Thursday, April 30, 2015

Pengalaman Cyber Crime

Kejahatan dunia maya atau bisa kita sebut dengan cyber crime marak kita jumpai , nah untuk itu saya akan berbagi pengalaman mengenai cyber crime , Cyber crime yang saya alami ini adalah Hacking , lebih tepatnya lagi ke Hacking untuk Game online  , Saya ,meretas Passwordnya dan mengubah ke password dan alhasil ID tersebut menjadi milik saya dahulu Game ini sangat rentan dengan hacking. saya menghack nya dengan e-mail dan Hint dari si pemilik ID game tersebut dengan saya bisa mengetahui Username nya saja saya sudah bisa mendapatkan ID game tersebut , tetapi dengan seiring berjalannya waktu dan maintenance game ini menjadi sulit dibobol kembali mungkin dikarenakan sudah banyak pengaduan kepada pihak GM mengenai hack ID nya . Jadi berhati hati lah dengan orang sekitar anda belum tentu seseorang yang dekat dengan anda , anda bisa menjadi korban .

Perbandingan Cyber Law di Berbagai Negara

Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya.  Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.

Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi.

Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.

Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia.


CYBER LAW NEGARA MALAYSIA :

Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.


CYBER LAW NEGARA SINGAPORE :

The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore. ETA dibuat dengan tujuan:
  • Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya
  • Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik      yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan     pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin    / mengamankan perdagangan elektronik
  • Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan
  • Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan    disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll
  • Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik
  • Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan    elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik    melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat    menyurat yang menggunakan media elektronik

Didalam ETA mencakup:
• Kontrak Elektronik
Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan     cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum
• Kewajiban Penyedia Jasa Jaringan
Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut
• Tandatangan dan Arsip elektronik
Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.
Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.


CYBER LAW NEGARA VIETNAM

Cyber crime, penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Di Negara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.



CYBER LAW NEGARA THAILAND

Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.


PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT, COUNSIL of EUROPE CONVENTION



Cyberlaw di Indonesia

Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana.
Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Penambahan isi disebabkan karena belum ada undang-undang lain yang mengatur hal ini di Indonesia sehingga ada ide untuk memasukkan semuanya ke dalam satu rancangan. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.
Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Dapatkah hukum kita menjangkau sang penyusup ini? Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, makaIndonesia berhak mengadili yang bersangkutan. Apakah kita akan mengejar cracker ini ke luar negeri? Nampaknya hal ini akan sulit dilakukan mengingat keterbatasan sumber daya yang dimiliki oleh kita. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia. Pendekatan ini dilakukan oleh Amerika Serikat.


Cyber Law di Malaysia

Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.
Departemen Energi, Komunikasi dan Multimedia sedang dalam proses penyusunan baru undang-undang tentang Perlindungan Data Pribadi untuk mengatur pengumpulan, kepemilikan, pengolahan dan penggunaan data pribadi oleh organisasi apapun untuk memberikan perlindungan untuk data pribadi seseorang dan dengan demikian melindungi hak-hak privasinya. Ini to-be-undang yang berlaku didasarkan pada sembilan prinsip-prinsip perlindungan data yaitu :

·         Cara pengumpulan data pribadi
·         Tujuan pengumpulan data pribadi
·         Penggunaan data pribadi
·         Pengungkapan data pribadi
·         Akurasi dari data pribadi
·         Jangka waktu penyimpanan data pribadi
·         Akses ke dan koreksi data pribadi
·         Keamanan data pribadi
·         Informasi yang tersedia secara umum.


Council of Europe Convention on Cyber crime (Eropa)

Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.\

Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya, yang menurut Prof. Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.

Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
1.     Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
2.     Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
3.     Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
4.     Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
5.      Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties
    
       referensi:
  •     http://d1maz.blogspot.com/2012/03/perbedaan-cyberlaw-di-negara-negara.html 
  •    https://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/

Sunday, April 5, 2015

Persiapan Setelah Lulus S1

Setelah lulus strata 1 mungkin saya akan fokus bekerja di bidang IT  dan saya akan mengembangkan diri seiring berjalannya pengalaman saya di perusahaan tersebut. atau saya akan mengikuti kursus untuk menambah wawasan dalam bidang IT yang sudah saya dapatkan sewaktu kuliah.  Niat saya bekerja dengan sambilan/pekerjaan sampingan yang berhubungan dengan bidang IT  ataupun di luar dari bidang IT, entah itu berternak lele atau membuka usaha kecil - kecilan seperti servis komputer, handphone, atau servis elktronik. Namun saya lebih tertarik untuk mengembangkan bisnis ternak lele sebagai kerja sampingan saya, sekaligus mengikuti hobi saya dalam bidang perikanan.

Profesi, etika, teknologi informasi, dan jenis - jenis ancaman di bidang IT

Profesi adalah kata serapan dari sebuah kata dalam bahasa Inggris "Profess", yang dalam bahasa Yunani adalah "Επαγγελια", yang bermakna: "Janji untuk memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen". Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer, teknik desainer, tenaga pendidik. Seseorang yang memiliki suatu profesi tertentu, disebut profesional. Walaupun begitu, istilah profesional juga digunakan untuk suatu aktivitas yang menerima bayaran, sebagai lawan kata dari amatir. Contohnya adalah petinju profesional menerima bayaran untuk pertandingan tinju yang dilakukannya, sementara olahraga tinju sendiri umumnya tidak dianggap sebagai suatu profesi.

Etika adalah sistem nilai pribadi yang digunakan memutuskan apa yang benar, atau apa yang paling tepat, dalam suatu situasi tertentu; memutuskan apa yang konsisten dengan sistem nilai yang ada dalam organisasi dan diri pribadi. Kata etika berasal dari bahasa Yunani, ethos atau taetha yang berarti tempat tinggal, padang rumput, kebiasaan atau adat istiadat. Oleh filsuf Yunani, Aristoteles, etika digunakan untuk menunjukkan filsafat moral yang menjelaskan fakta moral tentang nilai dan norma moral, perintah, tindakan kebajikan dan suara hati.

Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information technology (IT) adalah istilah umum untuk teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern. TI adalah bidang pengelolaan teknologi dan mencakup berbagai bidang yang termasuk tetapi tidak terbatas pada hal-hal seperti proses, perangkat lunak komputer, sistem informasi, perangkat keras komputer, bahasa program , dan data konstruksi. Singkatnya, apa yang membuat data, informasi atau pengetahuan yang dirasakan dalam format visual apapun, melalui setiap mekanisme distribusi multimedia, dianggap bagian dari TI.

Etika Profesi di Bidang IT, Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya atau menjalankan profesi IT bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisi yang benar. Profesi IT dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas. Profesi IT juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan IT lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan IT ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan konten-konten tertentu, dan lain-lain. Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang IT . Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar IT makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman.

Profesionalisme adalah kompetensi untuk melaksanakan tugas dan fungsinya secara baik dan benar dan juga komitmen dari para anggota dari sebuah profesi untuk meningkatkan kemampuan dari seorang karyawan. Profesional sendiri mempunyai arti seorang yang terampil, handal dan sangat bertanggung jawab dalam menjalankan tugas (Profesinya).

Ciri-ciri Profesionalisme IT, Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
  1. Keterampilan yang berdasar pada pengetahuan teoretis. Profesional diasumsikan mempunyai pengetahuan teoretis yang ekstensif dan memiliki keterampilan yang berdasar pada pengetahuan tersebut dan bisa diterapkan dalam praktek.
  2. Asosiasi professional. Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya. Organisasi profesi tersebut biasanya memiliki persyaratan khusus untuk menjadi anggotanya.
  3. Pendidikan yang ekstensif. Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.
  4. Ujian kompetensi. Sebelum memasuki organisasi profesional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoretis.
  5. Pelatihan institutional. Selain ujian, juga biasanya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi. Peningkatan keterampilan melalui pengembangan profesional juga dipersyaratkan.
  6. Lisensi. Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
  7. Otonomi kerja. Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
  8. Kode etik. Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
  9. Mengatur diri. Organisasi profesi harus bisa mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh mereka yang lebih senior, praktisi yang dihormati, atau mereka yang berkualifikasi paling tinggi.
  10. Layanan publik dan altruism. Diperolehnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
  11. Status dan imbalan yang tinggi. Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. Hal tersebut bisa dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.
  12. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang IT harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
  13. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
  14. Bekerja di bawah disiplin kerja
  15. Mampu melakukan pendekatan disipliner
  16. Mampu bekerja sama
  17. Cepat tanggap terhadap masalah client.

Kode Etik
Setiap bidang profesi memiliki aturan-aturan / hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melakukan kesalahan kode etik dinyatakan melakukan malpratek dan bisa mendapatkan sanksi sesuai dengan peraturan yang diberikan. sanksi yang didapat buisa berubah teguran, sebutan tidak profesionalisme, dipecat, bahkan mendapatkan hukum pidana. Kode Etik di bidang IT juga diperlukan untuk mengatur bagaimana para IT profesional ini melakukan kegiatannya. Kode etik yang harus dimiliki oleh seorang IT adalah :
  1. Orang IT harus bertanggung jawab terhadap hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor,printer,scanner,dll.
  2. Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Bisnis proses adalah suatu rangkaian proses dalam perusahaan yang melibatkan berbagai input untuk menghasilkan output yang berkualitas secara berkualitas, sehingga perusahaan dapat menghasilkan laba. Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.
  3. Orang IT sebagai orang yang paling tahu akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaannya. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.
  4. Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.

Cyber Crime, Jenis-jenis ancaman/threat yang sering terjadi dalam TI:
  1. Unauthorized Access to Computer System and Service adalah kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
  2. Illegal Contents merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  3. Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
  4. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  5. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  6. Offense against Intellectual Property, Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
  7. Infringements of Privacy, Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril,    
Contoh Kasus:
  1. Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
  2. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
  3. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
  4. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam.
  5. Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
  6. Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
  7. IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
  8. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.


Sumber :

  • http://kentangbegadang.blogspot.com/2015/03/etika-profesi-teknologi-informasi.html
  • https://januarsutrisnoyayan.wordpress.com/2008/10/27/apa-itu-etika/
  • http://id.wikipedia.org/wiki/Profesi
  • http://id.wikipedia.org/wiki/Teknologi_informasi
  • https://raahmaad.wordpress.com/2013/10/20/etika-profesi-di-bidang-it-informasi-dan-teknologi/
  • http://boimzenji.blogspot.com/2013/04/pengertian-profesionalisme-dan-ciri.html
  • https://fhateh.wordpress.com/2013/04/22/profesionalisme-dan-ciri2nya-kode-etik-profesional-ciri2-seorang-profesional-di-bidang-it/
  • http://wedarma.blogspot.com/2010/03/jenis-jenis-ancaman-threats-yang-dapat.html
  • http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

Monday, January 5, 2015

Perkembangan Teknologi Wi-Fi

Pada tahun 1997, IEEE membuat suatu spesifikasi/standar WLAN yang pertama dengan kode IEEE 802.11 (bekerja pada frekuensi 2.4 GHz). Standar ini diciptakan oleh Komite IEEE (kode IEEE 802) yang menangani standarisasi jaringan LAN/MAN. Hanya sayang kecepatan komunikasi datanya baru 2 Mbps. Oleh karena itu, pada tahun 1999 muncul spesifikasi baru bernama 802.11b dimana tipe ini bisa mencapai data rate 11 Mbps. Namun, ada satu kelemahan dari tipe ini, yaitu banyak alat-alat lain yang menggunakan gelombang radio pada frekuensi ini 2.4 GHz (misal: cordless phone, microwave oven, dan lain-lain). Jadi, sangat mungkin terjadi Interferensi yang akan menggangu performa WLAN tipe ini.
Perubahan dan spesifikasi baru yang lebih mumpuni pun bermunculan. Misalnya, tak lama setelah tipe 802.11b, IEEE membuat spek baru 802.11a yang menggunakan frekuensi 5 GHz dan data rate mencapai 54 Mbps. Kemudian pada tahun 2002, muncul 802.11g yang menggabungkan kelebihan pada 802.11b dan 802.11a.
Tipe ini bekerja pada frekuensi 2,4Ghz dengan kecepatan transfer data teoritis maksimal 54Mbps. Peralatan 802.11g kompatibel dengan 802.11b, artinya pemakaiannya dapat saling dipertukarkan. Misalkan saja sebuah komputer yang menggunakan LAN card 802.11g dapat memanfaatkan access point 802.11b, dan sebaliknya.
Pada tahun 2006, 802.11n dikembangkan dengan menggabungkan teknologi 802.11b dan 802.11g. Teknologi ini dikenal dengan istilah MIMO (Multiple Input Multiple Output) merupakan teknologi Wi-Fi terbaru. MIMO dibuat berdasarkan spesifikasi Pre-802.11n. Kata ”Pre-” menyatakan “Prestandard versions of 802.11n”. Lebar frekuensi tipe 802.11n ini 2.4 GHz dengan data rate mencapai 100Mbps. Daya tembus MIMO terhadap penghalang lebih baik, selain itu jangkauannya lebih luas sehingga Anda dapat menempatkan laptop atau klien Wi-Fi sesuka hati.


Hardware yang digunakan pada wireless

a.    Hardware Access Point + plus
Perangkat standard yang digunakan untuk access point. Access Point dapat berupa perangkat access point saja atau dengan dual fungsi sebagai internal router.

b.    PCMCIA Adapter
Alat ini dapat ditambahkan pada notebook dengan pada PCMCIA slot. Model PCMCIA juga tersedia dengan tipe G atau double transmit.

c.   USB Wireless Adaptor
Alat ini mengambil power 5V dari USB port. Untuk kemudahan USB WIFI adapter dengan fleksibel ditempatkan bagi notebook dan PC.

d.    USB Add-on PCI slot
Perangkat ini umumnya diberikan bersama paket mainboard untuk melengkapi perangkat WIFI pada sebuah komputer. Sama kemampuannya dengan PCI card wireless network tetapi mengunakan jack USB internal pada mainboard termasuk pemakaian power diambil dari cable tersebut.

e.    Mini PCI bus adapter
PCI mini bus adalah slot PCI yang disediakan pada notebook dan pemakai dapat menambahkan perangkat seperti WIFI adaptor didalam sebuah notebook.

f.     PCI card wireless network
PCIcard Wireless network dapat juga berupa sebuah card WIFI yang ditancapkan pada slot komputer atau dengan mengambil power dari USB tetapi dipasangkan pada PCI slot. Perangkat Wireless network dapat juga diaktifkan menjadi Access point. Perangkat jenis PCI card dipasangkan permanen pada sebuah desktop PC.


Software yang digunakan pada wireless

  1.      Wireless Wizard, Meningkatkan keandalan dan penggunaan dari setiap WiFi, WiMAX, LTE, 3G atau jaringan data nirkabel.
  2.    Easy Wifi Radar, Untuk menemukan dan terhubung untuk membuka jalur akses nirkabel dengan mouse click tunggal. Terhubung ke hotspot gratis tanpa kerumitan.
  3.     Advanced port scanner, Dapat memindai port sangat cepat, berisi deskripsi untuk port umum, dan dapat melakukan scan pada rentang port yang telah ditentukan.



sumber:

  • http://singgihwalkers.wordpress.com/2012/11/04/pengantar-telematika/
  • http://irvan-caraka.blogspot.com/2014/11/perkembangan-teknologi-wi-fi.html

Tugas Kelompok Softskill

Penutup

            Menurunnya kepuasan dan loyalitas pelanggan perlu dipahami karena kedua hal tersebut merupakan penentu bagi kinerja perusahaan jasa telekomunikasi seluler. Faktor-faktor yang mempengaruhi kepuasan dan loyalitas pelanggan adalah persepsi kualitas pelayanan, faktor penambat dan kualitas hubungan relasional secara simultan. Penelitian ini menggunakan ukuran sampel sejumlah 22 responden, yang terdiri dari mahasiswa dari beberapa Perguruan Tinggi dan analisa dilakukan menggunakan Modeling Google Docs. Hasil penelitian menunjukkan bahwa faktor penyebab kepuasan dan loyalitas pelanggan yang utama adalah persepsi kualitas pelayanan dan juga promo yang diberikan, sedangkan faktor penambat tidak berpengaruh langsung terhadap kepuasan pelanggan. Kualitas hubungan relasional juga tidak secara langsung berpengaruh terhadap kepuasan pelanggan. Persepsi kualitas pelayanan dan kualitas hubungan relasional berpengaruh langsung terhadap loyalitas pelanggan. 


Followers

Powered by Blogger.

Labels