Rabu, 01 Juli 2015

Tugas 3 Etika dan Prosfesionalisme TSI

1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?

IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
Tujuan IT Forensik
-    Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
-    Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.


2. Jelaskan contoh kasus yang berkaitan dengan bidang apa saja yang dapat dibuktikan dengan IT Forensik!

Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya
.

3. Hal-hal apa saja yang mendukung penggunaan IT Forensik, jelaskan!

Bidang yang mendukung penggunaan IT Forensik dapat dicontohkan seperti pada kepolisian di bidang penyidikan perkara, kedokteran dalam melakukan penelitian dan visum, bidang hukum dalam pencarian alat bukti dan materi dalam persidangan. Adapun orang-orang yang berhubungan dengan penggunaan IT Forensik seperti :
-       Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
-       Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain : menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
-       Teknisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT Forensik digunakan saat mengidentifikasi tersangka pelaku tindak criminal untuk penyelidik, kepolisian, dan kejaksaan.

Sumber :





Rabu, 29 April 2015

Kriteria manager proyek yang baik

Kriteria manager proyek yang baik adalah sebagai berikut :

1. Problem Solving
kemampuan manajer dalam menyelesaikan masalah secara efektif dan efisien.
2. Budgeting and Cost Skills
Kemampuan dalam hal membuat anggaran biaya proyek, analisis kelayakan investasi agar keuangan proyek dapat berjalan optimal sesuai dengan keinginan penyedia dana.
3. Schedulling and Time Management Skills 
Kemampuan untuk menjadwalkan proyek. Disini manajer proyek dituntut untuk dapat mengelola waktu secara baik agar proyek dapat selesai tepat waktu seperti yang diharapkan.
4. Technical Skills
Kemampuan teknis melingkupi pengetahuan dan pengalaman dalam hal proyek itu sendiri, dengan mengetahui prosedur-prosedur dan mekanisme proyek. Kemampuan teknis biasanya di dapat dari penimbaan ilmu khusus di bangku formal, misalnya Institut Manajemen Proyek, dan sebagainya.
5. Leadership Skills
Kepemimpinan menjadi salah satu peranan penting yang dimiliki oleh seorang manajer proyek.
6. Resource Management and Human Relationship Skills
Pemakaian sumber daya adalah masalah utama bagi para manajer proyek. Manajer proyek perlu memahami akibat dari kegagalan dalam mengelola sumber daya, oleh karena itu perlu kehati-hatian dalam menempatkan sumberdaya yang ada dan menjadwalkannya.
7. Communication Skills
Perencanaan sebuah proyek akan menjadi tidak berguna ketika tidak ada komunikasi yang efektif antara manajer proyek dengan timnya. Setiap anggota tim harus mengetahui tanggung jawab mereka. Kadang, jadwal perencanaan yang sudah dibuat secara sempurna oleh manajer proyek tidak dijalankan oleh timnya, tim lebih memilih bekerja dengan aturan mereka sendiri. Hal ini dikarenakan sang manajer tidak memberikan penjelasan atau mempresentasikan prosedur yang diinginkan dalam menjalankan proyek.

Sumber :


COCOMO dan Jenis - jenisnya

COCOMO adalah singkatan dari Constructive Cost Model yaitu algortima model estimasi biaya perangkat lunak yang dikembangkan dan diterbitkan oleh Barry Boehm. Cocomo merupakan sebuah model – model untuk memperkirakan usaha, biaya dan jadwal untuk proyek-proyek perangkat lunak. COCOMO pertama kali diterbitkan pada tahun 1981 Barry Boehm W. ‘s Book rekayasa ekonomi Perangkat Lunak sebagai model untuk memperkirakan usaha, biaya, dan jadwal untuk proyek-proyek perangkat lunak. Ini menarik pada studi dari 63 proyek di TRW Aerospace mana Barry Boehm adalah Direktur Riset dan Teknologi Perangkat Lunak pada tahun 1981. Penelitian ini memeriksa proyek-proyek ukuran mulai dari 2.000 sampai 100.000 baris kode , dan bahasa pemrograman mulai dari perakitan untuk PL / I . Proyek-proyek ini didasarkan pada model waterfall pengembangan perangkat lunak yang merupakan pengembangan software proses lazim pada tahun 1981.

Macam-macam COCOMO :

1. Basic COCOMO menghitung usaha pengembangan perangkat lunak (dan biaya) sebagai fungsi dari ukuran program yang. Ukuran Program dinyatakan dalam perkiraan ribuan baris kode sumber ( SLOC ) COCOMO berlaku untuk tiga kelas proyek perangkat lunak:

·      Proyek Organik – “kecil” tim dengan “baik” pengalaman bekerja dengan “kurang kaku” persyaratan
·      Proyek semi-terpisah – “menengah” tim dengan pengalaman bekerja dicampur dengan campuran kaku dan kurang dari kebutuhan kaku
·      Proyek tertanam – dikembangkan dalam satu set “ketat” kendala. Hal ini juga kombinasi proyek organik dan semi-terpisah. ( Hardware, software, operasional ).

2. Medium COCOMO menghitung usaha pengembangan perangkat lunak sebagai fungsi dari ukuran program yang dan satu set “driver biaya” yang mencakup penilaian subjektif dari produk, perangkat keras, personil dan atribut proyek. Ekstensi ini mempertimbangkan satu set empat “driver biaya”, masing-masing dengan sejumlah atribut anak.

3. Detail COCOMO menggabungkan semua karakteristik versi intermediate dengan penilaian dampak cost driver di setiap langkah (analisis, desain, dll) dari proses rekayasa perangkat lunak. Model rinci menggunakan pengganda usaha yang berbeda untuk setiap cost driver atribut. Ini Tahap pengganda upaya Sensitif masing-masing untuk menentukan jumlah usaha yang diperlukan untuk menyelesaikan setiap tahap. Dalam rinci COCOMO, upaya dihitung sebagai fungsi dari ukuran program yang dan satu set driver biaya yang diberikan sesuai dengan setiap fase siklus hidup perangkat lunak. Sebuah jadwal proyek rinci tidak pernah statis. Kelima fase rinci COCOMO adalah :
·      rencana dan kebutuhan.
·      desain sistem.
·      desain rinci.
·      kode modul dan uji.
·      integrasi dan pengujian.

Selasa, 28 April 2015

Kenapa Dianjurkan Menggunakan Software Open Source Dalam Membuat Aplikasi ?

Open Source adalah sebuah sistem baru dalam mendistribusikan software kepada pengguna dengan memberikan program dan source code nya secara gratis! Bahkan pengguna dapat mempelajari dan melakukan modifikasi untuk membuat software tersebut sesuai dengan kebutuhan mereka. Richard M. Stallman,pendiri Free Software Foundation -sebuah organisasi yang mendukung Open Source,mengeluarkan sebuah lisensi software untuk Open Source yang dinamakan GPL (GNU Public License). Lisensi inilah yang saat ini paling banyak digunakan untuk mendistribusikan software Open Source. Selain GPL, masih banyak lisensi software lainnya yang dikembangkan oleh komunitas Open Source.

keuntungan software Open Source:

Sisi pengguna:
·         Gratis
·         Pengguna dapat terlibat dalam pengembangan program karena memiliki source code nya
·         Respon yang baik dari pemakai sehingga bug dapat ditemukan dan diperbaiki dengan lebih cepat.
Sisi developer:
·         Seluruh komunitas mau dan dapat membantu untuk membuat software menjadi lebih baik 
·         Tidak ada biaya iklan dan perawatan program
·         Sebagai sarana untuk memperkenalkan konsep
Linux adalah sebuah contoh yang bagus. Banyak sistem operasi yang berusaha meniru kisah sukses Linux, tetapi Linux tetap yang paling sukses hingga saat ini. Aspek positif dari Open Source adalah penerimaan yang luas untuk software yang benar-benar bagus.

Softwate open source juga mempunyai kerugian :
·      Dengan banyaknya orang yang terlibat dalam pembuatan proyek software tidak menjamin bahwa proyek akan selesai dengan lebih cepat. Ada kemungkinan proyek bahkan tidak dapat terlaksana. Hal ini disebabkan dengan semakin banyaknya orang maka perbedaan akan sering terjadi, oleh karena itu diperlukan seorang pemimpin yang mampu bekerja sama dengan rekan-rekannya yang lain untuk membuat suatu arahan yang jelas tentang proyek.
·  Menurut Alan Cox dalam papernya “Cathedrals, Bazaars and the Town Council” [Ala98], permasalahan akan muncul ketika tibanya banyak orang yang tidak paham dan mereka mulai mengemukakan opininya, bukan memberikan kodenya. Mereka berdebat tentang hal-hal yang tidak berguna. Hal ini tentu saja akan sangat merugikan karena perdebatan tersebut tidak akan menghasilkan apa-apa.
·      Konflik di antara para pengembang. Terkadang dalam model open source sebagaimana juga terjadi dalam model pengembangan ilmiah, terjadi konflik antara para pengembang. Hal ini dapat terjadi bila satu atau beberapa pengembang merasa tidak puas dengan pengembang lainnya, baik dalam hal pencapaian ataupun masalah-masalah teknis dalam proyek yang sedang mereka kerjakan. Bilamana hal ini telah terjadi dapat mengakibatkan tertundanya proyek yang sedang mereka kerjakan, bahkan tidak tertutup kemungkinan proyek tersebut menjadi gagal.
·    Fragmentasi. Dengan tersedianya kode sumber untuk setiap aplikasi, maka seseorang dapat saja merubah sebagian kode sumber asli dan mengeluarkan aplikasi yang sama dengan nama baru atau mengeluarkan aplikasi sama dengan versi baru.
·      Ketergantungan pada satu orang pemimpin. Proyek-proyek open source biasanya dimulai oleh satu atau beberapa orang, sehingga ketergantungan menjadi sangat tinggi. Dengan berlalunya waktu, para pemimpin tersebut mungkin menjadi bosan, burn-out, dipekerjakan oleh organisasi lain. Akibatnya proyek-proyek yang mereka tangani dapat menjadi tertunda atau bahkan mungkin hilang.
·     Penjiplakan. Dengan tersedianya kode sumber bagi setiap software, tidak tertutup kemungkinan ada pihak-pihak yang memanfaatkan hal tersebut demi kepentingan dirinya, misalnya saja seorang mahasiswa ilmu komputer mendapat tugas untuk membuat suatu program, ia kemudian mencarinya di Internet dan mendapatkan versi open sourcenya. Lalu ia memodifikasi sedikit program tersebut dan menyerahkan pada dosennya untuk dinilai. Bila dosen tidak waspada maka program tersebut akan lolos dan si mahasiswa akan mendapat nilai dengan mudah dan tidak adil bagi mahasiswa yang membuatnya sendiri.



Minggu, 19 April 2015

Tugas 2 Etika Profesionalisme TSI


1.    Jelaskan apa yang menjadi alasan peyalahgunaan fasilitas teknologi sistem informasi sehingga ada orang atau pihak lain menjadi terganggu!
Layanan telematika, berdampak positif dan negatif, karena semakin mudahnya layanan akses telematika tersebut, banyak yang memanfaatkan celah keamanan di layanan tersebut untuk keperluan pribadi atau kelompok. Menurut saya, faktor - faktor yang menyebabkan penyalahgunaan layanan telematika adalah :

·      SDM, Sumber Daya Manusia yang memungkin untuk mengekploitas layanan telematika tersebut  untuk kepentingan pribadi atau kelompok.Hal ini dipengaruhi oleh lingkungan sekitar, pergaulan, konten yang diakses, keperluan hidup dll. beberapa orang menganggap kegiatan seperti ini menjadi suatu kepuasan tersendiri bila berhasil melakukan hal tersebut.
·      Peranan Orang Tua, Orang tua disini berlaku untuk pengguna dibawah umur atau remaja yang masih dalam pengawasan orang tua dalam mengakses konten digital dari layanan telematika. Bila peranan orang tua kurang maka penyalahgunaan layanan telematika dari user tersebut sangat terbuka.
·      Faktor Kepentingan Pribadi / Kelompok. dapat dilihat dari kasus penyerangan Server SONY yang di retas oleh Oknum Hacker yang mengatasnamakan GOP dan mengambil berbagai file internal di dalam Server Sony tersebut dan mempublikasikannya.



2.    Bagaimana cara menanggulangi gangguan-gangguan yang muncul karena penyalahgunaan fasilitas teknologi sistem informasi? Jelaskan!
·      Perlunya kesadaran diri untuk tidak menyalahgunakan fasilitas teknologi sistem informasi, dengan mengikuti penyuluhan / seminar tentang menggunakan fasilitas teknologi sistem informasi secara positif dan bermanfaat.
·      Melakukan pengawasan atau memperketat peraturan penyajian konten – konten yang tersedia.

3.    Sebutkan salah satu kasus yang terjadi berkaitan dengan penyalahgunaan fasilitas teknologi sistem informasi, beri tanggapan akan hal tersebut!

FENOMENA MEDIA SOSIAL
Tingginya penggunaan telepon genggam ataupun smartphone pada anak usia sekolah, secara tidak langsung meningkatkan pula pemanfaatan media sosial dikalangan anak sekolah ini. Dengan menggunakan telepon genggam atau smartphone yang mereka miliki, mereka dapat dengan mudah mengakses aplikasi media sosial yang mereka miliki. Buktinya dalam hal jumlah pengguna facebook saja, per desember 2013 menurut socialbaker, Indonesia menduduki peringkat keempat dibawah Amerika, India dan Brazil.
Fenomena ini telah menjadi bahan penelitian oleh banyak pihak dan menghasilkan beberapa kesimpulan. Dari beberapa penelitian yang dilakukan terhadap fenomena media sosial ini, disebutkan bahwa alasan mengapa remaja sangat menggemarinya yang pertama adalah dengan menggunakan media sosial ini, mereka lebih mendapatkan perhatian dari masyarakat ataupun mereka yang sebaya. Hasil penelitan yang dilakukan oleh Pew Research Center Study, Amerika Serikat, menghasilkan fakta bahwa sebagian remaja melakukan aktifitas berbagi informasi melalui media sosial. Berbagi informasi ini menjadi kunci mereka untuk mendapatkan perhatian bagi mereka sendiri. Sebagian dari remaja juga mengeluhkan tentang aktifitas overposting di media sosial ini. Akan tetapi mereka tidak menyadari bahwa mereka juga menjadi salah satu bagian dari aktifitas tersebut. Kedua adalah remaja cenderung lebih percaya diri jika bergaul di media sosial daripada di kehidupan bermasyarakat yang sebenarnya. Hal ini membuat anak-anak dan remaja tertutup dengan orang disekitarnya dan lebih merasa aman jika melampiaskannya di media sosial. Disisi lain sikap semacam ini memicu aktifitas meminta pendapat. Pendapat yang diharapkan bukan saran langsung dari seseorang, melainkan saran melalui teman di media sosial. Saran disini tidak hanya berupa komentar, namun kadang juga hanya sekedar like pada postingan mereka di facebook atau sekedar retweet pada twitter. Dengan banyaknya like ataupunretweet yang mereka dapat maka makin populer juga mereka diantara yang lainnya. Ketiga adalah satu hal yang dipacu oleh poin kedua. Dengan populernya mereka di media sosial akan timbulkah citra dari diri anak-anak dan remaja ini. Mereka berusaha mencetak citra yang baik akan dirinya melalui media sosial. Namun tentunya citra yang dihasilkan ini tentunya bukan citra yang sebenarnya. Perlu diingat bahwa pada sebuah penelitian, penggunaan media sosial biasanya untuk menghindari rasa malu untuk bersosialisasi secara langsung dengan masyarakat. Bukan berarti jika citra anak-anak dan remaja baik di media sosial, akan baik pula di realitanya.
Lebih buruknya lagi, regulasi dan aturan yang ditetapkan oleh penyedia layanan media sosial yang rata-rata menetapkan usia penggunanya harus berusia lebih dari 17 tahun kerap dilanggar. Wawancara yang dilakukan penulis dengan beberapa guru SD dan SMP menemukan bahwa kebanyakan siswa SD dan SMP sudah mahir dan terbiasa menggunakan media sosial. Meskipun banyak orang yang menganggap hal ini merupakan persoalan yang wajar, apabila tidak disikap dengan bijak maka media sosial dapat merubah sifat dan perilaku siswa ke arah yang negatif.
Akibat negatif dari penggunaan media sosial yang paling banyak menelan korban didunia adalah cyberbullying. Cyberbullying dapat diartikan sebagai tindangan mengusik, menghina, mengejek, atau menyudutkan seseorang memalui media teknologi komunikasi (dalam banyak kasus melalui internet dan jaringan telepon genggam). Anak-anak dan remaja dapat menjadi korban cyberbullying tanpa terkecuali. Salah satu kasus terkenal tentang dampak cyberbullying adalah kasus Megan Meier yang bunuh diri karena di-bully melalui media sosial MySpace. Tidak ada anak ataupun remaja yang dapat kebal terhadap tindakan ini.
Cyberbullying berbeda dengan tindakan bully biasa. Hal ini dikarenakan pelaku bully dapat menjadi apa saja tanda diketahui identitas aslinya (anomim), karena mereka bersembunyi dibalik teknologi yang digunakan. Pelaku bully juga dapat menjadi sangat liar dalam aksinya melakukan bully dikarenakan korban tidak bisa memberikan respon secara langsung kepada pelaku. Selain itu cyberbullying dapat menjadi sebuah virus karena dapat didistribusikan memalui media internet yang dapat diakses oleh siapapun. Korbanpun mungkin tidak mengetahui alasan mengapa dia menjadi seorang korban karena dia tidak mengetahui siapa yang membullynya.


Tanggapan :

Dalam penggunaan media sosial khususnya di kalangan remaja karena pengguna media sosial di dominasi pada kalangan tersebut, harus menggunakan media sosial secara bijak dan benar. Tidak dibenarkan apabila media sosial digunakan remaja untuk membully, mengolok-olok dan lain-lain yang merugikan orang lain. Saran saya bagi kalangan remaja gunakanlah fasilitas media sosial untuk memposting yang bermanfaat bagi banyak orang misalkan saja posting informasi seminar, kegiatan kemasyarakatan, info lalu lintas dan lainnya yang dapat meningkatkan sistem penunjang keputusan bagi pengguna media sosial lainnya. 

Minggu, 29 Maret 2015

Etika & Profesionalisme TSI

1.    Jelaskan apa yang dimaksud dengan “Etika” secara umum dan berikan contoh penerapan “Etika” dalam teknologi sistem informasi!

Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu di mana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benarsalahbaikburuk, dan tanggung jawab. St. John of Damascus (abad ke-7 Masehi) menempatkan etika di dalam kajian filsafat praktis (practical philosophy).
Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi. Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.
Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai etika).

Dalam bidang teknologi informasi, tentunya etika menjadi sangat penting khususnya di era informasi seperti sekarang ini. Para pelaku dunia IT harus mengetahui etika dalam penggunaan Teknologi Sistem Informasi.

·      Etika untuk pembuat teknologi informasi 
Pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal, salah satu contohnya adalah kasus dimana apple mengugat samsung dikarenakan bentuk produk yang dimuliki samsung memiliki bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari apple. 

·      Etika untuk pengelola teknologi informasi 
Pengelola adalah orang yang mengelola teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE 

·      Etika untuk pengguna teknologi informasi 
Pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka, etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan.

            Kita menyadari perlunya manajemen puncak menetapkan budaya etika menyeluruh di perusahaan. Budaya ini menyediakan kerangka kerja etika, seperti halnya kode etika dari berbagai asosiasi profesional di bidang sistem informasi. Etika mempengaruhi bagaimana para spesialis informasi melaksanakan tugas mereka Dengan demikian tanggung jawab CIO untuk mencapai etika pada sistem yang dibuat dan pada orang-orang yang membuatnya. Untuk memenuhi tanggung jawab tersebut CIO dapat mengikuti strategi yang terencana dengan baik. 

2.    Apa tujuan dari penerapan “Etika” dalam teknologi sistem informasi? Jelaskan!

·      Tujuan Etika dalam teknologi Informasi
Etika menjadi dasar pijakan pengembangan, pemapanan dan penyusunan instrument. Tujuannya adalah jelas bahwa etika ditujukan sebagai dasar pijakan atau patokan yang harus ditaati dalam teknologi informasi untuk melakukan proses pengembangan, pemapanan dan juga untuk menyusun instrument.

·      Sasaran Etika digunakan dalam teknologi informasi ditujukan agar
1. mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
2. Mampu menginventarisasikan dan mengidentifikasikan etikan dalam teknologi informasi.
3. Mampu menemukan masalah dalam penerapan etika teknologi informasi.
Potensi Etika dalam Teknologi Informasi, memberikan kemudahan bagi manusia dalam kehidupan dan bekerja, hingga menghasilkan produktivitas yang semakin sempurna serta dapat meningkatkan mutu kehidupan.


3.    Jelaskan “Etika” apa yang harus diperhatikan bagi pembuat, pengembang dan pengguna teknologi sistem informasi!

Aspek-Apek Yang Harus Diperhatikan dalam Teknoogi Informasi :

·      Aspek Teknologi
            Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga menghancurkan kota hirosima.
            Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.
·      Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan menganai hal tersebut antara lain:
Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan2 teritorial system hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan2 hukum yang muncul akibat aktifitas internet.
·           Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bias melihat adanya proses pembelajaran.

·      Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bias mengakibatkan kerugian ekonomi yang tidak sedikit di Indonesia ada 109 kasus yang merupakan predikat PRAUD (Credit Card) korbannya 80% adalah warga AS.

·      Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan social budaya di Indonesia adalah ditolaknya setiap transasi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia. Cyber Crime : perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan terhadap teknologi computer dan telekomunikasi..

Sumber :

Kamis, 01 Januari 2015

Telematika dan Indonesiaku

1.    Kasus Pencucian Uang
Misteri saldo Rp 13 triliun di tabungan milik H. Alimin, petani asal Jalan Gunung Tolong, Kec. Bacukiki Barat, Parepare, akhirnya terungkap. Koordinator Humas Bank Indonesia (BI) Makassar, Widodo Cahyono, Jumat, 5 Februari, menuturkan kejadian itu kesalahan petugas mengentri data ke komputer. Pemeriksaan peneliti BI menemukan petugas Mandiri saat itu kebablasan mengetik angka nol yang sepatutnya hanya Rp 1.300.000 menjadi Rp 13.000.000.000.000.  "Tak benar jika dikatakan dana sebesar itu adalah transferan teroris atau dana talangan seperti bank Century," tutur Widodo menepis spekulasi yang berkembang di tengah masyarakat. Pengamat Ekonomi dari Unhas, Marsuki DEA menambahkan, kejadian ini sepatutnya menjadi perhatian bagi perbankan membenahi teknologi keuangannya. "Kalau memang benar itu salah input, masak
sampai 12 nolnya," tutur dia, setengah tertawa. Sementara itu, Kapolwil Parepare Kombes Pol Ruslan Nicholas, mengaku sudah mendengar informasi saldo petani yang melonjak hingga triliun. "Kami sudah mendengar kabar itu tapi sepertinya hanya kesalahan cetak saja," kata dia. Terpisah, Pengawas Madya Kantor Bank Indonesia Makassar, Abdul Malik menyampaikan, pihaknya sudah menerima laporan terkait pembengkakan saldo pada rekening salah seorang nasabah Bank Mandiri di Parepare. Kasus tersebut sudah diselesaikan pihak Bank Mandiri dengan nasabah bersangkutan. Lebih lanjut kata Malik, kasus tersebut sebenarnya sudah lama terjadi, sekitar 2008 lalu. "Itu juga sudah disidik pihak kepolisian. Kemungkinan baru terungkap sekarang karena maraknya kasus pembobolan ATM," ungkap Malik. (azh-asw).


2. Kasus Penyadapan
Seperti yang kita ketahui kasus-kasus yang sedang hangat sekarang yaitu perseteruan antara indonesia dan australia, karena australia dianggap melanggar perjanjian kerjasama. Australia melakukan penyadapan ke sejumlah orang penting indonesia seperti bapak presiden kita, termasuk ibu presiden kita serta anggota komisi DPR. Mendengar hal tersebut bapak presiden langsung mengadakan konferensi serta meninstruksikan MENLU yaitu marty natalegawa untuk memanggil duta besar RI untuk australia, beliau mengujarkan akan memberhentikan kerjasama sesegera mungkin dengan australia, diantaranya kerjasama di bidang militer, kerjasama bidang intelijen dan kerjasama pencegahan penyelundupan penumpang gelap. 
     DSD yaitu badan intelijen australia yang melakukan penyadapan. Presiden menyurati perdana menteri australia yaitu tony abbot untuk meminta penjelasan masalah terkait. Kalau menurut saya Tindakan pemerintah Indonesia dengan memanggil pulang duta besar dan menghentikan beberapa kerja sama militer dengan Australia sebagai respons atas penyadapan yang dilakukan intelijen "negeri kanguru" terhadap Presiden Susilo Bambang Yudhoyono dinilai tepat. "Sikap pemerintah Indonesia sudah tepat karena secara diplomatik Presiden Susilo Bambang Yudhoyono menghendaki hubungan baik dan tidak saling mencurigai," kata pengamat politik Universitas Muhammadiyah Yogyakarta (UMY) Bambang Cipto di Yogyakarta, Sabtu.
     Menurut dia, tindakan pemerintah Indonesia merupakan sebuah bentuk penyesalan atas tindakan penyadapan yang dilakukan Australia dan bukan untuk memusuhi. Indonesia tidak mengusir duta besar Australia. "Kerja sama yang dihentikan Indonesia secara sepihak membuat pemerintah Australia secara resmi mengungkapkan penyesalan itu merupakan bentuk perasaan takut mereka kepada Indonesia," kata Rektor UMY itu.
     Ia mengatakan, Indonesia merupakan negara yang penting bagi Australia. Hubungan kedua negara yang tidak sekali mengalami ketegangan diplomatik tersebut merupakan suatu dinamika hubungan antarnegara yang bertetangga.
     "Australia dan Indonesia tidak bisa lepas dari fakta bahwa kedua negara bertetangga dan akan masih ada hubungan yang panjang ke depan. Hal itu semacam bumbu dalam hubungan diplomatik, tidak mungkin hubungan mulus-mulus saja," katanya. Menurut dia, Indonesia tidak memiliki permusuhan yang fundamental dengan Australia sehingga hubungan kedua negara tidak akan putus begitu saja. "Kasus penyadapan tersebut tidak akan mengganggu para pelajar Indonesia yang sedang belajar di negeri kanguru," katanya. Adanya wacana untuk mendatangkan mantan kontraktor untuk National Security Agency (NSA) yang menginformasikan penyadapan Australia, Edward Snowden, ia mengatakan hal itu tidak perlu dilakukan karena akan memperlebar masalah. "Saya rasa hal itu tidak perlu dilakukan. Masalah tidak perlu diperpanjang," kata Guru Besar Hubungan Internasional UMY itu.

3.    Kasus Bank BCA jadi sasaran carding

Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati – hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan. 
Menurut perusahaan Security Clear Commerce di Texas USA, saat ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal kejahatan Carding dengan memanfaatkan teknologi informasi (Internet) yaitu menggunakan nomor kartu kredit orang lain untuk melakukan pemesanan barang secara online. Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan nomor kartu kreditnya dan penjual mengirimkan barangnya, cara ini relatif aman bagi pelaku karena penjual biasanya membutuhkan 3 –5 hari untuk melakukan kliring atau pencairan dana sehingga pada saat penjual mengetahui bahwa nomor kartu kredit tersebut bukan milik pelaku barang sudah terlanjur terkirim.
Selain carding, masih banyak lagi kejahatan yang memanfaatkan Internet. Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut, Dani memberitahukan apa yang telah dilakukannya kepada hacker lain melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface disini berarti mengubah atau mengganti tampilan suatu website. Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection. Teknik ini dianggap sebagai teknik tantangan utama bagi seorang hacker untuk menembus jaringan karena setiap jaringan mempunyai sistem keamanan yang berbeda-beda serta menunjukkan sejauh mana kemampuan operator jaringan, sehingga apabila seorang hacker dapat masuk ke dalam jaringan tersebut dapat dikatakan kemampuan hacker lebih tinggi dari operator jaringan yang dimasuki. 
Kelemahan admin dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik Partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah tersebut disamping kemampuan Hacker yang lebih tinggi, dalam hal ini teknik yang digunakan oleh Hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Teknik lain adalah yang memanfaatkan celah sistem keamanan server alias hole Cross Server Scripting (XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server yang memungkinkan user atau pengguna menyisipkan baris-baris perintah lainnya. Biasanya perintah yang disisipkan adalah Javascript sebagai jebakan, sehingga pembuat hole bisa mendapatkan informasi data pengunjung lain yang berinteraksi di situs tersebut. Makin terkenal sebuah website yang mereka deface, makin tinggi rasa kebanggaan yang didapat. Teknik ini pulalah yang menjadi andalan saat terjadi cyberwar antara hacker Indonesia dan hacker Malaysia, yakni perang di dunia maya yang identik dengan perusakan website pihak lawan. Menurut Deris Setiawan, terjadinya serangan ataupun penyusupan ke suatu jaringan komputer biasanya disebabkan karena administrator (orang yang mengurus jaringan) seringkali terlambat melakukan patching security (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem). Hal ini mungkin saja disebabkan karena banyaknya komputer atau server yang harus ditanganinya. 
Dengan demikian maka terlihat bahwa kejahatan ini tidak mengenal batas wilayah (borderless) serta waktu kejadian karena korban dan pelaku sering berada di negara yang berbeda. Semua aksi itu dapat dilakukan hanya dari depan komputer yang memiliki akses Internet tanpa takut diketahui oleh orang lain/ saksi mata, sehingga kejahatan ini termasuk dalam Transnational Crime/ kejahatan antar negara yang pengungkapannya sering melibatkan penegak hukum lebih dari satu negara. 
Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/ Cybercrime memiliki karakter yang berbeda dengan tindak pidana umum baik dari segi pelaku, korban, modus operandi dan tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar KUHP. Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan kekacauan didalam perkembangannya. Dampak negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan nama “CYBERCRIME” yang tentunya harus diantisipasi dan ditanggulangi. Dalam hal ini Polri sebagai aparat penegak hukum telah menyiapkan unit khusus untuk menangani kejahatan cyber ini yaitu UNIT V IT/CYBERCRIME Direktorat II Ekonomi Khusus Bareskrim Polri.




Sumber ;
http://tryisnumberone.blogspot.com/
hilmansatria1997.blogspot.com/2014_09_01_archive.html
http://resturamadhanrestu.blogspot.com/2014/12/contoh-3-kasus-telematika.html