PERATURAN DAN REGULASI

Rabu, 09 Mei 2012

Peraturan & Regulasi

* Peraturan dan Regulasi 1

Cyberlaw adalah sebuah istilah atau sebuah ungkapan yang mewakili masalah hukum terkait dengan penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan atau boleh dikatakan sebagai penegak hukum dunia maya. Beberapa topik utama diantaranya adalah perangkat intelektual, privasi, kebebasan berekspresi, dan jurisdiksi, dalam domain yang melingkupi wilayah hukum dan regulasi.

Cyberlaw lainnya adalah bagaimana cara memperlakukan internet itu sendiri. Dalam bukunya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:
1. Law (Hukum)
2. Architecture (Arsitektur)
3. Norms (Norma)
4. Market (Pasar)


Keputusan keamanan sistem informasi yang paling penting pad saat ini adalah pada tatanan hukum nasional dalam membentuk undang-undang  dunia maya yang mengatur aktifitas dunia maya termasuk pemberian sanksi pada aktifitas jahat dan merugikan.

Council of Europe Convention on Cybercrime (COECCC) merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.
Jadi menurut saya diantara ketiga pengertian tersebut mempunyai hubungan yang saling terkait, yaitu untuk cybercrime merupakan perkembangan dari komputernya itu sendiri, cyberlaw merupakan penegak hukumnYa (boleh dikatakan sebagai undang-undang) dalam dunia maya, dan Council of Europe Convention on Cybercrime adalah suatu wadah atau organisasi yng meilndungi masyarakat dari kejahatan dunia maya.


* Peraturan dan Regulasi 2

UU no 19 tentang Hak Cipta : Ketentuan umum, lingkup hak cipta, pembatasan hak cipta, prosedur pendaftaran HAKI.

UU no 36 tentang telekomunikasi : azas dan tujuan telekomunikasi, penyelenggraan telekomuinikasi, penyelidikan, sanksi administrasi dan ketentuan pidana.

Pemerintah, khususnya DPR, saat ini tengah menyusun Rancangan Undang-undang Informasi dan Transaksi Elektronik. Jika diberlakukan nantinya, RUU ini berfungsi untuk mengatur hal-hal yang berhubungan dengan teknologi informasi dan transaksi elektronik. Hal-hal ini tentunya berkaitan erat dengan aktivitas kita di Internet.
Berikut adalah kesan-kesan pertama setelah membaca RUU ini:


  • RUU ini mensahkan sebuah akad atau perjanjian jika dilakukan melalui media elektronik. Walaupun demikian, saya melihat hal ini sedikit banyak sudah berlangsung tanpa adanya RUU ini.
  • Sebagian besar pasal dalam RUU ini berfungsi untuk mengatur Infrastruktur Kunci Publik (Public Key Infrastructure/PKI).
  • RUU ini mengatur bahwa Penyelenggara Sertifikasi Elektronik (Certificate Authority/CA) harus beroperasi di Indonesia. Saya melihat ini merupakan peluang bagi perusahaan yang berbasis di Indonesia. Certificate Authority dari luar negeri yang sudah terlebih dahulu terkenal seperti Verisign dan GeoTrust memang menurut saya tidak memiliki cukup informasi untuk melakukan verifikasi terhadap identitas seseorang di dalam Indonesia. Walaupun demikian, saat ini belum ada perangkat lunak yang mempercayai CA untuk umum yang berasal dari Indonesia secara default.
  • Setelah membaca pasal 16, kesan saya adalah bahwa RUU ini mensyaratkan penggunaan ‘sistem elektronik’ yang aman dengan sempurna. Apakah mengoperasikan web server yang memiliki celah keamanan nantinya akan melanggar undang-undang?
  • RUU ini melarang penyebaran pornografi.
  • Aksi membobol sistem pihak lain (cracking) kini dilarang secara eksplisit. RUU ini menitikberatkan kepada sistem-sistem milik pemerintah dan sistem-sistem pertahanan Negara. Sedangkan untuk sistem bukan milik pemerintah mungkin hanya diatur pada Pasal 27 ayat 1. Namun, sisa pasal yang mengatur hal ini hanya berhubungan dengan sistem-sistem milik Negara dan perbankan. Saya tidak melihat mengapa informasi milik Negara perlu mendapatkan perlakukan khusus, sedangkan banyak sistem milik publik yang tidak kalah pentingnya, sebagai contoh: router backbone atau server DNS ccTLD id.
  • RUU ini masih belum membahas masalah spamming.

sumber :

- http://dikyrosyadi.wordpress.com/2010/03/30/perbandingan-cyber-law-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime/ 
-http://priyadi.net/archives/2005/10/24/ruu-informasi-dan-transaksi-elektronik/ )

IT FORENSIC

IT Forensic merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.

IT Audit atau yang bisa disebut Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi. Alasan dilakukannya Audit IT. Ron Webber, Dekan Fakultas Teknologi Informasi, monash University, dalam salah satu bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
 1.Kerugian akibat kehilangan data.
 2.Kesalahan dalam pengambilan keputusan.
 3.Resiko kebocoran data.
 4.Penyalahgunaan komputer.
 5.Kerugian akibat kesalahan proses perhitungan.
 6.Tingginya nilai investasi perangkat keras dan perangkat lunak komputer. Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer. Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

sumber :
http://agustinidwisetiarahayu.blogspot.com/
http://chandraade.blogspot.com/2010/05/pengertian-audit-ti.html http://juliocaesarz.blogspot.com/2011/02/real-time-audit.html

contoh proposal PSI

Kamis, 12 April 2012

TUGAS PROPOSAL
PENGEMBANGAN SISTEM INFORMASI


http://t0.gstatic.com/images?q=tbn:ANd9GcTHyrRq_CbbFneISRToyEjefq9yeA1eqeCA_XxuimoUgnxG3xIMLIqseGfe


Pendaftaran Anggota Di Perpustakaan Nasional

Mata Kuliah : Pengembangan Sistem Informasi

Dosen : Lily Wulandari



Kelompok :

1. Agustini Dwi Setia Rahayu (10108119)
2. Ana Rizki (10108185)
3. Ria Awalliya (11108638)

Kelas : 4KA04


Sistem Informasi
Universitas Gunadarma
2012
DAFTAR ISI

Hal
DAFTAR ISI …………………………………………………………………………………….2
LATAR BELAKANG…………………………………………………………………………… 3
TUJUAN…………………………………………………………………………………………. 3
TIM PEMBUAT SISTEM ………………………………………………………………………..4
LINGKUP PROYEK…………………………………………………………………………….. 4
WAKTU PELAKSANAAN……………………………………………………………………... 4
RESOURCES ………………………….…………………………………………………………4
WBS……………………………………………………………………………………………… 5
PENJADWALAN……………………………………………………………………………….. 5
RANCANGAN ANGGARAN BIAYA…………………………………………………………. 6


















LATAR BELAKANG
Dengan majunya perkembangan zaman serta semakin gencarnya issue globalisasi, maka sangatlah penting adanya campur tangan teknologi informasi dalam segala bidang termasuk di antaranya dalam bidang pendidikan. Dalam hal ini, perpustakaan merupakan salah satu sektor penting dalam menunjang terjadinya pendidikan yang berkualitas. Pada saat ini masih banyak perpustakaan yang kegiatannya dilakukan secara manual. Mulai dari pendaftaran menjadi anggota, mencari data anggota, mencari buku-buku yang tersedia atau yang tidak ada di perpustakaan dan kegiatan lainnya. Cara pendaftaran anggota yang masih dilakukan secara manual inilah yang bisa menyebab ketidakakuratan informasi yang akan di dapatkan. Untuk itu kami mencoba mengaplikasikan kegiatan pendaftaran keanggotaan perpustakaan ini ke dalam sistem informasi secara komputerisasi. Pengembangan sistem informasi ini hanya dibatasi pada bagaimana para calon anggota perpustakaan yang ingin mendaftar menjadi anggota perpustakaan saja.


TUJUAN

Adapun tujuannya adalah :
1. Memudahkan kegiatan pendaftaran calon anggota perpustakaan nasional.
2. Memudahkan para pelaku perpustakaan dalam hal pengelolaan data maupun
pencarian data.
3. Menjamin keamanan data sehingga mempermudah dalam hal pengambilan
Keputusan.








TIM PEMBUAT SISTEM
NO
Nama
Peranan
Posisi
Informasi Kontak
1
Ria Awalliya
System Analyst
Project Manager
021-123
2
Ana Rizki
Programmer
Anggota Tim
021-564
3
Agustini Dwi SR
Teknisi
Anggota Tim
021-879


LINGKUP PROYEK
1. Membuat spesifikasi dan design software
2. Coding
3. Instalasi jaringan
4. Instalasi software
5. Tes dan dokumentasi
6. Pemeliharaan data


WAKTU PELAKSANAAN

1. Tanggal mulai proyek : 07 Agustus 2008
2. Tanggal akhir proyek : 02 September 2008


RESOURCES
1. Manpower :
            a. System Analyst
            b. Programmer
            c. Technician
2. Peralatan dan perlengkapan: Telah disediakan oleh pihak perpustakaan




WBS
1. Membuat spesifikasi dan design software
            - Membuat prototype spesifikasi dan design software
            - Review dari perpustakaan yang bersangkutan
            - Fixing spesifikasi dan design software
2. Coding
3. Instalasi jaringan
4. Instalasi software
5. Tes dan dokumentasi
            - Tes
            - Dokumentasi
6. Pemeliharaan data
            - Insert data
            - Update data (Jika perlu)
            - Hapus data (Jika perlu)

PENJADWALAN
Simbol             Nama Kegiatan
     A                Membuat prototype spesifikasi dan design software
     B                Review dari perpustakaan yang bersangkutan
     C                Fixing spesifikasi dan design software
     D                Coding
     E                 Instalasi jaringan
     F                 Instalasi software
     G                Tes
     H                Dokumentasi
      I                 Pemeliharaan data




Menggunakan Metode Hitung Maju

Jaringan kerjanya :


Keterangan :
                 : Waktu rencana

RANCANGAN ANGGARAN BIAYA
Perincian biaya yang dibutuhkan adalah sebagai berikut :

1. Biaya Persiapan Operasi
a. Biaya Instalasi Software
- Software Microsoft Visual Basic 6.0 Rp. 100.000

2. Biaya Proyek
a. Biaya Konsultasi :
- Analisis 1 Orang Rp. 10.000.000
- Programmer 2 Orang Rp. 10.000.000
- Teknisi Rp. 5.000.000
b. Biaya Transportasi dan Biaya Akomodasi 2 orang Rp. 400.000

3. Tahap Analisis dan Desain
a. Biaya Mengumpulkan Data, Dokumentasi Rp. 120.000
b. Biaya Rapat Rp. 180.000

4. Tahap Penerapan Sistem
- Biaya pelatihan sistem aplikasi Rp. 500.000

5. Biaya Operasi dan Perawatan
a. Biaya perawatan Hardware Rp. 2.000.000
b. Biaya perawatan Software Rp. 2.000.000
c. Biaya Konsultasi Rp. 1.000.000

Total Biaya Keseluruhan Rp. 31.300.000

Profesi IT

Jumat, 30 Maret 2012

Profesi IT merupakan profesi yang berhubungan dengan teknologi komputasi, seperti jaringan, perangkat keras, perangkat lunak, Internet, atau orang-orang yang bekerja dengan adanya teknologi. Banyak perusahaan kini memiliki departemen IT untuk mengelola komputer, jaringan, dan bidang teknis lainnya dari bisnis mereka.  
 
Berbagai Profesi IT pada Microsoft

  •  Computer /Support TechnicianBerfungsi sebagai perantara antara kustomer dengan perusahaan AndaMenyelesaikan permasalahan hardware dan software disisi konsumenMelatih pengguna tentang penggunaan software dan hardwareMenyediakan umpan balik terhadap kebutuhan konsumenBerkonsultasi dengan tim produk tentang bagaimana software/hardware bekerja/berfungsiMelakukan instalasi, konfigurasi dan upgradeCertification
  •  Computer/Support TechnicianKeterampilan :Dasar Komputer HardwareDasar Jaringan KomputerDasar Penggunaan Aplikasi KomputerKonfigurasi Sistem Operasi (XP, Vista dan Win7)Troubleshooting Software
  • Business Worker &Specialized Business WorkerPekerja yang memiliki keahlian mengenai penggunaan aplikasi Microsoft Office secara optimal untuk mendukung kegiatan dalam dunia kerja.Certification
  • KeterampilanBusiness WorkerMicrosoft Office WordMicrosoft Office ExcelMicrosoft Office PowerPointMicrosoft Office AccessMicrosoft Office OutlookWindows VistaWindows 7Spec. Business WorkerManaging BudgetManaging PresentationManaging Team CollaborationSupporting Organization
  • Enterprise AdministratorMerancanginfrastruktur LAN/WAN dalam enterpriseMembuat dan memelihara dokumentasi konfigurasi dan proseduralMerencanakan perbaikan untuk performa yang optimalMemelihara performa serverMembuat laporan dan menganalisa penggunaan, tren dan kesalahan yang terjadi dalam LAN/WANMemastikan licensing, kebijakan keamanan, dan standar perusahaan dengan kolaborasibersama tim server, Network Operating Center, dan pengembangCertification
  • Enterprise AdministratorKeamanan KomputerWindows Server Enterprise AdministrationWindows Server Application Configuration
  • Server AdministratorMelakukan pengelolaan harian pada sistem operasi serverMemeriksa dan men-deploy aplikasi dan update yang ada di dalam serverMengidentifikasi dan memonitor semua serverMemelihara performa serverMemelihara jaringan komputer dan pertumbuhannyaMelakukan troubleshootingBersedia memberikan support jika dibutuhkan sewaktu-waktu diluar jam kerja
  • Server AdministratorDasar Windows ServerAdministrasi Windows Server
  • System AdministratorMengumpulkan kebutuhan penggunaMerancang JaringanMengkonfigurasi dan menyebarkan jaringanMemeriksa hardware dan softwareMemelihara jaringanMengadministrasi Keamanan JaringanCertification
  • System EngineerIdentify customer requirementsDetermine solutions for new and existing systemsProvide strategic direction for systems configuration and interoperabilityOversee the installation of softwareProgram databasesConfigure networksProvide high-level technology managementManage quality assurance and testing for systemsCertification
  • Database AdministratorAnalyze customer database requirements Design databases to satisfy customer requirements Develop and implement databases Administer and maintain databases Ensure integrity of data Provide client and user services Create corporate data models and system models
  • Database AdministratorDasar Basis DataPerancangan Basis DataAdministrasi Basis Data
  • Web/Windows DeveloperAnalyze customer business requirementsDesign applications and related tools, subsystems, and interfacesWrite specification documents for applications, providing details about the interface, platform, and coding languageImplement and code applications according to specificationDevelop and implement test plans Release the product into productionDesign and release updates for the product, as neededCertification
  • Web/Windows DeveloperDasar Komputer DesktopDasar Basis DataDasar PemrogramanDasar Pemrograman Visual Basic atau C#Dasar XMLPengembangan Aplikasi Windows/WebPengembangan Komponen Server dan Web Service
  • Jalur Manakah yang Anda Pilih?Saatnya menentukan pilihan
  • Keterampilan LainKomunikasi Efektif (Menulis, Berbicara, dsb)Problem Solving dan Kemampuan AnalisaKemampuan Bekerja Sama dalam TimDsb
Profesi IT yang lain seperti :

  • Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
  • Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
  • Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
  • Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
  • Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
  • Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
  • EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
  • System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.


Sumber:
-http://www.slideshare.net/indiebrainer/mengenal-berbagai-profesi-it-microsoft
-http://arizkaseptiani.wordpress.com/2011/04/14/profesi-it/

    CyiberCrime

    1. Pengertian CyberCrime
    Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
    Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

    2.Jenis-jenis CyberCrime
    Jenis-jenis cybercrime berdasarkan jenis aktivitasnya

    • Unauthorized Access to Computer System and Service
    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
    Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
    • Illegal Contents
    Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
    • Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
    • Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
    • Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
    • Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
    • Infringements of Privacy
    Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
    • Cracking
    Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
    • Carding
    Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

    2.Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
    • Cybercrime sebagai tindakan kejahatan murni :
    Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
    • Cybercrime sebagai tindakan kejahatan abu-abu :
    Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
    Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
    a. Cybercrime yang menyerang individu :
    Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
    b. Cybercrime yang menyerang hak cipta (Hak milik) :
    Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
    c. Cybercrime yang menyerang pemerintah :
    Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

    3.Mengatasi Masalah CyberCrime
    Mengatasi cyber crime dibutuhkan niat yang kuat dan pikiran yang sehat dari semua pihak. Pemerintah harus serius menangani hal ini dengan melahirkan dan menyediakan cyber law yang jelas, tegas, dan cerdas. Tanpa itu, para pelaku kejahatan di dunia maya akan terus berkeliaran dan korban akan selalu bertambah. Kita, masyarakat juga harus hati-hati, waspada dan bijak dalam menggunakan internet.
    Kejahatan cyber lainnya contohnya adalah kegiatan hacking. Kegiatan menembus sistem orang lain ini sering diiringi oleh pencurian data. Begitu banyak kerugian yang disebabkan oleh para hacker tersebut. Masih ingatkah kalian ketika sistem KPU (Komisi Pemilihan Umum) dibobol oleh hacker Indonesia, yang kemudian akhirnya terungkap dan pelakunya ditangkap oleh pihak berwajib? Tetapi tidak semua hacker itu jahat, karena ada beberapa hacker ‘baik’ yang membantu para korban hacking mengantisipasi akibat-akibat dari kejahatan hacking itu sendiri.

    4.Solusi
    Perkembangan teknologi informasi terjadi pada hampir setiap negara sudah merupakan ciri global yang mengakibatkan hilangnya batas-batas negara(borderless).Negara yang sudah mempunyai infrastruktur jaringan.Pihak kepolisian Indonesia telah membentuk suatu unit penanggulangan kejahatan mayantara dengan nama Cybercrime Unit yang berada di bawah kendali Direktrorat Reserse Kriminal Polri. Pembentukan unit kepolisian ini patut dipuji, namun amat disayangkan apabila unit ini bekerja tidak dilengkapi dengan perangkat legislasi anti cybercrime. Model yang digunakan adalah Umbrella Provision atau “undang-undang payung”, artinya ketentuan cybercrime tidak dibuat dalam bentuk perundang-undangan tersendiri (khusus), akan tetapi diatur secara umum dalam RUU Teknologi Informasi dan RUU Telematika.




    Sumber :
    - http://roniamardi.wordpress.com/definisi-cybercrime/

    Pengertian Etika dan Profesionalisme

    Minggu, 11 Maret 2012

    1. What

    etika adalah berasal dari bahasa Yunani yaitu “Ethos”, yang berarti watak kesusilaan atau adat kebiasaan (custom). Pengertian etika dari bahasa Latin, yaitu “Mos” dan dalam bentuk jamaknya “Mores”, yang berarti juga adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan), dan menghindari hal-hal tindakan yang buruk.

    Sebutan “Profesionalisme” itu sendiri berasal dari kata “profesi”. Jadi, berbicara tentang profesionalisme tentu mengacu pada pengertian profesi, sebagai suatu bidang pekerjaan.
    Dalam hal profesi tiy, Mc Cully (1969) (dalam Rusyan, 1990 : 4) mengatakan sebagai :
    Vocation an which professional knowledge of some department a learning science is used in its application to the other or in the practice of an art found it.

    TSI (Teknologi Sistem Informasi) merupakan teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).

    jadi,pengertian etika dan profesionalisme adalah  adat kebiasaan atau cara hidup seseorang dengan melakukan perbuatan yang baik (kesusilaan) yang profesionalisme sesuai dengan teknologi sistem informasi.

    2. Why
    Alasan mengapa seseorang harus memiliki etika dan prosesinalisme adalah agar terhindar dari sikap atau perbuatan yang dapat melanggar undang-undang, norma-norma yang ada di lingkungan masyarakat. Tidak hanya itu manusia yang memiliki etika baik maka akan mendapat perlakuan yang baik dari orang lain, etika dalam teknologi informasi di maksudkan unuk seseorang agar :

    - Mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
    - Mampu menginventarisasikan dan mengidentifikasikan etikan dalam teknologi informasi.
    - Mampu menemukan masalah dalam penerapan etika teknologi informasi.
    - Mampu menemukan masalah dalam penerapan etika teknologi informasi.

    3. Who
    Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika seperti yang telah dijelaskan di atas.
    Secara umum, pekerjaan di bidang IT terbagi dalam 3 kelompok sesuai bidangnya yaitu :
    Mereka yang bekerja di bidang perangkat lunak (software), seperti :
    Sistem analis, orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
    Programer, orang yang bertugas mengimplementasikan rancangan sistem analis sesuai sistem yang dianalisa sebelumnya.
    Web designer, orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
    Web Programmer, orang yang bertugas mengimplementasikan rancangan web designer sesuai desain yang telah dirancang sebelumnya.
    Mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti:
    Technical engineer, orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
    Networking Engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya.
    Mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini, terdapat pekerjaan seperti :
    EDP Operator, orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
    System Administrator, orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.

    4. When
    Etika dan profesionalisme TSI digunakan ketika seseorang hendak menggunakan teknologi sistem informasi yang ada. Tetapi etika dan profesionalisme TSI ini tidak hanya digunakan saat sedang melakukan sebuah proyek yang akan dijalankan, melainkan juga harus dijalankan setiap waktu pada saat yang tepat. Sebuah pertanggung-jawaban dari suatu etika dan profesionalisme harus nyata.



    sumber :
    - http://tesisdisertasi.blogspot.com/2010/03/pengertian-profesionalisme.html
    - http://tithagalz.wordpress.com/2012/03/11/etika-dan-profesionalisme-tsi/
    - http://eziekim.wordpress.com/2012/03/10/etika-dan-profesionalisme-tsi/

    SISTEM PENUNJANG KEPUTUSAN

    Senin, 14 November 2011

    JAWABAN V-CLASS :

    SPK_4KA04_10108185_ANA_RIZKI