Minggu, 06 Juni 2010

Kejahatan - Kejahatan Perbankan yang Berbasis IT

Internet Banking (E-Banking)

Muhammad Salahuddien, Wakil Ketua Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) mengatakan, upaya dan modus kejahatan perbankan elektronik akan semakin meningkat terutama yang tidak melibatkan interaksi fisik (transaksi teller, mesin ATM, EDC) dan tidak membutuhkan perangkat media transaksi fisik (kartu magnetik/smart card, token, buku tabungan).

* MENGAPA PERLU ADANYA INTERNET BANKING (E-BANKING) ??
Diadakannya atau dibuatnya Internet Banking (E-Banking) adalah sebagai suatu fasilitas layanan tambahan yang diberikan perbankan kepada para nasabahnya agar nasabah bisa lebih mudah dalam melakukan transaksi perbankan dimana saja dan kapan saja yang didukung dengan alat-alat teknologi tertentu seperti telepon seluler atau komputer yang terhubung dengan jaringan internet.

* MANFAAT INTERNET BANKING (E-BANKING)
Fungsi penggunaannya mirip dengan mesin ATM dimana sarananya saja yang berbeda, seorang nasabah dapat melakukan aktifitas pengecekan saldo rekening, transfer dana antar rekening atau antar bank, hingga pembayaran tagihan-tagihan rutin bulanan seperti: listrik, telepon, kartu kredit, dll. Dengan memanfaatkan e-banking banyak keuntungan yang akan diperoleh nasabah terutama apabila dilihat dari banyaknya waktu dan tenaga yang dapat dihemat karena e-banking jelas bebas antrian dan dapat dilakukan dari mana saja sepanjang nasabah memiliki sarana pendukung untuk melakukan layanan e-banking tersebut.

* HAMBATAN INTERNET BANKING (E-BANKING)
- Transaksi Internet Banking (e-banking) bukan hanya mempermudah tetapi dapat menimbulkan suatu resiko seperti strategi, operasional, dan reputasi serta adanya berbagai ancaman terhadap aliran data realible dan ancaman kerusakan / kegagalan terhadap sistem Internet Banking kemudian semakin kompleksnya teknologi yang menjadi dasar Internet Banking.
- Kerusakan / kerugian / kehilangan yang diderita oleh bank / nasabah diakibatkan juga oleh petugas internal atau manajemen bank.
- Internet Banking menjadi salah satu target dari para cybercrime yang memiliki kendala dalam hal pembuktian baik secara teknis maupun non-teknis.
- Pemerintah bersama DPR (periode manapun) sampai saat ini masih terkesan sangat lambat dalam melakukan antisipasi terhadap maraknya kejahatan yang terjadi melalui kegiatan Internet Banking.
- Kegiatan Internet Banking masih belum memiliki payung hukum yang akurat dan tegas yang disebabkan oleh masih stagnannya RUU Informasi dan Transaksi Elektronik.
- Para pelaku usaha (perbankan) dan masyarakat pada umumnya masih kurang peduli terhadap proses penanganan kasus-kasus tindak Pidana Internet Banking.

* SOLUSI ALTERNATIF
Untuk mengantisipasi berbagai permasalahan yang terkait dengan keamanan sistem informasi, maka perlu diimplementasikan suatu kebijakan dan prosedur pengamanan yang mencakup :
1. Identifikasi sumber-sumber dan aset-aset yang akan dilindungi

2. Analisa kemungkinan ancaman dan konsekuensinya.

3. Perkirakan biaya atau kerugian-kerugian yang dapat ditimbulkan.

4. Analisa potensi tindakan penangkal dan biayanya serta kerugian lainnya.

5. Mekanisme pengamanan yang sesuai.

6. Perlu adanya suatu ketentuan yang mengatur perbankan nasional yang memiliki pusat penyimpanan, pemrosesan data atau informasi dan transaksi perbankan yang letaknya di luar negeri.

7. Perlu dibentuk sebuah unit kerja khusus atau divisi Pengamanan – Pencegahan kejahatan perbankan di dalam struktur Bank / Bank Indonesia yang fungsinya untuk melakukan penerapan kebijakan pengamanan sistem, melakukan penelitian untuk pencegahan terhadap ancaman / kejahatan yang sudah ada maupun yang mungkin terjadi dan melakukan tindakan recovery serta pemantauan transaksi perbankan selama 24 jam.

8. Bank Indonesia perlu melakukan audit terhadap sistem teknologi informasi dan komunikasi yang dilakukan oleh perbankan untuk setiap kurun waktu tertentu.

9. Memperketat / mengendalikan dengan cermat akses nasabah maupun pegawai kejaringan sistem ICT perbankan, agar seluruh pegawai perbankan mengetahui bahwa mereka juga dipantau.

10. Perlu adanya ketentuan (Peraturan atau UU) agar perbankan bertanggung jawab dengan mengganti uang nasabah yang hilang akibat kelemahan sistem pengamanan ICT perbankan.

11. Perlu digunakan Perangkat Lunak Komputer Deteksi (software) untuk aktifitas rekening nasabah agar apabila terjadi kejanggalan transaksi dapat ditangani dengan cepat.

12. Perlu sosialisasi aktif dari perbankan kepada masyarakat / nasabah dan pegawai perbankan mengenai bentuk-bentuk kejahatan yang dapat terjadi dengan produk / layanan yang disediakannya.

13. Menambah persyaratan formulir identitas pada waktu pembukaan rekening baru untuk pemeriksaan pada data base yang menghimpun daftar orang bermasalah dengan institusi keuangan.

14. Pihak perbankan harus meningkatkan keamanan Internet Banking dengan melakukan beberapa hal seperti :
- Melakukan standarisasi dalam pembuatan aplikasi Internet Banking.
- Terdapat panduan apabila terjadi fraud dalam Internet Banking.
- Pemberian informasi yang jelas kepada user sedangkan pihak pemerintah dapat membebankan masalah keamanan Internet Banking kepada pihak bank sehingga apabila terjadi fraud dalam suatu nilai tertentu, user dapat mengajukan klaim.

15. Khusus perihal beban pembuktian, perlu dipikirkan kemungkinan untuk menerapkan om kering van bewijslast atau pembuktian terbalik untuk kasus-kasus cybercrime yang sulit pembuktiannya. Tujuannya adalah untuk mengadili para carder yang berbelanja dengan menggunakan kartu kredit orang lain secara melawan hukum.

16. Selain pembaharuan terhadap hukum pidana matriil dan formil, juga dibutuhkan badan khusus untuk menanggulangi cybercrime yang terdiri atas penyidik khusus yang bertugas untuk melakukan investigasi bahkan sampai pada tahap penuntutan.

17. Mengadakan pelatihan perihal cyber space kepada aparat penegak hukum yang mutlak dilakukan.

18. Perlu dibuat suatu kerja sama untuk meningkatkan koordinasi dan tukar menukar informasi secara online dan ditunjuk contact person dengan mengikutsertakan berbagai pihak.

19. Sebaiknya dibuat aturan hukum yang mewajibkan setiap penyelenggara Internet Banking agar dalam setiap transaksi dari “siapa pun” dan dari “mana pun” para pihak diharuskan mencantumkan dan diminta memeberikan “digital signature atau tanda tangan elektronik” dalam transaksi online tersebut.

20. POLRI dan Bank Indonesia harus melakukan beberapa hal penting yang meliputi :
- Mengembangkan wadah untuk melakukan hubungan informal untuk menumbuhkan hubungan formal.
- Pusat penyebaran ke semua partisipan.
- Pengkinian (update) data setiap bulan tentang perkembangan penanganan hukum.
- Program pertukaran pelatihan.
- Membuat format website antar pelaku usaha kartu kredit.
- Membuat pertemuan yang berkesinambungan antar penegak hukum.
- Melakukan tukar menukar strategi tertentu dalam mencegah / mengantisipasi cybercrime di masa depan.

** Referensi
http://www.cbcindonesia.com/berita/index…
http://www.bankmandiri.co.id/modul.html

Jenis-jenis Profesi dan Metode Audit dalam Informasi Teknologi

Jenis-jenis Profesi

Teknologi sendiri dapat diartikan sebagai alat rekayasa manusia yang digunakan untuk mencapai suatu tujuan, sehingga dapat disimpulkan bahwa teknologi informasi adalah suatu alat hasil dari rekayasa manusia yang digunakan untuk menghasilkan sebuah informasi.
Teknologi Informasi adalah teknologi yang menggabungkan komputasi (komputer) dengan jalur komunikasi yang membawa data, suara ataupun video. Berikut ini jenis-jenis dalam profesi dunia Teknologi Informasi :
1. Database Administrator
• Mengelola basis data pada suatu organisasi
o Kebijakan tentang data
o Ketersediaan dan integritas data
o Standar kualitas data
• Ruang lingkup meliputi seluruh organisasi/ perusahaan
2. Grafik Designer
• Membuat desain grafis, baik itu web maupun animasi
• Perlu menguasai web design dan aplikasi berbasis web
3. Konsultan IT
• Menganalisa hal-hal yang berhubungan dengan TI
• Memberikan solusi terhadap masalah yang dihadapi
• Penguasaan masalah menjadi sangat penting
4. Network Specialist
• Kemampuan :
o Merancang dan mengimplementasikan jaringan komputer
o Mengelola jaringan komputer
• Tugas :
o Mengontrol kegiatan pengolahan data jaringan
o Memastikan apakah sistem jaringan komputer berjalan dengan semestinya
o Memastikan bahwa tingkat keamanan data sudah memenuhi syarat
5. Operator
• Menangani operasi sistem komputer
• Tugas-tugas, antara lain :
o Menghidupkan dan mematikan mesin
o Melakukan pemeliharaan sistem komputer
o Memasukkan data
• Tugas biasanya bersifat reguler dan baku
6. Project Manager
• Mengelola proyek pengembangan software
• Tugas: meyakinkan agar pengembangan software
o Dapat berjalan dengan lancar
o Menghasilkan produk seperti yang diharapkan
o Menggunakan dana dan sumber daya lain seperti yang telah dialokasikan
7. Programer
• Kemampuan :
o Membuat program berdasarkan permintaan
o Menguji dan memperbaiki program
o Mengubah program agar sesuai dengan sistem
• Penguasaan bahasa pemrograman sangat ditekankan
8. Sistem Analis and Designer
• Melakukan analisis terhadap sebuah sistem & mengidentifikasi kelebihan, kelemahan, dan problem yang ada
• Membuat desain sistem berdasarkan analisis yang telah dibuat
• Keahlian yang diperlukan :
o Memahami permasalahan secara cepat dan akurat
o Berkomunikasi dengan pihak lain
9. Teknisi Komputer
• Memiliki kemampuan yang spesifik, baik dalam bidang hardware maupun software
• Mampu menangani problem-problem yang bersifat spesifik


Seperti bidang yang lainnya, Teknologi Informasi juga memiliki banyak jenis profesi. Dan diambil dari 2 komponen penunjang Teknologi diatas juga dapat menciptakan sebuah bisnis atau lapangan pekerjaan yang dapat dijadikan sebuah profesi di bidang Teknologi Informasi. Berikut ini beberapa jenis profesi di bidang teknologi Informasi, antara lain :
Profesi yang lebih khusus untuk bidang tekhnik pemrograman perangkat lunak diantaranya adalah :

• Application engineer :
• Game programmer
• Computer programmer
• O/S designer/engineer
• S/W application architect

Profesi yang lebih khusus untuk bidang media interaktif diantaranya adalah :
• Web designer
• Web master
• 3D animator
• Virtual reality specialist
• Multimedia producer
• Graphic artist

Profesi yang lebih khusus untuk bidang sistem jaringan diantaranya adalah :
• Network administrator
• Network technician
• PC support specialist
• Telecom network specialist
• Data communication specialist
• Security administrator

Profesi yang lebih khusus untuk bidang layanan dan dukungan informasi diantaranya adalah :
• Technical support engineer
• Technical writer
• Instructional designer
• Application integrator
• Database administrator
• Enterprise system engineer
• Help desk specialist

Kemajuan dan kebutuhan teknologi informasi ini membutuhkan banyak tenaga profesional dalam pengembangan dan pelayanannya. Tenaga profesional ini tergabung dalam sebuah profesi, yaitu profesi TI atau para profesional yang bekerja dalam bidang teknologi informasi yaitu :

1. Programming Software Engineering
Bidang ini mengkhususkan diri ke dalam pemrograman dan pengembangan perangkat lunak. Beberapa jenis pekerjaan yang masuk ke dalam bidang ini antara lain:
1. Application Engineer
2. Game Programmer
3. Computer Programmer
4. OS Designer/Engineer
5. Software Application Architect

2. Network System
Jenis pekerjaan ini menspesialisasikan diri kepada pembuatan dan pemeliharaan jaringan. Beberapa jenis pekerjaan yang masuk ke dalam bidang ini antara lain:
1. Network Administrator
2. Network Technician
3. PC Support Spesialis
4. Telecommunication Network Specialist
5. Data Communication Analist
6. Security Administrator

3. Information Support and Service
Para profesional di bidang ini menyediakan layanan dan bantuan informasi.Beberapa jenis pekerjaan yang masuk ke dalam bidang ini antara lain:
1. Technical Support Engineer
2. Technical Writer
3. Instructional Designer
4. Application Integrator
5. Database Administrator
6. Enterprise System Engineer
7. Help Desk Specialist
8. Database Development and Administration
9. Enterprise System Analysis and Integration
10. Technical Support
11. Technical Writing

4. Interactive Media
Sesuai dengan namanya, jenis profesi ini lebih berhubungan dengan media interaktif. Beberapa jenis pekerjaan yang masuk ke dalam bidang ini antara lain:
1. Web Designer
2. Web Master
3. 3D Animator
4. Virtual Reality Specialist
5. Multimedia Producer
6. Graphic Art
7. Digital Media
8. Web Development and Administrator

Metode Audit dalam Informasi Teknologi

Audit informasi teknologi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Banyak kendala yang dijumpai auditor dalam melakukan audit dengan metode konvensional dalam lingkungan pemrosesan data elektronik. Namun seringkali kendala tersebut cenderung diabaikan dan kurang mendapat perhatian serius bahkan oleh si auditor sendiri. Akibatnya terjadi inefisiensi yang tidak disadari.
Seringkali dalam lingkungan Pemrosesan Data Elektronik, volume dan kompleksitas data yang harus diperiksa jauh lebih besar dibandingkan dengan kemampuan auditor, akhirnya jalan pintas pun sering dilakukan, misalnya menggunakan sampling dilakukan secara acak tanpa memperhatikan apakah sampling tersebut cukup mewakili atau tidak.

Juga kadang jika melakukan substantive test atas data hanya didasarkan pada print-out dengan cara manual, serta audit trail yang tidak terdeteksi karena sistem operasi telah terkomputerisasi.
Pada akhirnya adalah kesimpulan audit dapat dipastikan tidak akan memadai, yang akhirnya opini terhadap laporan keuangan secara keseluruhan tidak memiliki dasar yang memadai dan gilirannya berdampak pada terciptalnya informasi yang menyesatkan.

Dalam kegiatan auditing paling tidak mempunyai karakteristik sebagai berikut:

o Objektif: independen yaitu tidak tergantung pada jenis atau aktivitas organisasi yang diaudit
o Sistematis: terdiri dari tahap demi tahap proses pemeriksaan
o Ada bukti yang memadai: mengumpulkan, mereview, dan mendokumentasikan kejadian-kejadian
o Adanya kriteria: untuk menghubungkan pemeriksaan dan evaluasi bukti–bukti

Sebenarnya konsep dan prinsip auditing baik di lingkungan manual dan lingkungan sistem informasi yang berbasis komputer tidak berubah, yang berubah adalah metode dan tekniknya saja. Beberapa teknik dan metode tersebut berbeda karena antara lain disebabkan:

* Otomatisasi, yaitu seluruh proses di dalam pemrosesan data elektronik mulai dari input hingga output cenderung secara otomatis, bentuk penggunaan dan jumlah kertas cenderung minimal, bahkan seringkali tidak ada (paperless office) sehingga untuk penelusuran dokumen (tracing) audit berkurang dibandingkan sistem manual yang banyak menggunakan dokumen dan kertas.
* Keterkaitan aktivitas yang berhubungan dengan catatan-catatan yang kurang terjaga.
* Dengan sistem on line mengakibatkan output seringkali tidak tercetak.
* “Audit Arround Computer” yang mengabaikan sistem komputer tetapi yang dilihat atau yang diuji adalah Input dan Output.
* ”Audit Through Computer” menggunakan bantuan komputer (atau software) untuk mengaudit.

Jika pelaksanaan audit di sistem informasi berbasis komputer dilakukan secara konvensional terhadap lingkungan PDE seperti dalam sistem manual, maka cenderung tidak menghasilkan hasil yang memuaskan, baik oleh klien maupun auditor sendiri, bahkan cenderung tidak efisien dan tidak terarah.

Untuk itu seringkali dalam proses pengembangan sebuah sisem informasi akuntansi berbasis komputer melibatkan akuntan. Jika akuntan terlibat dalam desain sistem PDE sebuah organisasi maka akan memudahkan pengendalian dan penelusuran audit ketika klien tersebut meminta untuk pekerjaan audit. Ada 2 keuntungan jika seorang akuntan terlibat dalam disain sistem informasi dalam lingkungan pemrosesan data elektronik, yaitu pertama, meminimalisasi biaya modifikasi sistem setelah implementasi dan kedua, mengurangi pengujian selama proses audit
Tahapan Proses Audit

Dalam melaksanakan tugasnya, auditor yang akan melakukan proses audit di lingkungan PDE mempunyai 4 tahapan audit sebagai berikut:

1. Perencanaan Audit (Audit Planning)

Tujuan perencanaan audit adalah untuk menentukan why, how, when dan by whom sebuah audit akan dilaksanakan. Aktivitas perencanaan audit meliputi:

* Penetapan ruang lingkup dan tujuan audit
* Pengorganisasian tim audit
* Pemahaman mengenai operasi bisnis klien
* Kaji ulang hasil audit sebelumnya (jika ada)
* Mengidentifikasikan faktor-faktor yang mempengaruhi resiko audit
* Penetapan resiko dalam lingkungan audit, misalkan bahwa inherent risk, control risk dan detection risk dalam sebuah on-line processing, networks, dan teknologi maju database lainnya akan lebih besar daripada sebuah sistem akuntansi manual.

2. Penyiapan program audit (Prepare audit program)
Yaitu antara lain adalah:

Mengumpulkan bukti audit (Collection of Audit Evidence) yang meliputi:
* Mengobservasi aktivitas operasional di lingkungan PDE
* Mengkaji ulang sistem dokumentasi PDE
* Mendiskusikan dan mengajukan pertanyaan-pertanyaan dengan petugas berwenang.
* Pengujian keberadaan dan kondisi fisik aktiva.
* Konfirmasi melalui pihak ketiga
* Menilai kembali dan re-performance prosedur sistem PDE.
* Vouching ke dokumen sumber
* Analytical review dan metodesampling

3. Evaluasi bukti (Evaluation of Audit Evidence).

Auditor menggunakan bukti untuk memperoleh keyakinan yang memadai (reasonable assurance), jika inherent risk dan control risk sangat tinggi, maka harus mendapatkan reasonable assurance yang lebih besar. Aktivitas evaluasi bukti yang diperoleh meliputi:

1. Menilai (assess) kualitas pengendalian internal PDE
2. Menilai reliabilitas informasi PDE
3. Menilai kinerja operasional PDE
4. Mempertimbangkan kembali kebutuhan adanya bukti tambahan.
5. Mempertimbangkan faktor resiko
6. Mempertimbangkan tingkat materialitas
7. Bagaimana perolehan bukti audit.

4. Mengkomunikasikan hasil audit

Auditor menyiapkan beberapa laporan temuan dan mungkin merekomendasikan beberapa usulan yang terkait dengan pemeriksaan dengan di dukung oleh bukti dan dalam kertas kerjanya. Setelah direkomendasikan juga harus dipantau apakah rekomendasinya itu ditindaklanjuti.

Kamis, 03 Juni 2010

DAFTAR RIWAYAT HIDUP (Curriculum Vitae)

Data Pribadi / Personal Details

Nama / Name : Yanti Octavia Sitorus
Alamat / Address : jl. Kerja Bakti RT/RW 010/002 Kel.
Makasar Kec. Makasar jakarta Timur
Kode Post / Postal Code : 13650
Nomor Telepon / Phone : 021-7702557
Email : yantie.pudan@gmail.com
Jenis Kelamin / Gender : Perempuan
Tanggal Kelahiran / Date of Birth : 24 oktober 1985
Status Marital / Marital Status : Lajang
Warga Negara / Nationality : Indonesia
Agama / Religion : Kristen Protestan


Pendidikan

» Formal
1991 - 1997 : SD PT.IIU Porsea
1997 - 2000 : SMP PT.IIU Porsea
2000 - 2003 : SMA Negeri 1, Porsea
2005 - sekarang : Program Sarjana (S-1) Sistem Informasi Universitas Gunadarma,
Jakarta

» Non Formal

2004 : Kursus Komputer dan Internet LPIA, Jakarta
2008 : Kursus E-commerce


Kemampuan

1. Kemampuan Komputer (MS Word, MS Excel, MS Power Point, MS Access).
2. Kemampuan Internet.

Rabu, 02 Juni 2010

ETIKA DAN PROFESIONALISME

Masyarakat harus dilindungi dari kerugian yang ditimbulkan
karena ketidak mampuan teknis dan perilaku yang tidak etis, dari
mereka yang menganggap dirinya sebagai tenaga profesional dalam
bidang Etika dan Profesionalisme.

Profesi ?
Merupakan kelompok lapangan kerja yang khusus melaksanakan
kegiatan yang memerlukan keterampilan dan keahlian tinggi, untuk
memenuhi kebutuhan yang rumit dari manusia, dimana pemakaian
dengan cara yang benar keterampilan dan keahlian yang tinggi
hanya dapat dicapai dengan penguasaan pengetahuan, serta adanya
disiplin etika yang dikembangkan dan diterapkan oleh kelompok
anggota yang menyandang profesi tersebut.
Profesionalisme ?
Merupakan pelaksanaan tugas dan kewajiban untuk memenuhi
kebutuhan yang rumit dari klien, yang mencakup pengambilan
keputusan dengan kemungkinan akibat yang luas bagi masyarakat

ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.

1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.


3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.

MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).

MACAM ANCAMAN CONTOH
Bencana alam dan politik - Gempa bumi, banjir, kebakaran,perang.
Kesalahan manusia - Kesalahan memasukkan data
- Kesalahan penghapusan data
- Kesalaha operator (salah memberi label pada pita magnetic).

Kegagalan perangkat lunak dan perangkat keras - Gangguan listrik
- Kegagalan peralatan
- Kegagalan fungi perangkat lunak

Kecurangan dan kejahatan komputer - Penyelewengan aktivitas
- Penyalahgunaan kartu kredit
- Sabotase
- Pengaksesan oleh orang yang tidak berhak.

Program yang jahat/usil - Virus, cacing, bom waktu, dll

Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam waktu singkat.
Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :
1. Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.
2. Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.
3. Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.
4. Pencurian data
Dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
• Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
• Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
• Spoofing
Melakukan pemalsuan alamat email¬ atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.


Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :
• Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
• Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
• Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
• Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.

6. Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.

Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.

BEBERAPA POKOK PEMIKIRAN TENTANG CYBERLAW

Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu.
Berikut ini adalah contoh permasalahan yang berhubungan dengan hilanganya ruang dan waktu:
Seorang penjahat komputer yang berkebangsaan Indonesia berada di Australia mengobrak abrik server di Amerika, yang ditempati atau hosting sebuah perusahaan Inggris.
Hukum apa yang akan dipakai untuk mengadili kejahatan teknologi tersebut?
Di Indonesia telah keluar Rancangan Undang Undang (RUU) yang salah satunya diberi Nama "RUU Pemanfaatan Teknologi Informasi". Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi. Sebelumnya RUU ini diberi nama "RUU Teknologi Informasi", namun judul ini ditolak karena RUU yang diinginkan penertiban terhadap penggunaannya atau pemanfaatannya bukan terhadap teknologinya. RUU ini dikenal dengan istilah "Cyberlaw". RUU Pemanfaatan Teknologi Informasi (RUU PTI) ini dipelopori oleh Fakultas Hukum Universitas Padjajaran dan Tim Asistensi dari Institut Teknologi Bandung (ITB) dengan jalur Departemen Perhubungan (melalui Diden Postel).
RUU Pemanfaatan Teknologi Informasi ini telah disosialisasikan melalui presentasi dan seminar seminar di berbagai daerah dengan berbagai peserta, mulai dari mahasiswa, dosen, akademik, pelaku bisnis, birokrat dan pihak pemerintah.

Latar Belakang MuncuInya RUU Pemanfaatan Teknologi Informasi
Munculnya RUU Pemanfaatan Teknologi Informasi bermula dari mulai merasuknya pemanfaatan teknologi informasi dalam kehidupan kita saat saat ini. Jika kita lihat, kita mulai terbiasa menggunakan ATM untuk mengambil uang, menggunakan handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet untuk melakukan transaksi (internet banking atau membeli barang), berkirim e mail atau untuk sekedar menjelajah internet, dan masih banyak yang lainnya. Semua kegiatan ini adalah beberapa contoh dari pemanfaatan Teknologi Informasi.
Selain memberikan kemudahan bagi para user, pemanfaatan Teknologi Informasi ini juga mempunyai dampak negative yang luar biasa, seperti:
• Penyadapan e mail, PIN (untuk internet banking)
• Pelanggaran terhadap hak hak privasi
• Masalah domain seperti kasus mustikaratu.com clan klikbca.corn
• Penggunaan kartu kredit milik orang lain.
• Munculnya pembajakan lagu dalam format MP3
• Pornografi

Hal hal di atas memaksa adanya sebuah undang undang yang dapat memberikan kejelasan bagi pihak pihak yang terkait.

Rabu, 21 April 2010

Tugas bahasa Indonesia Daftar Pustaka (Bibliografi)

  1. Akhadih, Sabarti. Pembinaan Kemampuan Menulis Bahasa Indonesia. Jakarta : PT. Gelora Aksara Pratama, 1988.
  2. Silehan dan Soedjana. Surat Menyurat Resmi Bahasa Indonesia. Bandung : PT.Remaja Rosdakarya, 1999.
  3. Sudjana, S. Tuntunan Penyusunan Karya Ilmiah, Makalah, Skripsi, Tesis, Disertasi. Bandung : PT. Sinar Baru Algesindo, 2001.
  4. Ilwan, Hatim. Gatra, “Bill Gates tak lagi nomaor satu”. Jakarta : Media Group, 2010.
  5. Akhadiah, Sabarti.et.all. Pembinaan Kemampuan Menulis Bahasa Indonesia. Jakarta : Erlangga, 1989.
  6. Tahun Penerbitan : 1984

Judul Buku : Bimbingan Menulis Skripsi,Thesis.

Penulis : Sutrisno Hadi

Kota diterbitkan : Yogyakarta

Penerbit : Psikologi GAMA

  1. Tahun Penerbitan : 1991

Judul Buku : Prosiding Teknik Penulisan Buku Ilmiah

Penulis : Direktorat Jendral Pendidikan Tinggi

Kota diterbitkan : Jakarta

Penerbit : Departemen Pendidkan dan Kebudayaan

  1. Tahun Penerbitan : 1983

Judul Buku : Tata Bahasa Baku Bahasa Indonesia

Penulis : Sutan Takdir Alisjabana

Kota diterbitkan : Jakarta

Penerbit : Dian Rakyat

  1. Tahun Penerbitan : 1995

Judul Buku : The Litle Brown Compact Handbook

Penulis : Jane E. Aaron

Kota diterbitkan : New York

Penerbit : Harpen Collins College Publishers

  1. Tahun Penerbitan : 1974

Judul Buku : The Psychology Of Language

Penulis : -

Kota diterbitkan : New York

Penerbit : Mc.Grow Hill Book Company

  1. Tahun Penerbitan : 2007

Judul Buku : Ayo Belajar Bahasa Indonesia

Penulis : Muhammad Darisman S.Pd.dkk

Kota diterbitkan : Bogor

Penerbit : Yudhistira

  1. Tahun Penerbitan : 1989

Judul Buku : Writing the Research Paper : A Handbook

Penulis : Antony C Winkler dan McCuen Jo Ray

Kota diterbitkan : New York

Penerbit : Harcout Brace JovaNovich

  1. Tahun Penerbitan : 1996

Judul Buku : Kiat Menulis Artikel IPTEK Populer di Media Cetak

Penulis : Markus G Lyakto

Kota diterbitkan : Jakarta

Penerbit : PT.Gramedia Pustaka Utama

  1. Tahun Penerbitan : 1991

Judul Buku : Widya wiyata Pertama Anak-anak Bintan Sahabat Kita

Penulis : Sabne Rockett dan Steve Mc Clue

Kota diterbitkan : Jakarta

Penerbit : Tira Pustaka

  1. Tahun Penerbitan : 1991

Judul Buku : Bahasa Indonesia untuk Mahasiswa

Penulis : Tim FS UNDIP

Kota diterbitkan : Semarang

Penerbit : Universitas Diponegoro

Senin, 19 April 2010

Penalaran Induktif dan Penalaran Deduktif

A. Penalaran Induktif

a. Generalisasi ialah perihal bentuk gagasan atau simpulan umum dari suatu kejadian hal, atau sebagainya.
Sahnya generalisasi bila gejala-gejala khusus yang diamati merupakan hasil survei, sensus, penelitian, pengujian ataupun percobaan yang ruang tidak terlalu luas, dapat memiliki keseluruhan. Dalam penyusunan paragraf pergunakan ungkapan: cenderung, pada, umumnya rata-rata, pada mayoritasnya kasus yang diamati, atau semacam itu.
Contoh dalam paragaraf.
Setelah tugas menggambar kelas I B dikumpulkan, ternyata duapuluh anak perempuan menggambar bunga, dua orang anak perempuan menggambar pemandangan, dan satu orang saja menggambar binatang, sedangkan anak laki-laki bermacam-macam. Boleh dikatakan anak perempuan kelas I B cenderung membuat gambar bunga.
b. Analogi ialah suatu penalaran yang bertolak dari peristiwa khusus mirip satu sama lain, kemudian menyimpulkan apa yang berlaku untuk suatu hal akan bertolak pula untuk hal lain. (keraf, 1991:48)
Dari difinisi di atas dapat diketahui bahwa hal yang diperbandingkan tidak satu jenis, tetapi berlainan (dua kelas yang berbeda ) atau disebut analogi deklaratif (penjelas)
Contoh dalam paragraf
Bila pohon dapat diuraikan menjadi pokok (batang), dahan dan ranting karangan pun dapat pula diuraikan menjadi tubuh (bodi), bab, anak bab, paragaraf, dan kalimat. Batang sebanding dengan tubuh , dahan sebanding dengan bab, dan daun sebanding dengan paragarf. Jadi, struktur karangan pada hakikatnya mirip atau bersamaan dengan struktur suatu pohon.
c. Kausalitas (sebab-akibat) ialah memulai suatu penjelasan dari peristiwa atau hal yang merupakan sebab, kemudian bergerak menuju ke suatu kesimpulan sebagai aspek (akibat) terdekat.
Contoh dalam paragaraf
Penduduk dari daerah banyak hijrah ke Jakarta. Mereka tergiur oleh gambaran kehidupan mewah di Jakarta dan kemudahan mencari kerja. Akibatnya, Jakarta semakin penuh oleh pendatang.


Penalaran Deduktif
a. Silogisme ialah menarik kesimpulan dari dua pernyataan(premis) yaitu premis umum/mayor(PU) dan premis khusus/minor(PK).
PU : Semua A=B
PK : Semua C=A
S : Semua C=B
Contoh
PU : Semua makhluk hidup memiliki mata
PK : si Polan adalah makhluk hidup
S : maka si Polan mempunyai mata
b. Entimen ialah silogisme yang di pendekkan
C=B karena C=A
si Polan mempunyai mata karena si Polan adalah makhluk hidup

c.Term adalah suatu kata atau suatu kumpulan kata yang merupakan ekspressi verbal dari suatu pengertian.

d. Proposis ialah ungkapan yang dapat dipercaya, disangkal atau dibuktikan benar atau tidak benar.

e. Premis ialah kalimat atau proposisi yang dijadikan dasar untuk menarikkesimpulan (dalam logika)

Contoh Paragraf Deduktif, Induktif, Campuran dan Umum

Indonesia merupakan Negara yang kaya akan budaya . Contohnya di pulau Sumatra yang terdiri dari suku batak, suku minang , suku aceh, suku melayu dan lain-lain yang masing-masing memiliki kebudayaan yang berbeda-beda. Bukan hanya dipulau Sumatra saja, bahkan di pulau Jawa, Kalimantan, dan juga pulau-pulau lainnya juga terdapat macam-macam suku dengan kebudayaannya.

Selain kaya akan budaya , Indonesia juga memiliki lahan pertanian yang subur yang banyak menghasikkan rempah-rempah , bahan pangan , bahkan juga buah-buahan. Dari segi barang tambang , Indonesia juga sangat potensial, terbukti Indonesia salah satu Negara di Asia yang meng ekspor minyak bumi, batu bara, dan barang tambang lainnya. Maka tidak salah kalau dikatakan Indonesia adalah Negara yang kaya.

Saat ini Indonesia sedang berusaha membangkitkan perekonomiannya. Banyak usaha yang dilakukan, mulai dari menekan jumlah barang import yang mengalahkan pemakaian barang lokal. Pemerintah juga meluaskan lapangan pekerjaan, agar sumber daya manusia (SDM) dapat dimanfaatkan semaksimal mungkin untuk pembangunan Negara. Bagia pelaku korupsi, kolusi dan nepotisme (KKN) yang sangat merugikan perekonomian Negara tentunya akan diberikan sanksi tegas. Karna yang kita ketahui Indonesia terpuruk akibat KKN yang terjadi di segala institusi. Oleh karena itu, dengan usaha yang dilakukan sekarang diharapkan Indonesia dapat membangkitkan perekonomiannya.

Dengan adanya sumber daya yang potensial di Indonesia, kita harus optimis bahwa perekonimian kita akan pulih kembali. Semua itu akan berhasil tentunya dengan kerjasama yang baik, dan dengan adanya rasa kesadaran di semua semua lapisan masyarakat. Dan di tahun 2010 ini semoga Indonesia menjadi lebih baik lagi bukan hanya dari sector ekonomi namun juga disegala sektor. Karna sebuah Negara dikatakan kaya bukan dari segi kekayaan alamnya saja. Naman Negara tersebut juga dapat memakmurkan penduduknya.

Kamis, 15 April 2010

CYBER CRIME : LANGKAH PENGAMANAN DAN AUDIT

Dewasa ini kejahatan dalam dunia maya (cyber crime) telah melanda semua sektor, tak terkecuali dunia usaha. Cyber crime dapat dilakukan oleh individu maupun kelompok via internet, seperti blackmail, hacking, cracking, carding, denial of services attach (DOS), pencurian identitas (theft of identity), serta praktek kecurangan (fraud). Cyber crime dapat terjadi kapan saja dan di organisasi mana saja. Dalam hal ini, Cyber crime sangat sulit untuk dicegah karena memerlukan teknologi yang amat canggih untuk mendeteksinya.

Jika zaman dahulu metode hacking masih berbasis command-line, maka saat ini sudah berganti menjadi Graphical User Interface (GUI), bahkan melalui Internet Relay Chat (ICT) para hacker dapat saling bertukar informasi menggunakan koneksi jaringan internet yang terbuka.

Berdasarkan data dari Asosiasi Kartu Kredit Indonesia (AKKI), pada awal tahun 2008 ternyata sindikat pemalsu telah membobol hampir 25 % dari pemegang kartu kredit. Penerbit kartu kredit (credit card issuer) memang belum merilis berapa jumlah kerugian dari pembobolan kartu kredit tersebut, namun yang jelas pemegang kartu kredit (card holder) dirugikan cukup besar, mengingat sebagian kejahatan kartu kredit (carding) ini banyak yang belum terungkap.

Langkah pengamanan

Untuk menanggulangi masalah denial of services (DOS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router. Selanjutnya, setiap terminal dipasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik yang dapat mendeteksi adanya program virus dan trojan.

Yang tidak kalah penting, adalah melakukan proteksi security system terhadap password, yaitu agar dihindarkan akses oleh yang tidak berhak (unauthorized password). Dalam rangka pengamanan kartu kredit dari tindak kejahatan, beberapa perbankan telah mengganti (migrasi) kartu kredit sistim magnetis menjadi chip. Meskipun ini baru langkah awal, namun patut kita berikan apresiasi. Sistem chip memang membuat para pemalsu kartu kredit kalang kabut, karena sulit untuk dipalsukan.

Audit terhadap Cyber Crime

Mengingat kejahatan ini menggunakan teknologi tinggi, maka pembuktiannya relatif sulit dan memerlukan pengetahuan khusus, seperti forensic audit. Audit terhadap cyber crime dapat dilakukan dengan bantuan software, seperti CAAT (Computer Assisted Audit Tools). Auditor yang melakukan audit atas cyber crime, selain harus ahli di bidang EDP Audit juga ahli di bidang fraud audit. Untuk memiliki keahlian khusus dibidang audit sistem informasi, auditor dapat mengikuti ujian sertifikasi untuk memperoleh gelar CISA (Certified Information System Audit). Akan lebih baik lagi, apabila auditor tersebut juga memiliki gelar CFE (Certified Fraud Examiner).

Melalui kombinasi keahlian dibidang audit sistem informasi dan fraud audit, diharapkan dapat mengungkap cyber crime secara cermat dan cepat. Saat ini kita perlu mengembangkan disiplin khusus yaitu computer forensic, hal ini menjadi sangat penting mengingat cyber crime melalui kejahatan komputer (computer fraud) semakin meluas dan canggih. Semoga masalah cyber crime ini mendapat perhatian berbagai pihak, sehingga apabila terjadi, maka langkah pengamanan dan auditnya dapat dilakukan dengan tepat.

JENIS-JENIS CYBERCRIME BERIKUT MODUS OPERANDINYA

Jenis-jenis Katagori CyberCrime

Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
  1. A computer can be the object of Crime.
  2. A computer can be a subject of crime.
  3. The computer can be used as the tool for conducting or planning a crime.
  4. The symbol of the computer itself can be used to intimidate or deceive.
Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :

  1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.

  2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.


Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

MODUS OPERANDI CYBER CRIME

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

  1. Unauthorized Access to Computer System and Service

    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

  2. Illegal Contents
    Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

  3. Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

  4. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

  5. Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

  6. Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

  7. Infringements of Privacy
    Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

7 CyberCrime Terbesar di Dunia

Berikut ini adalah 7 besar kriminal-kriminal di dunia maya, meskipun nama-nama mereka adalah samaran, tapi mereka nyata adanya.

1. Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

2. Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.

3. Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

4. Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih lanjut.Hari ini i-dus bertemakan tentang" 7 Cyber crime terbesar di dunia


5. The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.

6. Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.

7. Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi.

Contoh kasus CyberCrime di Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan

firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

budi@router:~$ nmap localhost

Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)

Interesting ports on localhost (127.0.0.1):

Port State Protocol Service

21 open tcp ftp

22 open tcp ssh

25 open tcp smtp

53 open tcp domain

80 open tcp http

110 open tcp pop-3

111 open tcp sunrpc

143 open tcp imap2

1008 open tcp ufsd

3128 open tcp squid-http

Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

Apa yang harus dilakukan apabila server anda mendapat port scanning seperti contoh di atas? Kemana anda harus melaporkan keluhan (complaint) anda?

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Bagaimana di Luar Negeri?

Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.

· Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.

· National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory

· The National Information Infrastructure Protection Act of 1996

· CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).

· Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.