Kamis, 10 Mei 2012

Pelanggaran Privasi

0 komentar
Privasi
Ada beberapa pendapat tentang pengertian privasi, yang pertama dikemukakan menurut Craig van Slyke dan France BĂ©langer privasi adalah “Kemampuan seseorang untuk mengatur informasi mengenai dirinya sendiri” dan kemudian menurut Alan Westin privasi adalah “Hak dari masing-masing individu untuk menentukan sendiri kapan, bagaimana, dan untuk apa penggunaan informasi mengenai mereka dalam hal berhubungan dengan individu lain.”

Pelanggaran Privasi:
  • Contoh pelanggaran privasi di Internet:
  • Menerima email penawaran dari orang yang tidak dikenal sebelumnya.
  • Menerima surat fisik mengenai penawaran berbagai hal atau terkadang undian.
  • Menerima telepon dari orang yang tidak dikenal sebelumnya mengenai penawaran suatu barang.
  • Data transaksi pembelian barang digunakan oleh orang lain untuk menawarkan barang tertentu
  • Pesan berantai dari seseorang yang tidak dikenal

Ancaman Privasi
  • Pengumpulan data (data collection)
  •     Pengumpulan data yang lebih mudah dan lebih cepat
  •     Acuan silang (cross referencing / aggregation)
  •     Pengumpulan data tersembunyi (hidden data collection)
  • Pelacakan penggunaan (usage tracking)
  • Pembagian informasi (information sharing)
Ketersediaan Membagi Informasi:

Privasi di Indonesia
  • Pengguna Internet di Indonesia masih jauh dari kesadaran akan pentingnya privasi data mereka di Internet, hal ini akan menjadi obyek yang berbahaya bagi kejahatan kerah putih dari luar negeri
  • Belum adanya hukum di dunia Internet (Cyber Law) mengakibatkan masih banyaknya ketidakpastian akan hukum bagi perlindungan privasi bagi pengguna Internet di Indonesia


Etika Profesi Kerja (Dalam Bidang IT)

0 komentar
Secara umum pekerjaan bidang teknologi informasi terbagi menjadi 4 kelompok :
  1. Kelompok Pertama,yang bergelut dengan software,yaitu: Sistem analis,programer,web designer,web programer
  2. Kelompok kedua, yang bergelut dengan hardware, yaitu: Technical engineer dan networking engineer.
  3. Kelompok ketiga, yang berkecimpung dalam operasional sistem informasi,yaitu: EDP operator, System Administrator, MIS Director.
  4. Kelompok Keempat, yang berkecimpung dalam pengembangan
Bisnis teknologi Informasi
Model SEARCC untuk pembagian job dalam lingkungan TI merupakan model 2 dimensi yang mempertimbangkan jenis pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan. Model tersebut dapat digambarkan sebagai berikut
Setiap jenis pekerjaan dari skema diatas masing-masing memiliki tingkatan, yaitu:a. Supervised (terbimbing), 0-2 tahun pengalaman, masih butuh pengawasan dan petunjuk
b. Moderately supervised (Madya),3-5 tahun pengalaman,masih perlu dibimbing
c. Independent/Managing (mandiri), tidakmembutuhkan bimbingan

Beberapa kriteria yang menjadi pertimbangan klasifikasi job model SEARCC:
  1. Cross Country,Cross-enterprise applicability, job harus relevan dengan kondisi region yang memiliki kesamaan pemahaman.
  2. Function oriented bukan tittle oriented, gelar bisa berbeda, yang penting fungsi nya sama.
  3. Testable/Certifiable, job dapat diukur atau diuji.
  4. Applicable, fungsi yang didefinisikan harus dapat diterapkan pada mayoritas profesional TI di region masing-masing.
Instruktur
Instruktur IT adalah seorang yang memiliki kopetensi dan tanggung jawab proses belajar mengajar atau melatih dibidang Teknologi Informasi. Instruktur IT harus memiliki kombinasi kemampuan menguasai pengetahuan tentang software dan hardware yang menjadi tanggung jawabnya. Instruktur berperan melakukan bimbingan, pendidikan dan pengarahan terhadap anak didik.

System Developer
Merupakan bidang keahlian dibidang pengembangan sistem informasi.
System Developer ini mencakupi 3(tiga) bidang keahlian, yaitu :
- Programer
- System Analyst
- Project Manager

Programmer
Seorang pengembang perangkat lunak atau orang yang menulis perangkat lunak komputer.
Istilah programmer komputer dapat mengacu pada suatu spesialis area computer programming atau pada suatu generalist kode untuk macam-macam perangkat lunak. Orang praktisi atau berprofesi secara resmi terhadap programming dikenal juga sebagai seorang analis programmer, insinyur perangkat lunak, ilmuwan komputer, atau analis perangkat lunak. Suatu bahasa komputer utama programmer ( Java, C++, dll).
REAL PROGRAMER
Real Programer atau “Hardcore” Programer adalah seorang programer yang menjauhkan diri dari hal yang modern atau tidak menggunakan graphical tools seperti IDE (Integrated Development Environment) dan lebih condong mengarah penggunaan bahasa assembler atau kode mesin, dan semakin dekat dengan perangkat keras.
Bahasa pemrograman yang digunakan biasanya seperti :
- Java
- C / C++
- C#
- FOLTRAN

Sistem Analist
Seseorang yang memiliki Tugas dan tanggung jawab secara umum sebagai berikut :
  1. Meneliti Kebutuhan manajemen, mengenai penggunaan peralatan pengolahan data yang terintegrasi dan proses.
  2. Investigasi, merencanakan, meralisasikan, menguji dan debugs sistem perangkat lunak.
  3. Merencanakan, mengkoordinir, dan menjadwalkan investigasi, studi kelayakan dan survei, termasuk evaluasi ekonomi dari pengolahan data dan mesin aplikasi otomatis yang ada dan mengusulkan.
  4. Mengambil bagian didalam perencanaan anggaran pembelian perangkat keras dan lunak dan monitoring untuk pemeliharaan perangkat keras dan lunak.
  5. Menyediakan pelatihan dan instruksi ke para pemakai dan karyawan lain dan menyediakan prosedur untuk pekerjaan.
Sistem Analist bertugas melakukan pengumpulan keterangan dari para user serta manajemen dalam rangka memperoleh bahanbahan utama bagi perancangan sistem yang ditugaskan
kepadanya. Bahan-bahan tersebut akan digunakan sebagai kriteria ruang lingkup dari sistem yang akan dibuatnya. Semua bahan tadi dikumpulkan dalam fase analisa sistem, sehubungan dengan adanya kebutuhan manajemen akan adanya sistem baru yang lebih memenuhi kebutuhan sistem informasi bagi pengelolaan perusahaan (bisnis) yang bersangkutan. Selanjutnya, berdasarkan bahan-bahan yang diperolehnya tadi, seorang Sistem Analis akan melakukan perancangan sistem baru. Dalam proses perancangan sistem tersebut, maka sejumlah panduan dasar berikut dapat digunakannya sebagai pangkal tolak bekerja (merancang sistem) tersebut.

Project Manager
Seseorang yang mempunyai keseluruhan tanggung jawab untuk pelaksanaan dan perencanaan dan mensukseskan segala proyek. Sebutan Project Manager ini digunakan dalam industri konstruksi, arsitektur dan banyak jabatan berbeda yang didasarkan pada produksi dari suatu produk atau jasa.
Manager proyek harus memiliki suatu kombinasi ketrampilan yang mencakup suatu kemampuan untuk menembus suatu pertanyaan, mendeteksi asumsi, tidak dinyatakan dan tekad konflik hubungan antar pribadi seperti halnya ketrampilan manajemen yang lebih sistematis.
Dalam hal ini, terdapat 2(dua) macam sertifikasi yang berkenaan dengan Profesionalisme Project Manager, yaitu :
1. Certified Project Manager (CPM)
2. Project Management Professional (PMP) Certifications.

Spesialisasi
Didalam dunia IT, memiliki beberapa spesialisasi dalam profesionalisme kerja, diantaranya yaitu:

1. Spesialisasi Bidang System Operasi dan Networking
• System Enginer
• System Administrator

2. Spesialisasi Bidang Pengembangan Aplikasi dan Database
• Application Developer
• Database Administrator

3. Spesialisasi Audit dan Keamanan Sistem Informasi
• Information System Auditor
• Information Security Manager

Ulasan Tentang Cyber Crimes

0 komentar
Kitab Undang-undang Hukum Pidana (KUHP) telah mengatur hubungan-hubungan hukum tentang kejahatan yang berkaitan dengan komputer (computer crime) yang kemudian berkembang menjadi cyber crime. Setidaknya ada dua pendapat yang berkembang sejalan dalam menangani kasus kejahatan yang berhubungan dengan komputer yang secara tidak langsung juga berkaitan dengan masalah cyber crime yakni;

  1. KUHP mampu untuk menangani kejahatan di bidang komputer (computer crime)Madjono Reksodiputro, pakar kriminolog dari Universitas Indonesia yang menyatakan bahwa kejahatan komputer sebenarnya bukanlah kejahatan baru dan masih terjangkau oleh KUHP untuk menanganinya. Pengaturan untuk menangani kejahatan komputer sebaiknya diintegrasikan ke dalam KUHP dan bukan ke dalam undang-undang tersendiri.
  2. Kejahatan yang berhubungan dengan komputer (computer crime) memerlukan ketentuan khusus dalam KUHP atau undang-undang tersendiri yang mengatur tindak pidana dibidang komputer.
Sahetapy, tentang bahwa hukum pidana yang ada tidak siap menghadapi kejahatan komputer, karena tidak segampang itu menganggap kejahatan komputer berupa pencurian data sebagai suatu pencurian. Kalau dikatakan pencurian harus ada barang yang hilang. Sulitnya pembuktian dan kerugian besar yang mungkin terjadi melatarbelakangi pendapatnya yang mengatakan perlunya produk hukum baru untuk menangani kejahatan komputer agar dakwaan terhadap pelaku kejahatan tidak meleset.

Jend. Sudama Sastroandjojo, menghendaki perlu adanya ketentuan baru yang mengatur permasalahan tindak pidana komputer. Tindak pidana yang menyangkut komputer haruslah ditangani secara khusus, karena cara-caranya, lingkungan, waktu dan letak dalam melakukan kejahatan komputer adalah berbeda dengan tindak pidana lain.

Ketentuan-ketentuan yang terdapat dalam KUHP tentang cyber crime masing bersifat global. Namun berdasarkan tingkat kemungkinan terjadinya kasus dalam dunia maya (cyber) dan kategorisasi kejahatan cyber menurut draft convention on cyber crime maupun pendapat para ahli, penulis mengkategorikan beberapa hal yang secara khusus diatur dalam KUHP dan disusun berdasarkan tingkat intensitas terjadinya kasus tersebut yaitu:

a. Ketentuan yang berkaitan dengan delik pencurian
b. Ketentuan yang berkaitan dengan perusakan/penghancuran barang
c. Delik tentang pornografi
d. Delik tentang penipuan
e. Ketentuan yang berkaitan dengan perbuatan memasuki atau melintasi wilayah orang lain
f. Delik tentang penggelapan
g. Kejahatan terhadap ketertiban umum
h. Delik tentang penghinaan
i. Delik tentang pemalsuan surat
j. Ketentuan tentang pembocoran rahasia dan;
k. Delik tentang perjudian
Dalam sistem jaringan (network), peng-copy-an data dapat dilakukan secara mudah tanpa harus melalui izin dari pemilik data. Hanya sebagian kecil saja dari informasi dan data di internet yang tidak bisa “diambil” oleh para pengguna internet . Pencurian bukan lagi hanya berupa pengambilan barang / material berwujud saja, tetapi juga termasuk pengambilan data secara tidak sah.
Penggunaan fasilitas Internet Service Provider (ISP) untuk melakukan kegiatan hacking dan carding erat kaitannya dengan delik pencurian yang diatur dalam Pasal 362 KUHP. Pencuri biasanya lebih mengutamakan memasuki sistem jaringan perusahaan finansial seperti penyimpanan data kartu kredit, komputer-komputer di bank atau situs-situs belanja on-line yang ditawarkan di media internet dan data yang didapatkan secara melawan hukum itu diharapkan memberi keuntungan bagi si pelaku. Keuntungan ini dapat berupa keuntungan langsung (uang tunai) ataupun keuntungan yang didapat dari menjual data ke pihak ketiga (menjual data ke perusahaan pesaing).

Carding sendiri dalam versi POLRI meliputi :
1. Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang asing
2. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet
3. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet
4. Mengambil dan memanipulasi data di Internet
5. Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dan lain-lain.)

Carding (pelakunya biasa disebut carder), adalah kegiatan melakukan transaksi e-commerce dengan nomor kartu kredit palsu atau curian. Pelaku tidak harus melakukan pencurian atau pemalsuan kartu kredit secara fisik, melainkan pelaku cukup mengetahui nomor kartu dan tanggal kadaluarsanya saja.

Apabila ada seorang asing hendak masuk ke sistem jaringan komputer tersebut tanpa ijin dari pemilik terminal ataupun penanggung jawab sistem jaringan komputer, maka perbuatan ini dikategorikan sebagai hacking. Kejahatan komputer jenis hacking atau cracking (apabila ia melakukan perusakkan atau gangguan) sangat berbahaya karena apabila seseorang berhasil masuk ke dalam sistem jaringan orang lain, maka ia akan mudah untuk mengubah ataupun mengganti data yang ada sebelumnya pada sistem jaringan.
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian yakni biasa disebut Probing dan port scanning. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Ironisnya adalah berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Bahkan saat ini banyak software-software yang menawarkan kemampuan untuk menjadi seorang cracker dengan mudah. Hanya dengan menjalankan sebuah fasilitas tertentu yang disediakan software tersebut, seseorang yang baru mengenal internet pun akan dengan mudah melakukan praktek perbuatan ini. Entah ini merupakan sebuah kemajuan bagi Ilmu pengetahuan atau justru sebaliknya.
Sekali cracker (sebutan untuk pelaku cracking) berhasil mengganggu suatu sistem komputer maka ia akan melakukan berbagai macam tindakan dan implikasi-implikasi hukum ditentukan oleh hal yang paling berkaitan dengan yang paling terkait dalam hal ini, la mungkin saja membaca dan menyalin informasi, yang kemungkinan sangat rahasia, atau ia mungkin pula menghapus atau mengubah informasi atau program-program yang tersimpan pada sistem komputer, atau ia barangkali hanya menambahkan sesuatu. Ada kemungkinan pula ia tergoda untuk mencuri uang atau memerintahkan komputer untuk mengirimkan barang kepadanya.

Perbuatan mengakses ke suatu sistem jaringan tanpa ijin tersebut dapat dikategorikan sebagai perbuatan tanpa wewenang masuk dengan memaksa ke dalam rumah atau ruangan yang tertutup atau pekarangan tanpa haknya berjalan di atas tanah milik orang lain, sehingga pelaku dapat diancam pidana berdasarkan pasal 167 KUHP dan pasal 551 KUHP.
Pasal 167 KUHP berbunyi :
(1) Barangsiapa memaksa masuk ke dalam rumah, ruangan atau pekarangan tertutup yang dipakai orang lain dengan melawan hukum atau berada di situ dengan melawan hukum, dan atas permintaan yang berhak atau suruhannya tidak pergi dengan segera, diancam dengan pidana penjara paling lama sembilan bulan atau denda paling banyak empat ribu lima ratus rupiah.
(2) Barangsiapa masuk dengan merusak atau memanjat, dengan menggunakan anak kunci palsu, perintah palsu atau pakaian jabatan palsu atau barang siapa tidak setahu yang berhak lebih dulu sena bukan karena kekhilafan masuk dan kedapatan di situ pada waktu malam, dianggap memaksa masuk.
(3) Jika mengeluarkan ancaman atau menggunakan sarana yang dapat menakutkan orang, diancam dengan pidana penjara paling lama satu tahun empat bulan
(4) Pidana tersebut dalam ayat (1) dan (3) ditambah sepertiga jika yang melakukan kejahatan dua orang atau lebih dengan bersekutu.
Dari Pasal 167 KUHP menurut Andi Hamzah ada beberapa hal yang menyulitkan aparat penegak hukum dalam upaya penanganan kejahatan komputer, seperti :
1. Apakah komputer dapat disamakan dengan rumah, ruangan atau pekarangan tertutup.
2. Berkaitan dengan cara masuk ke rumah atau ruangan tertutup, apakah test key atau pasword yang digunakan oleh seseorang untuk berusaha masuk ke dalam suatu sistem jaringan dapat dikategorikan sebagai kunci palsu, perintah palsu atau pakaian palsu.

Pasal lain yang berkaitan dengan perbuatan memasuki atau melintasi wilayah orang lain adalah pasal 551 KUHP.
Pasal 551 KUHP berbunyi :
“Barang siapa tanpa wewenang berjalan atau berkendaraan di atas tanah yang oleh pemiliknya dengan cara jelas dilarang memasukinya, diancam dengan pidana denda paling banyak dua ratus dua puluh lima rupiah”
Berkaitan dengan pasal di atas, ada beberapa hal yang tidak sesuai lagi untuk diterapkan dalam upaya penanganan kejahatan komputer jenis hacking dan cracking yaitu pidana denda yang sangat ringan (dapat mengganti pidana kurungan) padahal cracking dapat merugikan finansial yang tidak sedikit bahkan mampu melumpuhkan kegiatan dari pemilik suatu jaringan yang berhasil dimasuki oleh pelaku dan perbuatan hacking ini merupakan awal dari maraknya kejahatan-kejahatan tradisonal dengan sarana komputer dilakukan. Seperti pencurian, penipuan, penggelapan, pemalsuan dan lain-lain. Sebagai contoh, seseorang yang dapat masuk ke suatu jaringan komputer perusahaan akan dengan mudah melakukan transaksi fiktif yang la kehendaki atau melakukan perbuatan-perbuatan curang lainnya.
  • 125x125 Ads3
    • Sugeng rawuh kagem panjenengan sedoyo, maturnuwun sampun mirsani blogg kulo. yooo selamat membaca..! Semoga dapat bermanfaat untuk semua pembaca. nuwuun.. Assalamualaikum..
     

    Copyright 2008 All Rights Reserved | Revolution church Blogger Template by techknowl | Original Wordpress theme byBrian Gardner