. Standar profesional yang tinggi, bisa diharapkan akan tercipta suatu kualitas masyarakat yang semakin baik.
     Prinsip Etika Profesi, yaitu:
1. Tanggung Jawab
    - Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.
   - Terhadap dampak dari profesi itu untuk kehidupan orang lain atau 
       masyarakat pada umumnya.
2. Keadilan
    -  Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa 
        yang menjadi haknya.
3. Otonomi
    - Prinsip ini menuntut agar setiap kaum profesional memiliki dan
       diberi kebebasan dalam  menjalankan profesinya.

D. Teknologi Informasi

     Teknologi informasi (Information Technology) biasa disingkat TI, IT atau infotech. Dalam Oxford English Dictionary (OED2) edisi ke-2 mendefinisikan teknologi informasi adalah hardware dan software, dan bisa termasuk di dalamnya jaringan dan telekomunikasi yang biasanya dalam konteks bisnis atau usaha. Menurut Haag dan Keen (1996), Teknologi informasi adalah seperangkat alat yang membantu manusia bekerja dengan informasi dan melakukan tugas-tugas yang berhubungan dengan pemrosesan informasi. Menurut Martin (1999), Teknologi informasi tidak hanya terbatas pada teknologi komputer (perangkat keras dan perangkat lunak) yang akan digunakan untuk memproses dan menyimpan informasi, melainkan juga mencakup teknologi komunikasi untuk mengirim informasi. Sementara Williams dan Sawyer (2003), mengungkapkan bahwa teknologi informasi adalah teknologi yang menggabungkan komputasi (komputer) dengan jalur komunikasi kecepatan tinggi yang membawa data, suara, dan video.
     Dari definisi di atas, nampak bahwa teknologi informasi tidak hanya terbatas pada teknologi komputer, tetapi juga termasuk teknologi telekomunikasi. Dengan kata lain bahwa teknologi informasi merupakan hasil konvergensi antara teknologi komputer dan teknologi telekomunikasi.
       Teknologi komputer merupakan teknologi yang berhubungan dengan perangkat komputer seperti printer, pembaca sidik jari, CD-ROM, prosesor, disk, dan lain-lain. Komputer merupakan mesin serbaguna yang dapat digunakan untuk keperluan pengolahan data apa saja menjadi informasi yang berguna. Hal ini dimungkinkan karena komputer dapat dikendalikan oleh program yang terdiri atas sederetan instruksi. Komputer akan bertindak sesuai instruksi yang diterimanya dari program. Dengan kata lain komputer akan bertindak sesuai keinginan pembuat program.

E. Etika Profesi Teknologi Informasi

     Kode etik dalam suatu profesi berbeda-beda. Hal ini disebabkan perbedaan adat istiadat, budaya, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negara tidaklah sama.
      Di Indonesia, organisasi profesi di bidang komputer yang didirikan sejak tahun 1974 yang benama Ikatan Profesi Komputer dan Informatika Indonesia (IPKIN), sudah menetapkan kode etik yang disesuaikan dengan kondisi perkembangan pemakaian teknologi komputer di Indonesia. Kode etik profesi tersebut menyangkut kewajiban pelaku profesi tehadap ilmu pengetahuan dan teknologi, kewajiban pelaku profesi terhadap masyarakat, kewajiban pelaku profesi terhadap sesama pengemban profesi ilmiah, serta kawajiban pelaku profesi terhadap sesama umat manusia dan lingkungan hidup.
      Munculnya kode etik tersebut tentunya memberikan gambaran adanya tanggung jawab yang tinggi bagi para pengemban profesi bidang komputer untuk menjalankan fungsi dan tugasnya sebagai seorang profesional dengan baik sesuai garis-garis profesionalisme yang ditetapkan.
     Jadi, dapat disimpulkan bahwa etika memiliki peranan yang cukup penting dalam setiap profesi. Karena tanpa etika, suatu individu atau kelompok yang memiliki profesi tidak akan bisa bekerja secara professional. Hal ini menyebabkan etika dan profesi memiliki kaitan yang erat.
     Dalam bidang teknologi informasi, etika profesi diperlukan untuk mengurangi tindakan-tindakan yang merugikan orang lain dari segi etika dan moral, seperti : kejahatan komputer dan pelanggaran hak atas kekayaan intelektual.


Sumber:
1.https://ikiriandy.wordpress.com/2015/03/25/pengertian-etika-profesi-etika-profesi-profesionalisme-dan-etika-profesi-di-bidang-etika-profesi-di-bidang-teknologi-informasi/
2.http://fitria-sumawardani.blogspot.com/2015/03/pengertian-etika-profesi.html