Personal Blog and IT Content, Updates & Tutorial Sharing Web Blog.

Benny Setiadi

My Personnal Blog

Selasa, 29 Januari 2013

Penerapan Telematika Dalam Bidang Pemerintahan (E-Government)


   E-government mengacu pada penggunaan teknologi informasi oleh pemerintahan, seperti menggunakan intranet dan internet yang mempunyai kemampuan menghubungkan keperluan penduduk, bisnis, dan kegiatam lainnya. Bisa merupakan suatu proses transaksi bisnis antara publik dengan pemerintah melalui sistem otomasi dan jaringan internet, lebih umum lagi dikenal sebagai world wide web. Pada intinya e-government adalah penggunaan teknologi informasi yang dapat meningkatkan hubungan antara pemerintah dan pihak-pihak lain. Penggunaan teknologi informasi ini kemudian menghasilkan hubungan bentuk baru seperti :

    G2C (Government to Citizen)
    G2B (Government to Business)
    G2G (Government to Government)


Manfaat e-government yang dapat dirasakan antara lain :

        Pelayanan servis yang lebih baik kepada masyarakat. Informasi dapat disediakan 24 jam sehari, 7 hari dalam seminggu, tanpa harus menunggu dibukanya kantor. Informasi dapat dicari dari kantor, rumah, tanpa harus secara fisik datang kekantor pemerintahan.

    Peningkatan hubungan antara pemerintah, pelaku bisnis, dan masyarakat umum. Adanya keterbukaan (transparansi) maka diharapkan hubungan antara berbagai pihak menjadi lebih baik. Keterbukaan ini menghilangkan saling curiga dan kekesalan dari semua pihak.

      Pemberdayaan masyarakat melalui informasi yang mudah diperoleh. Dengan adanya informasi yang mencukupi, masyarakat akan belajar untuk dapat menentukan pilihannya. Sebagai contoh, data-data tentang sekolah : jumlah kelas, daya tampung murid, passing grade, dan sebagainya dapat ditampilkan secara online dan digunakan oleh orang tua untuk memilihkan sekolah yang pas untuk anaknya.

    Pelaksanaan pemerintahan yang lebih efisien. Sebagai contoh, koordinasi pemerintahan dapat dilakukan melalui e-mail atau bahkan video conference. Bagi Indonesia yang luas areanya sangat besar, hal ini sangat membantu. Tanya jawab, koordinasi, diskusi antara pimpinan daerah dapat dilakukan tanpa kesemuanya harus berada pada lokasi fisik yang sama. Tidak lagi semua harus terbang ke Jakarta untuk pertemuan yang hanya berlangsung satu atau dua jam saja.


     Tuntutan masyarakat akan pemerintahan yang baik sudah sangat mendesak untuk dilaksanakan oleh aparatur pemerintah. Salah satu solusi yang diperlukan adalah keterpaduan sistem penyelenggaraan pemerintah melalui jaringan sistem informasi online antar instansi pemerintah baik pusat dan daerah untuk mengakses seluruh data dan informasi terutama yang berhubungan dengan pelayanan publik. Dalam sektor pemerintah, perubahan lingkungan strategis dan kemajuan teknologi mendorong aparatur pemerintah untuk mengantisipasi paradigma baru dengan upaya peningkatan kinerja birokrasi serta perbaikan pelayanan menuju terwujudnya pemerintah yang baik (good govermance). Hal terpenting yang harus dicermati adalah sektor pemerintah yang merupakan pendorong serta fasilitator dalam keberhasilan berbagai kegiatan pembangunan, oleh karena itu keberhasilan pembangunan harus didukung oleh kecepatan arus data dan informasi antar instansi agar terjadi keterpaduan sistem antara pemerintah dengan pihak penggunaan lainnya.

     Upaya percepatan penerapan e-government masih menemui kendala karena saat ini belum semua daerah menyelenggarakannya. Apalagi masih ada anggapan e-government hanya membuat web site saja sosialisasinya tidak terlaksana dengan optimal. Namun banyak opini yang salah mengartikan bahwa penerapan e-government ini adalah sebuah proyek, padahal merupakan sebuah sistem yang akan memadukan subsistem yang tersebar diseluruh daerah dan departemen.
Share:

Keamanan Informasi Digital di Era Internet.


     Keamanan informasi di era internet sangat penting dan harus diwaspadai, karenan jaringan internet tersambung kemanapun di dunia ini dan publik (milik umum), maka dapat dikatakan jaringan internet sangat tidak aman, seperti halnya sebuah mobil membawa penumpang (informasi) lewat di jalan raya, kapanpun mobil tersebut dapat berbelok atau tertabrak mobil lain di jalan raya tersebut.

     Saat data terkirim dari satu komputer ke komputer lain di jaringaninternet, maka data tersebut tentu saja melewati jaringan-jaringan lain (router dsbnya), hal ini sangat dimungkinkan informasi tersebut dapat berpindah ke komputer lain yang tidak kita inginkan, dapat dikatakan informasi kita telah dicuri atau disadap oleh orang lain tanpa kita ketahui. 

     Informasi tersebut bisa juga hilang di jalan atau telah diubah oleh orang lain dan terkirim ke komputer tujuan dengan informasi yang telah berubah. Modus operandi saat ini adalah informasi tersebut bocor tanpa kita sadari. Artinya informasi telah dicuri tetapi informasi tersebut tetap sampai ke tujuan dengan selamat, tetapi tiba-tiba saja orang lain/perusahaan lain telah memiliki informasi yang sama dengan yang kita miliki.

     Banyak cara untuk mengamankan informasi tersebut, yang paling konyol adalah komputer tesebut dikunci dalam sebuah ruangan dan tidak dihubungkan kemana-mana. Ini sama saja dengan memenjarakan informasi tersebut, tidak dapat dipertukarkan dan tidak menjadi pintar untuk mengikuti perkembangan yang ada.

     Sistem keamanan informasi dibuat aman sedemikian rupa, tetapi tidak menutup kemungkinan keamanan sistem tersebut dijebol oleh para penyusup, karena mahal dan pentingnya informasi tersebut bagi perusahaan yang memilikinya, semakin bernilai sebuah informasi maka akan semakin diburulah informasi tersebut oleh para pedagang informasi di dunia underground.

Perencanaan Keamanan

      Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di dalam jaringan komputer tersebut secara efektif. Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi dan resiko yang harus diambil maupun yang harus dihindari.

      Untuk itu, jaringan komputer harus dianalisa untuk mengetahui apa yang harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa yang bertanggung jawab terhadap data dan asset-aset lain di dalam jaringan komputer tersebut. Di bawah ini adalah hal-hal yang harus dimengerti dalam perencanaan kebijakan keamanan jaringan komputer:

1.    Risiko
     Resiko adalah suatu kemungkinan di mana penyusup berhasil mengakses komputer di dalam jaringan yang dilindungi. Apakah penyusup dapat membaca, menulis atau mengeksekusi suatu file yang dapat mengakibatkan kerugian terhadap organisasi pemilik jaringankomputer tersebut? Apakah penyusup dapat merusak data yang penting? Seberapa besar hal-hal tersebut dapat mengakibatkan kerugian terhadap pemilik jaringan komputer?
Harus diingat pula bahwa siapa saja yang dapat memperoleh hak akses terhadap suatu account, maka dia dapat dengan menyamar sebagai pemilik account. Dengan kata lain, dengan adanya satu account yang tidak aman di dalam suatu jaringan komputer dapat berakibat seluruh jaringan komputer menjadi tidak aman.

2.    Ancaman
      Pada dasarnya ancaman datang dari seorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem dan ancaman-ancaman yang dapat mereka timbulkan.
Ada beberapa tujuan yang ingin dicapai oleh penyusup dan akan sangat berguna bila dapat membedakan mereka pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup antara lain:

* Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut The Curious.

* Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web atau hanya ingin membuat organisasi pemilik jaringankomputer sasaran harus mengeluarkan uang dan waktu untuk memulihkan jaringan komputernya. Penyusup yang mempunyai tujuan seperti ini sering disebut dengan The Malicious.

* Berusaha untuk menggunakan sumber daya di dalam sistem jaringankomputer untuk memperoleh popularitas. Penyusup jenis ini sering disebut dengan The High-Profile Intruder.

* Ingin tahu data apa yang ada di dalam jaringan komputer sasaran untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup jenis ini sering disebut dengan The Competition.

3.    Kelemahan
     Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer?
     Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung keinternet atau jaringan komputer besar yang lain.
Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.
Share:

Ulasan Software IT / IS Audit Tools : EZ Audit


1. Pendahuluan

Pada tugas virtual-class Analisis Kinerja Sistem ini, software yang saya bahas untuk materi IT / IS Audit Tools adalah E-Z Audit PC. E-Z Audit PC adalah sebuah perangkat lunak yang menjadi pengemuka perangkat lunak untuk mengaudit PC yang telah memiliki 10 tahun pengalaman di bidang audit PC sehingga mempunyai slogan “PC audit software made easy”.


2. Fitur – Fitur Pada E-Z Audit Software

Berikut adalah fitur-fitur dan juga keunggulan perangkat lunak E-Z Audit PC :

A. Easy to use

Perangkat lunak yang mudah dipahami dan dipelajari cara penggunaannya. Faktanya, hanya sekitar 10 % dari user yang menggunakan fitur Support (Bantuan Aplikasi) yang telah disediakan.

B. Setup takes just minutes

Waktu instalasi hanya memerlukan beberapa menit sehingga mudah untuk diimplementasikan ke banyak komputer.

C. No changes to your network or how you work today

Tidak seperti kebanyakan audit tools, E-Z Audit tidak memerlukan perubahan pada konfigurasi firewall atau Remote Registry dan perubahan konfigurasi lainnya pada saat proses audit.

D. Multiple ways to audit your PCs

E-Z Audit dapat melakukan proses audit tampa perlu meng-install pada klien PC dan juga tidak perlu adanya service tambahan untuk menjalankan fitur ini. Juga penjadwalan proses audit sesuai dengan waktu-waktu tertentu secara otomatis.

E. No work on your server, no network slowdowns

E-Z Audit dapat juga dijalankan pada PC berbasis Server yang melayani jaringan namun tidak memakan bandwidth atau sumber daya yang signifikan sehingga PC Server tetap dapat berjalan dengan baik walaupun sedang menjalankan proses audit.

F. E-Z Audit is fast

Waktu yang digunakan untuk proses audit pada PC berjalan dengan cepat, dibandingkan dengan program audit PC, E-Z Audit masih yang terbaik untuk kecepatan audit PC.

G. Security matters

Tidak seperti program Audit PC lainnya, E-Z Audit tidak pernah meminta data penggunanya dan juga E-Z Audit tidak mengubah konfigurasi Firewall, program Anti-Virus, jaringan selama melakukan proses audit PC.


3. Instalasi dan Cara Penggunaan Perangkat Lunak

Pada bagian ini akan dijelasan instalasi program serta cara – cara penggunaannya pada Klien PC :

A. Instalasi E-Z Audit PC

Untuk mendapatkan software E-Z Audit PC, dapat di-unduh lewat website resmi developernya yaitu di alamat http://www.ezaudit.net. Versi terbaru yang tersedia saat ini adalah E-Z Audit PC 15. Berikut adalah tahap instalasi program E-Z Audit PC 15 :

1. File instalasi program yang telah selesai di-unduh cukup meng-klik ganda pada file instaler dan akan muncul window menu instalasi program seperti gambar 1.



Gambar 1 : Window Instalasi Program E-Z Audit PC

2. Cukup klik button Next > , kemudian finish dan instalasi akan dimulai, setelah selesai menu E-Z Audit 15 akan muncul di start Windows.


Gambar 2 : Start Menu E-Z Audit 15 pada Start Windows

B. Cara Penggunaan E-Z Audit 15

1. Program E-Z Audit PC dapat dibuka melalui start Windows seperti pada gambar 2, dan akan memunculkan menu utama seperti pada gambar 3 dibawah ini :




Gambar 3 : Menu Utama Program E-Z Audit 15

Pada menu utama terdapat Tab Menu yang digunakan untuk membuka file hasil audit, menutup audit yang berjalan, konfigurasi proses audit dan juga bantuan aplikasi E-Z Audit 15. Proses audit dimulai dengan meng-klik “Just click here”, seperti pada gambar 3 pada lingkar merah.

2. Setelah itu akan muncul window baru seperti gambar 4 dibawah ini :


Gambar 4 : Window Proses Audit

Window pada gambar 4 menunjukan proses audit yang dilakukan oleh E-Z Audit 15, dimana dilakukan audit terhadap :

a. Perangkat Keras PC dan sistem yang digunakan

b. Printer yang terkoneksi baik lokal, jaringan ataupun virtual seperti OneNotes Printer

c. Storage yang terhubung dan terpasang pada PC yang diaudit, baik Hardisk, flashdisk, HDD External, dan lainnya.

d. Jaringan yang terkoneksi pada PC.

e. Informasi Layar (LCD/LED) dan juga Audio Card system pada PC.

f. Aplikasi Program yang terinstal pada PC

g. Service sistem operasi, Event Log dan juga info keamanan PC.



3. Setelah itu, proses akan dilanjutkan ke audit file seperti gambar 5 dibawah ini :


Gambar 5 : Window Proses Audit File

Proses audit file ini sendiri dapat dilakukan secara custom atau sendiri oleh user dimana user dapat menentukan spesifikasi file yang akan di audit pada PC, pada kasus ini saya mengaudit file EXE pada PC.



4. Apabila proses audit telah sepenuhnya selesai, maka program akan meminta user untuk menyimpan file hasil audit dan untuk menampilkan hasil audit dapat dilihat pada tab menu “PC Details” dan “Summary Report”.



5. Untuk “PC Details”, merupakan laporan hasil audit dari komputer yang terinstal Klien E-Z Audit 15. Laporan hasil audit berupa, Basic Information, Notes, Hardware and Operating System, Security Software, Drives and Shares, Printers, Network, Installed Software, Troubleshooter Data, Services. Hasil laporan dapat dilihat seperti gambar 6 dibawah ini :



Gambar 6 : Hasil Audit pada tab menu PC Details



6. Untuk “Summary Report”, merupakan laporan hasil audit dari seluruh komputer – komputer Klien E-Z Audit 15 dimana hasil dilaporkan dalam persentasi dan angka. Laporan hasil audit pada “Summary Report” berupa, Executive Summary, OS Summary, RAM Summary, Processor Summary, Disk Space Summary, Security Summary, Hardware Summary. Hasil laporan dapat dilihat seperti gambar 7 dibawah ini :

Gambar 7 : Hasil Laporan Audit pada tab menu Summary Reports



4. Kesimpulan

Setelah mencoba program Audit Tools E-Z Audit 15, saya menyimpulkan beberapa keungulan :

1. Program sangat ringan, hanya memakai kurang dari 5 MB di Hardisk dan juga prosesnya hanya memakai 12 MB di RAM.

2. Proses audit yang dilakukan cepat dan akurat. Untuk mengaudit di satu komputer atau PC hanya dalam waktu 3,5 menit dimana untuk proses audit file hanya didefinisikan satu jenis file.

3. Hasil laporan mudah dipahami dan menarik dilihat.

4. Hasil laporan dapat langsung dicetak / print dan juga dapat disimpan apabila ingin digunakan di lain waktu.

5. Dapat melakukan multi-audit sehingga tidak repot menginstall klien, cukup dengan menghubungkan client dengan jaringan ke komputer yang menjalankan E-Z Audit PC.

6. Keamanan sangat terjaga saat proses audit, dikarenakan program tidak mengubah konfigurasi dari keamanan seperti Firewall, Antivirus dan Service lainnya.



Menurut saya program audit ini sangat berguna untuk audit dalam skala besar maupun kecil juga sangat handal serta transparan dalam proses audit yang dilakukan. Sebagai contoh sebuah perusahaan yang melakukan pengadaan PC dalam jumlah banyak, sehingga akan butuh waktu lama untuk mengecek secara fisik dimana harus membongkar atau membuka PC yang banyak tersebut untuk mengecek spesifikasi dari PC, belum lagi harus mengecek sistem operasi dan juga aplikasi yang ada di dalam sistem. Namun apabila menggunakan E-Z Audit ini, cukup dengan menginstall ke satu komputer dimana yang lainnya terhubung lewat jaringan ke komputer tersebut, maka proses audit dapat dilakukan secara langsung dan juga keseluruhan secara software maupun hardware. Maka dengan cara tersebut dapat dilakukan penghematan waktu serta sumber daya.

Untuk tranparan atau tidaknya laporan, menurut saya hasil audit sudah dapat dinyatakan transparan, dikarenakan proses audit dilakukan melalui On-Line oleh E-Z Audit sehingga tidak ada manipulasi data seperti pada System Properties bawaan Sistem Operasi. Hasil audit berupa laporan yang mudah diteliti sehingga sangat mudah apabila terjadi kejanggalan karena disajikan dalam bentuk persentase, contohnya apabila hasil akhir audit pada “Summary Report” melaporkan terdapat 80% sistem operasi telah memiliki sertifikasi OEM sedangkan 20% tidak memiliki sertifikasi OEM, dan pada hardware contohnya, “Summary Report” melaporkan bahwa 75% PC menggunakan prosesor core i5 sedangkan 25% menggunakan pentium 4 padahal seluruh komputer / PC dianggarkan untuk menggunakan prosesor core i7 dan sistem operasi yang memiliki sertifikasi OEM, akan sangat terlihat sekali apabila terjadi sabotase dalam kasus pengadaan komputer tersebut.









Daftar Pustaka :

[URL] http://www.ezaudit.net/about/default.htm , tanggal akses : 18 Januari 2013
Share:

Sabtu, 19 Januari 2013

Cybercrime Pada Telematika

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :
  • Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

  • Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

  • Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.


Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
  • Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

  • Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
  • Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

  • Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

  • Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
Share:

Etika Dunia Telematika

Etika adalah ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. Adapun tujuan adanya sebuah etika adalah untuk mendapatkan suatu konsep yang sama mengenai penilaian baik dan buruk bagi semua manusia dalam ruang dan waktu tertentu. Lantas bagaimana etika dalam dunia telematika? Peranan etika dalam dunia telematika sangat penting karena seiring dengan perkembangan teknologi yang terjadi dalam kehidupan manusia, semakin marak penggunaan berbagai macam teknologi telematika dan telah menimbulkan berbagai isu etika. Isu etika ini dapat dikategorikan menjadi empat jenis yaitu :
  1. Isu privasi. Rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor email, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu atau pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
  2. Isu akurasi. Autentifikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
  3. Isu properti. Kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan teknologi informasi adalah perangkat lunak. Penggandaan atau pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
  4. Isu aksesibilitas. Hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
Salah satu alasan sulitnya menegakkan etika dalam dunia telematika adalah karena relatif barunya bidang ini dan masih lemahnya UU telematika yang dapat menjadi payung hukum. Tidak seperti dunia kedokteran yang usianya sudah ratusan abad, bidang telematika adalah profesi baru. Walaupun ada juga yang melanggar, dalam dunia kedokteran, etika profesi sangat dijunjung tinggi. Hal itu tentu jauh berbeda dengan dunia telematika, di mana orang sangat mudah melanggar etika. Orang masih meraba-raba batasan antara inovasi, kreatifitas, dan pelanggaran etika. Apalagi dunia ini hampir sepenuhnya digeluti oleh anak-anak muda yang kerap mengabaikan persoalan moralitas yang sifatnya abu-abu. Semoga etika dalam dunia telematika akan semakin baik dan dijunjung tinggi seiring dengan perkembangan telematika yang semakin pesat.
Share:

disable copas

Contact Us

Nama

Email *

Pesan *

Pages

Mengenai Saya

Foto saya
Hi, My name is Benny Setiadi. Welcome to my blog, I'm sharing lots of content here related with my interest, Technology updates, Programming, Android and Augmented Reality. Hope my blog could be useful and have benefits for everyone. Please enjoy :).