Seorang dalang cybercrime yang
membajak PC lebih
dari 30 juta.
Rusia hi-tech kriminal
Georgiy Avanesov dinyatakan
bersalah sabotase komputer
oleh pengadilan Armenia.
Bapak Avanesov diadili
dan dihukum di Armenia, saat ia ditangkap di bandara Yerevan pada tahun 2010.
Pihak berwenang menuntut
pada Mr Avanesov setelah
mereka mengambil dan membongkar
jaringan komputer yang dikendalikan.
Bredolab mulai beroperasi pada tahun 2009 dan Bapak Avanesov menggunakan berbagai teknik, termasuk serangan otomatis dan pesan phishing, untuk
memperluas itu. Sebuah jaringan
mesin dibajak dijalankan dengan cara ini dikenal sebagai botnet dan mereka telah
menjadi pokok dari banyak hi-tech penjahat.
Pada puncaknya, botnet Bredolab - seperti yang
disebut oleh peneliti keamanan -
yang mengirimkan pesan
sampah lebih dari tiga miliar surat
sehari. Jaringan ini juga disewa oleh penjahat
cyber lainnya dan
menggunakannya untuk melakukan serangan pada
situs web, beriklan palsu anti-virus program dan mengirimkan
spam buatan
mereka sendiri dan virus.
Dengan mengirimkan spam dan melakukan pekerjaan untuk menyewa, Bredolab dilaporkan menghasilkan
pendapatan sekitar 100.000 euro (£ 80.000) per
bulan untuk 27-tahun penciptanya.
Pada bulan Oktober 2010, polisi Belanda menguasai
botnet Bredolab dan
mulai mengambil terpisah untuk
mengungkapkan siapa yang mengendalikannya.
Bapak Avanesov berusaha
menghambat penyelidikan ini menggunakan serangan berbasis
web pada polisi tetapi upaya untuk mendapatkan kembali kontrol
Bredolab gagal. Penangkapannya
mengikuti setelahnya.
Sidang merupakan tonggak untuk Armenia karena dilaporkan
pertama kalinya negara itu telah menghukum seorang kriminal komputer.
Sumber :
http://www.bbc.co.uk/news/technology-18189987
Cyber Crime | Ita Rosita
Pengertian
Cyber Crime adalah sebuah bentuk krimanal yang mana menggunkan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan ini misalnya hacking, pelanggaran hak cipta, porno grafi anak, eksploitasi anak, carding dan masih banyak kejahatan dengan cara internet. juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.
Dalam
definisi lain, kejahatan dunia maya adalah
istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke
dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas,
pornografi anak, dll.
Kejahatan
komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini
dibagi menjadi dua kategori:
1. Kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target.
2. Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
1. Kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target.
2. Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu :
Malware(Malicious Software/Code)
Adalah perangkat lunak perangkat lunak yang diciptakan menyusup atau merusak sistem komputer, server, atau jaringan tanpa izin(informed consent)dari pemilik. Istilah ini adalah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah 'virus komputer' terkadang dipakai sebagai frasa pemikat(catch phrse) untuk mencakup semua jenis perangkat perusak, termasuk virus murni(true virus).
Denial of Service (DOS) Attack
Adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber(resource) yang dimiliki komputer tersebut sampai komputer itu tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer/server yang diserang tersebut.
Computer virusses
Adalah virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari komputer ke komputer lain(dalam sebuah bentuk yang akan di eksekusi) ketika inangnya diambil dari komputer target. Contoh ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas(floppy disk, cd, dvd, atau usb drive).
Cyber stalking (pencurian dunia maya)
Adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, mambuat ancaman, pencurian identitas, pengrusakan data atau peralatan, penghasutan anank dibawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu.
Definisi dari "pelecehan" harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk kesulitan oranng lain secara masuk akal.
Penipuandan pencurian idenitas
Adalah menggunakan identitas orang lain seperti KT, SIM atau passport untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan internet, namun sering juga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan kejahatan. Pencurian identitas dapat menggunkan identitas orang lain untuk suatu transaksi atau kegiatan. Sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan transaksi atau kegiatan tersebut.
Phising Scam
Dalam security computer, phising (indonesia : pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk dapat informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai pebisnis terpercaya dalam sebuah eletronik resmi, seperti surat elektronik atau pesan instant.
Information warfare (perang informasi)
Adalah penggunaan atau pengolahan informasi dalam mengejar keunggulan kompetitif atas lawan. Perang informasi dapat melibat kan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propoganda atau disinformasi untuk, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan informasi. Perang informasi berhubungan erat dengan perang psikoligis.
Contohnya ketika seseorang mencuri informasi dari situs atau menyebabkan kerusakan komputer atau jaringan. Semua tindakan ini adalah virtual(tidak nyata) terhadap informasi tersebut hanya ada dalam dunia digital dan kerusakan dalam kenyataan, tidak ada kerusakan fisik hanya fungsi mesin yang bermasalah.
Larangan File-sharers Menggunakan VPN
Kaum
muda semakin beralih ke jaringan privat virtual (VPN) untuk bebas
berbagi musik dan film mereka.
The Pirate Bay telah menyarankan pengunjung untuk menggunakan VPN. Akan ilegal untuk melakukannya untuk men-download file bajakan.
Sebagai tanggapan publik pertama sejak lima dari ISP besar di Inggris sepakat untuk memblokir pelanggan mereka dari situs file-sharing, The Pirate Bay tetap menantang. "Seperti biasa ada cara mudah untuk menghindari blok. Gunakan layanan VPN untuk menjadi anonim dan mendapatkan akses internet tanpa sensor, Anda harus melakukan hal ini kapanpun," katanya.
Beberapa pakar industri sekarang percaya bahwa VPN bisa menjadi penerbit target berikutnya.
Sistem Anonimitas. Setelah
melestarikan dunia bisnis, VPN adalah jaringan aman yang memungkinkan berbagi
data di belakang firewall sangat dienkripsi. Fakta bahwa
mereka memungkinkan pengguna untuk bertukar file tanpa terdeteksi membuat
mereka sempurna untuk perompak.
"VPN bisa menjadi bagian depan depan dalam perang melawan pembajakan," prediksi analis independen musik Mark Mulligan.
Dia menunjuk semakin populernya VPN seperti BT Guard - dalam hal ini, BT singkatan dari Bit Torrent tidak British Telecom. Semakin layanan seperti HideMyAss terus terang bernama telah mengambil langkah-langkah ekstra untuk melindungi pengguna mereka, tambahnya.
"Beberapa penyedia telah mulai menempatkan sistem anonimitas di tempat, seperti tidak melacak alamat IP dan menghapus log setelah tujuh hari."
Industri musik telah berubah fokusnya selama setahun terakhir, jauh dari penargetan individu file-sharers untuk mematikan akses ke situs melalui layanan nama domain memblokir - yang berarti siapa pun dalam mengetik alamat situs torrent tidak akan melewati. Untuk mencapai hal ini, penyedia konten harus mencapai kesepakatan dengan penyedia jasa internet untuk memblokir akses atau memaksa blok melalui pengadilan.Tindakan keras terhadap The Pirate Bay kini telah diberlakukan di seluruh Eropa dan akan segera terjadi di Inggris.Beberapa mempertanyakan efektivitas blok saat ini.
BT, misalnya, telah diadaptasi pelecehan anak yang sistem penyaringan yang dikenal sebagai Cleanfeed, namun tidak merahasiakan fakta bahwa sistem ini tidak sepenuhnya sangat mudah.
Gunakan apa yang disebut proxy server dalam hubungannya dengan VPN adalah salah satu cara untuk mengelilingi filter.
"Cleanfeed BT adalah Rolls Royce penyaringan perangkat lunak namun selalu ada cara di sekitarnya," kata Mulligan.
"VPN bisa menjadi bagian depan depan dalam perang melawan pembajakan," prediksi analis independen musik Mark Mulligan.
Dia menunjuk semakin populernya VPN seperti BT Guard - dalam hal ini, BT singkatan dari Bit Torrent tidak British Telecom. Semakin layanan seperti HideMyAss terus terang bernama telah mengambil langkah-langkah ekstra untuk melindungi pengguna mereka, tambahnya.
"Beberapa penyedia telah mulai menempatkan sistem anonimitas di tempat, seperti tidak melacak alamat IP dan menghapus log setelah tujuh hari."
Industri musik telah berubah fokusnya selama setahun terakhir, jauh dari penargetan individu file-sharers untuk mematikan akses ke situs melalui layanan nama domain memblokir - yang berarti siapa pun dalam mengetik alamat situs torrent tidak akan melewati. Untuk mencapai hal ini, penyedia konten harus mencapai kesepakatan dengan penyedia jasa internet untuk memblokir akses atau memaksa blok melalui pengadilan.Tindakan keras terhadap The Pirate Bay kini telah diberlakukan di seluruh Eropa dan akan segera terjadi di Inggris.Beberapa mempertanyakan efektivitas blok saat ini.
BT, misalnya, telah diadaptasi pelecehan anak yang sistem penyaringan yang dikenal sebagai Cleanfeed, namun tidak merahasiakan fakta bahwa sistem ini tidak sepenuhnya sangat mudah.
Gunakan apa yang disebut proxy server dalam hubungannya dengan VPN adalah salah satu cara untuk mengelilingi filter.
"Cleanfeed BT adalah Rolls Royce penyaringan perangkat lunak namun selalu ada cara di sekitarnya," kata Mulligan.
Serang Cyber Terhadap Sistem Komputer Olimpiade Games | Achmad Syaifullah
Simulasi
cyber-serangan akan dilakukan pada sistem komputer yang menuju Olimpiade London 2012.
Serangkaian
skenario terburuk yang akan dimainkan pada bulan Maret dan Mei, hanya beberapa
bulan menjelang pembukaan Olimpiade. Mereka termasuk penolakan besar serangan layanan
di situs resmi, dan mendapatkan virus ke komputer penyelenggara. Meskipun perencanaan
yang luas, bos Olimpiade mengatakan mereka tidak menyadari ancaman tertentu.
Jaringan komputer yang digunakan untuk mencatat skor dan memberikan informasi kepada publik dan media telah dikembangkan selama bertahun-tahun. Sebuah pusat kontrol, di mana operasi akan dikoordinasikan dari, dibuka pada hari Senin di Canary Wharf.
Staf tetapnya dari 180 pekerja sudah melakukan berjalan kering acara olahraga, karena mereka mencoba untuk mengidentifikasi dan memperbaiki masalah. Tapi salah satu ketakutan terbesar sekitar Olimpiade bukan server jatuh atau kekuasaan outage, tapi serangan yang disengaja oleh penjahat cyber.
Selama periode Olimpiade Beijing 2008, Cina adalah tunduk pada sekitar 12 juta serangan online per hari. Inggris telah belajar dari pendahulunya, kata Gerry Pennell, informasi kepala kantor untuk London 2012.
"Pendekatan dari website ini yang didistribusikan. Itu meminimalkan rute serangan DDoS," jelasnya.
"Prinsip lain yang penting adalah untuk menjaga mission-critical sistem permainan cukup terisolasi dari apa-apa web hadapi. Jadi sangat dipartisi dan dipisahkan, sehingga membuat sulit bagi serangan eksternal untuk berhasil."
Pengujian keamanan pada sistem akan dilakukan dalam versi khusus yang terisolasi dari jaringan Olimpiade, menggunakan tim di-rumah para hacker berpura-pura.
"Kami mensimulasikan kompetisi lalu dan kami memiliki tim bayangan dari sekitar 100 orang yang datang dan menciptakan masalah - menyuntikkan virus, memutuskan hubungan server PC," kata Patrick Adiba dari Atos, perusahaan yang mengelola TI permainan 'sistem.
"Kami menggunakan sistem simulasi sehingga tidak terlalu penting jika kita merusak data Kami mensimulasikan efek tersebut dan melihat bagaimana orang bereaksi.."
Bapak Adiba mengatakan bahwa perusahaannya selalu mencari informasi tentang potensi ancaman terhadap Olimpiade.
"Kami memiliki sistem sendiri dalam Atos untuk melihat evolusi kejahatan dunia maya, dan kami memiliki kontak dengan otoritas terkait untuk berbagi pengetahuan dan informasi.
Jaringan komputer yang digunakan untuk mencatat skor dan memberikan informasi kepada publik dan media telah dikembangkan selama bertahun-tahun. Sebuah pusat kontrol, di mana operasi akan dikoordinasikan dari, dibuka pada hari Senin di Canary Wharf.
Staf tetapnya dari 180 pekerja sudah melakukan berjalan kering acara olahraga, karena mereka mencoba untuk mengidentifikasi dan memperbaiki masalah. Tapi salah satu ketakutan terbesar sekitar Olimpiade bukan server jatuh atau kekuasaan outage, tapi serangan yang disengaja oleh penjahat cyber.
Selama periode Olimpiade Beijing 2008, Cina adalah tunduk pada sekitar 12 juta serangan online per hari. Inggris telah belajar dari pendahulunya, kata Gerry Pennell, informasi kepala kantor untuk London 2012.
"Pendekatan dari website ini yang didistribusikan. Itu meminimalkan rute serangan DDoS," jelasnya.
"Prinsip lain yang penting adalah untuk menjaga mission-critical sistem permainan cukup terisolasi dari apa-apa web hadapi. Jadi sangat dipartisi dan dipisahkan, sehingga membuat sulit bagi serangan eksternal untuk berhasil."
Pengujian keamanan pada sistem akan dilakukan dalam versi khusus yang terisolasi dari jaringan Olimpiade, menggunakan tim di-rumah para hacker berpura-pura.
"Kami mensimulasikan kompetisi lalu dan kami memiliki tim bayangan dari sekitar 100 orang yang datang dan menciptakan masalah - menyuntikkan virus, memutuskan hubungan server PC," kata Patrick Adiba dari Atos, perusahaan yang mengelola TI permainan 'sistem.
"Kami menggunakan sistem simulasi sehingga tidak terlalu penting jika kita merusak data Kami mensimulasikan efek tersebut dan melihat bagaimana orang bereaksi.."
Bapak Adiba mengatakan bahwa perusahaannya selalu mencari informasi tentang potensi ancaman terhadap Olimpiade.
"Kami memiliki sistem sendiri dalam Atos untuk melihat evolusi kejahatan dunia maya, dan kami memiliki kontak dengan otoritas terkait untuk berbagi pengetahuan dan informasi.
Muncul ancaman
Sejak Olimpiade terakhir, sifat dan lingkup ancaman cyber telah berubah secara substansial.
Serangkaian hacks dan takedowns website - diatur oleh Anonymous dan LulzSec - telah memukul organisasi termasuk Sony, HB Gary, dan Inggris dan pemerintah AS. Serangan lebih kompleks, seperti worm Stuxnet, yang ditargetkan industri nuklir Iran, menyoroti kecanggihan hacker bermotif politik.
Ancaman tersebut telah diperhitungkan oleh desainer bekerja pada sistem Olimpiade, menurut Gerry Pennell. "Arsitektur kami sebagian besar memutuskan sebelum [hal] yang terjadi," kata Pennell. "Karena itu, [mereka semacam serangan] dengan baik dipahami sebelum mereka yang sangat tinggi profil insiden."
Pada bulan April, mantan Menteri Dalam Negeri David Blunkett memperingatkan bahwa Olimpiade bisa terkena "menghancurkan" cyber-serangan jika lebih tidak dilakukan untuk meningkatkan TI di negara itu pertahanan.
Sejak menjadi perdana menteri, David Cameron telah berulang kali menekankan komitmennya untuk melindungi negara dari serangan cyber. Inggris akan menjadi tuan rumah pertemuan puncak global untuk membahas masalah tersebut, mulai 1 November.
Sejak Olimpiade terakhir, sifat dan lingkup ancaman cyber telah berubah secara substansial.
Serangkaian hacks dan takedowns website - diatur oleh Anonymous dan LulzSec - telah memukul organisasi termasuk Sony, HB Gary, dan Inggris dan pemerintah AS. Serangan lebih kompleks, seperti worm Stuxnet, yang ditargetkan industri nuklir Iran, menyoroti kecanggihan hacker bermotif politik.
Ancaman tersebut telah diperhitungkan oleh desainer bekerja pada sistem Olimpiade, menurut Gerry Pennell. "Arsitektur kami sebagian besar memutuskan sebelum [hal] yang terjadi," kata Pennell. "Karena itu, [mereka semacam serangan] dengan baik dipahami sebelum mereka yang sangat tinggi profil insiden."
Pada bulan April, mantan Menteri Dalam Negeri David Blunkett memperingatkan bahwa Olimpiade bisa terkena "menghancurkan" cyber-serangan jika lebih tidak dilakukan untuk meningkatkan TI di negara itu pertahanan.
Sejak menjadi perdana menteri, David Cameron telah berulang kali menekankan komitmennya untuk melindungi negara dari serangan cyber. Inggris akan menjadi tuan rumah pertemuan puncak global untuk membahas masalah tersebut, mulai 1 November.
Sumber : http://www.bbc.co.uk/news/technology-15244808
Audit TI (IT Forensik) | Pri Hartati
Pengertian Audit TI
Secara umum Audit IT adalah suatu proses kontrol
pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan
masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan
istilah EDP Auditing (Electronic Data
Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang
berkaitan dengan komputer.
Salah satu penggunaan istilah tersebut adalah untuk
menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal
dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer.
Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh
auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan
secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri merupakan gabungan dari berbagai
macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem
Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan
untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability),
kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi.
Jenis Audit TI (IT Forensik)
1. Sistem dan Aplikasi
Audit yang berfungsi untuk memeriksa apakah sistem dan
aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol
yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan
pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi
Audit yang berfungsi untuk memeriksa apakah fasilitas
pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan
pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengambangan Sistem
Audit yang berfungsi untuk memeriksa apakah sistem
yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen IT
Audit yang berfungsi untuk memeriksa apakah manajemen
TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol
dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan
ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah
kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan
client dan server.
Metodologi Audit IT
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak
berbeda dengan audit pada umumnya, sebagai berikut :
1. Tahap Perencanaan
Sebagai suatu pendahuluan mutlak perlu dilakukan agar
auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu
program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan
efektif dan efisien.
2. Mengidentifikasi Resiko dan Kendali
Untuk memastikan bahwa qualified resource sudah
dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi
praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview,
observasi, dan review dokumentasi.
4. Mendokumentasikan
Mengumpulkan temuan-temuan dan mengidentifikasikan
dengan auditee.
5. Menyusun Laporan
Mencakup tujuan pemeriksaan, sifat, dan kedalaman
pemeriksaan yang dilakukan.
Contoh kasus :
"Kecelakaan pesawat sukhoi super jet 100"Pencarian kotak hitam pesawat(Black Box) yang dilakukan tim SAR gabungan bersama dengan tim bantuan rusia hanya menghasilkan alat komunikasi pesawat saja sehingga penyelidikan terjadinya kecelakaan hanya mengandalkan bukti yang di ketemukan dan data penerbangan statistik yang ada pada bandara soekarno hatta sebagai wilayah angkasa pura, hingga kini penyebab belum dapat di pastikan.
Conservatif
sebisa mungkin memperoleh data-data yang terdapat dalam kotak pesawat dan data penerbangan agar dapat diteliti menggunakan IT forensik penyebab terjadinya pesawat kecelakaan pesawat tersebut.
Liberal
Berusaha mencari penyebab terjadinya keclekaan tersebut dengan mengandalkan data yang ada pada bandara sekitar lokasi kejadian.
Sumber : irmarr.staff.gunadarma.ac.id/Downloads/files/.../IT+Forensics.doc
Kesimpuulan
Kotak hitam pewasat(Black Box) yang ada pada pesawat dan data penerbangan pesawat yang terdapat pada bandara wilayah penerbangan pesawat dapat dijadikan bukti sebagai penyebab terjadinya kecelakaan pesawat.Sumber : irmarr.staff.gunadarma.ac.id/Downloads/files/.../IT+Forensics.doc
Virus Komputer; Worm, Trojan Horse & Spyware | Agus Setiawan
Pengertian
Virus
Virus komputer adalah suatu program komputer yang
menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan
dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara
diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus
komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak
komputer serta menghapus file atau dokumen kita.
Pengertian Varian Virus, Worm, Torjan Horse dan Spyware
a. Worm Virus
Adalah sebuah program komputer salah satu malware.
Program ini berbahaya yang dapat menyalinan sendiri berulang-ulang, pada drive
lokal, jaringan, email, atau Internet. Program ini menggunakan jaringan komputer untuk mengirimkan
salinan dirinya ke node lainnya (komputer pada jaringan) dan dapat menginfeksi
tanpa sepengetahuan pengguna.
b. Trojan Horse
Adalah program software yang menyamar sebagai program biasa, seperti ulititas disk, dan bahkan sebagai antivirus. Tetapi jika di jalankan program ini dapat melakukan hal-hal berbahaya di komputer Anda.
c. Spyware
Adalah program yang dapat merekam secara rahasia segala aktivitas online anda,
seperti merekam cookies atau registry. Data yang sudah terekam akan
dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim
iklan atau menyebarkan virus.
Hal
ini sangatlah rumit dikarenakan selalu berubah atau
terus berkembang diluar
sana dengan berbagai elemen jahat seperti virus keluar untuk menggagalkan produktivitas. Menurut
ISP, hal ini terlihat baik jika serangan tersebut terjadi pada mereka sendiri untuk melewati atau
mendapatkan akses masuk ke mereka.
Bagaimana Cara Penggulanganya ?
• Scan komputer anda secara rutin dengan anti-spyware program dan anti-virus yang terkini (updated).
• Lengkapi browser anda dengan fitur-fitur keamanan yang tersedia.
• Sebaiknya aktifkan auto-update semua program yang anda miliki.
• Jangan sekali-kali klik OK atau SUBMIT/CANCEL pada pop-up windows yang
muncul, langsung tutup saja dengan tombol Close. Karena sekali anda
melakukan ini, maka akan muncul beberapa pop-up windows lainnya secara
bertubi-tubi.
Sumber : http://organisasi.org/definisi-pengertian-virus-komputer-worm-trojan-spyware-ciri-dan-teknik-infeksi-penularan
http://id.shvoong.com/internet-and-technologies/software/2142869-definisi-virus-trojan-horse/
http://indonesiaproud.wordpress.com/2011/01/28/arrival-dwi-sentosa-siswa-smp-pembuat-anti-virus-artav/
Contoh Kasus :
Virus Mengancam Seorang Anak Melawan
ARTAV anti-virus :
Anti virusnya ini dibuat olehnya selama setahun dengan menggunakan komputer usang milik keluarganya. Walaupun ciptaan bocah umur belasan, namun anti virus berbasis visual basic ini cukup mumpuni dalam melawan virus lokal ataupun global. Tampilan grafis yang sederhana serta dukungan data base virus yang terus terbarui membuat Artav Anti Virus ini banyak diunduh.
Asal muasal ketertarikan dirinya untuk membuat anti virus karena kekesalan dirinya terhadap komputer di rumahnya sering terkena virus dan setiap saat dia berkali-kali harus menginstal ulang untuk membasmi virus yang menginfeksi komputernya. Dari kekesalan tersebut akhirnya dia mencoba mempelajari virus. Hal yang tak lazim dilakukan oleh anak seusianya.
Saat ini Artav sudah didownload oleh 26.267 pengguna. Bukan dalam negeri saja, tapi juga ada yang dari luar negeri. Data base virusnya pun sudah hampir 2.000-an. Hampir tiap hari Ival menambah virus ke dalam data base-nya.
Artav merupakan antivirus berbasis visual basic dan support 100 persen unicode system. Selain itu, fitur-fitur yang ada cukup variatif. Mulai dari Realtime Protection, Anti Hacker, Mail Scanner, USB Protected dan Link Scanner. Bahkan di versi terbarunya 2.4, Artav juga menambahkan fitur Worm Detector dan Rootkit Detector.
Conservatif Sebaiknya computer menggunakan antivirus
berbayar yang telah memiliki fasilitas untuk memblok segala macam virus dan
mengupdatenya secara berkala serta membuat backup data-data penting sebelum
menginstall aplikasi, menggunakan software-software original dan.
Liberal
menghapus dengan menggunakan antivirus
yang telah terinstall dalam computer & menginstall ulang program yang telah terkena
virus computer jika sudah tak dapat dihapus.
Kesimpulan:
Mempelajari bagaimana cara untuk
menanggulanginya dan memprotek atau memblok virus serta menggunakan repair data
jika terdapat file yang terbaca sebagai virus/file terjangkit virus.
Sumber : http://organisasi.org/definisi-pengertian-virus-komputer-worm-trojan-spyware-ciri-dan-teknik-infeksi-penularan
http://id.shvoong.com/internet-and-technologies/software/2142869-definisi-virus-trojan-horse/
http://indonesiaproud.wordpress.com/2011/01/28/arrival-dwi-sentosa-siswa-smp-pembuat-anti-virus-artav/
Computer Addiction | Dedi Junaedi
Pengertian
Ketergantungan adalah ketika seseorang terobsesi dengan suatu kegiatan yang merugikan dari segala sesuatu else. Komputer adalah alat yang hebat dan internet adalah sumber daya fantastis, namun sayangnya, beberapa orang membuang waktu dengan melakaukan hal-hal seperti bermain game komputer, dan surfing internetan berjam-jam yang bisa diinvestasikan secara produktif dan yang sekarang dapat membahayakan masa depan mereka.
Ketika Seorang anak kecanduan video game online, apa yang harus Anda lakukan ?
Contoh kasus :
Seorang anak berusia enam tahun dari bangladesh mendapat apresiasi dari Gueness Book Record sebagai anak muda dengan talenta kecepatan dalam bermain video game online. Kebiasaan tersebut dimulai saat usia dua tahun.
Tanggapan konservatif
Sebisa mungkin orang tua atau keluarga untuk mengurangi aktifitas kesibukan anak di dunia maya agar tidak menjadi seorang yang terkekang pada masa kanak-kanaknya dan mencari dukungan dari sekitar. Sehingga menggunakan masa kanak-kanak dengan sewajarnya.
Sebisa mungkin orang tua atau keluarga untuk mengurangi aktifitas kesibukan anak di dunia maya agar tidak menjadi seorang yang terkekang pada masa kanak-kanaknya dan mencari dukungan dari sekitar. Sehingga menggunakan masa kanak-kanak dengan sewajarnya.
Tanggapan liberal
Memberi dukungan serta arahan dengan cara mengawasi aktifitas selama menggunakan komputer dan dukungan pihak luar agar dapat mengembangkan kemampuan yang dimiliki oleh seorang anak.
Memberi dukungan serta arahan dengan cara mengawasi aktifitas selama menggunakan komputer dan dukungan pihak luar agar dapat mengembangkan kemampuan yang dimiliki oleh seorang anak.
Tanggapan
kelompok tentang study kasus
Sebaiknya bagi
penyedia game online untuk merancang game secara proporsional serta tetap
menjaga nilai-nilai akhlak dan moral, tentu saja game-game tersebut sangat
bermanfaat dalam rangka mengisi waktu luang anak-anak. Hanya saja, fakta
menunjukkan bahwa kebanyakan game dirancang dengan mengeksploitasi sejumlah
watak buruk yang ada pada diri manusia, yaitu masalah kekerasan. Jika kita
meninjau pasar-pasar game komputer, kita akan mendapati bahwa game-game yang
ditawarkan, ternyata didominasi oleh jenis permainan perkelahian, pembunuhan dan
peperangan.
Sumber : http://lindsvic.page.tl/Game-Komputer.htm
http://www.bbc.co.uk/news/world-asia-17645998
Sumber : http://lindsvic.page.tl/Game-Komputer.htm
http://www.bbc.co.uk/news/world-asia-17645998
Cyber Law | Windy Arifianto
Pengertian
Cyber Law adalah aspek hukum yang ruang lingkupnya yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang di mulai pada saat ini online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang merupakan berasal dari Cyberspace Law.
Landasan fundamental di dalam yuridis yang mengatur lalu lintas internet sebagai hukum khusus, dimana terdapat komponen utama yang mangcover persoalan yang ada di dalam dunia maya tersebut, yaitu :
• Yurisdiksi hukum dan aspek-aspek terkait. komponen ini menganalisa dan menentukan kerberlakuan hukum yang berlaku dan di terapkan di dalam maya itu.
• Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accounttability, tanggung jawab dalam memberikan jasa online dan penyedia jasa internet(internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan mealui jaringan internet.
• Aspek hak milik intelektual dimana ada aspek patent, merek dagang rahasia yang di terapkan, serta berlaku didalam di dunia Cyber.
• Aspek kerahasiaan yang di jamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakuakan.
• Aspek hukum yang menjamin keamanan dari setiap pengguna internet.
• Ketentuan hukum yang memformulasikan aspek kepemilikan di dalam internet sebagai bagian daripada nilai investasi yang dapat di hitung sesuai dengan prinsip-prinsip keuangan atau akuntansi.
• Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdaganan atau bisnis usaha.
Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet di perlukan di Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna jasa internet di indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesia sadar atau tidak merupakan pihak yang berperan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
• Yurisdiksi hukum dan aspek-aspek terkait. komponen ini menganalisa dan menentukan kerberlakuan hukum yang berlaku dan di terapkan di dalam maya itu.
• Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accounttability, tanggung jawab dalam memberikan jasa online dan penyedia jasa internet(internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan mealui jaringan internet.
• Aspek hak milik intelektual dimana ada aspek patent, merek dagang rahasia yang di terapkan, serta berlaku didalam di dunia Cyber.
• Aspek kerahasiaan yang di jamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakuakan.
• Aspek hukum yang menjamin keamanan dari setiap pengguna internet.
• Ketentuan hukum yang memformulasikan aspek kepemilikan di dalam internet sebagai bagian daripada nilai investasi yang dapat di hitung sesuai dengan prinsip-prinsip keuangan atau akuntansi.
• Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdaganan atau bisnis usaha.
Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet di perlukan di Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna jasa internet di indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesia sadar atau tidak merupakan pihak yang berperan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
• Perjanjian aplikasi rekening pelangan internet.
• Perjanjian pembuatan design home page yang komersial.
• Perjajian reseller dengan penempatan data-data di internet server.
• Penawaran-penawaran penjualan produk-produk komersial melalui internet.
• Pemberian informasi yang di updatesetiap hari oleh home page komersial.
• Pemberian pendapat atau polling online melalui internet.
Fungsi-fungsi di atas merupakan faktor dari tindakan yang dapat di golongkan sebagai tindakan berhubungan dengan aplikasi hukum tentang Cyber di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya setiap pemberi jasa atau pengguna internet dapat terjamin. Maka Hukum tentang internet perlu di kembangkan serta di kaji sebagai sebuah hukum yang memiliki displinter sendiri di Indonesia.
sumber : http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
http://en.wikipedia.org/wiki/Cyber_crime
http://id.wikipedia.org/wiki/Perangkat_perusak
sumber : http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
http://en.wikipedia.org/wiki/Cyber_crime
http://id.wikipedia.org/wiki/Perangkat_perusak
Scam (Penipuan) | Tri Nurdiansyah
Pengertian
Scam adalah hal/perbuatan manipulasi /tipuan, yang dilakukan oleh suatu badan usaha/perorangan melalui berita berita elektronik dalam internet, dengan cara memanipulasi suatu hal untuk mendapatkan kepercayaan orang lain. Yang dilakukan hanya mendapatkan keuntungan.
Dalam bahasa Inggris, scam diartikan juga sebagai confidence trick or confidence game, sehingga pada awalnya penerima berita merasa yakin dan tidak mencurigai bahwa hal ini merupakan bentuk penipuan. Contoh Scam yang sering kita jumpai adalah surat berantai dan pengumuman undian. Sebagaian besar pengirim membuat mereka tampil sebagai berasal dari bank, atau dari sumber yang sah dan mereka membutuh kan data-data pribadi Anda.
Contoh E-mail Scam
Dalam bahasa Inggris, scam diartikan juga sebagai confidence trick or confidence game, sehingga pada awalnya penerima berita merasa yakin dan tidak mencurigai bahwa hal ini merupakan bentuk penipuan. Contoh Scam yang sering kita jumpai adalah surat berantai dan pengumuman undian. Sebagaian besar pengirim membuat mereka tampil sebagai berasal dari bank, atau dari sumber yang sah dan mereka membutuh kan data-data pribadi Anda.
Contoh E-mail Scam
Jenis-jenis Scam :
1. Phising
Adalah tindakan mencuri data diri / biodata Anda, muai dari nama lengkap, tanggal lahir, nama Ibu kandung, alamat Anda hingga, nomor KTP Anda. Tujuan dari Phising ini adalah untk mengakses rekening dari bank Anda, ataupun untuk menyampaikan pesan yang bersifat fitnah menggunakan jati diri korban. Phising biasanya selalu berdampingan dengan SPAM, dengan arti SPAMMER melancarkan serangan ke ribuan hingga jutaan calon korban melalui E-mail maupun telpon yang mengaku sebagai pegawai asuransi, petugas bank, dan berbagai pihak yang menurut korban berhak untuk meminta segala data dari diri Anda.
Beberapa contoh dari phising ini antara lain Phising Facebook ID, Account Paypal, Ebay.
Cara mencegah Phising sebagai berikut :
Cara mencegah Phising sebagai berikut :
• Berhati-hatilah terhadap E-mail asing, apabila E-mail tersebut menyerukan Anda untuk mengunjungi sebuah link yang berisi form login, jangan berpikir panjang dan langsung close.
• Jangan menggunkan passwor general, dalam arti seluruh account online Anda menggunakan sebuah password atau passport menggunakan kata yang mudah(nama Anda, tanggal lahir Anda, nama anak Anda).
• Jika ingin melakukan login ke situs apapun seperti Paypal, Ebay, Facebook, sebaiknya langsung mengunjungi web mereka dengan cara mengetik alamat URL pada web browser dan jangan melalui pihak ketiga, misalnya E-mail, Via Chat dan lain-lain.
2. Ebay Scam
Ebay Scam ini mencontoh untuk menjual barang dengan harga jauh di bawah pasar sehingga orang tertarik untuk membeli tanpa harus berpikir panjang. Biasanya barang yang di jual memiliki harga di atas $1.000, seperti TV Plasma, LCD, Sparepart Motor, Mobil dan lain sebagainya. Setelah korban melakukan transaksi dan proses pembayaran telah selesai, biasanya barang yang di kirim adalah barang palsu atau bahkan barang rusak atau yang lebih parah lagi, tidak mengirim apapun.
Cara menghindari Ebay Scam :
• Cobalah bandingkan harga barang yang Anda beli dengan berbagai sumber yang dapat di percaya, apabila beda harga terlalu mencolok sebaiknya langsung di hindari.
• Periksa kelengkapan dokumen legalitas dan lihatlah testimonial.•Cobalah untuk selalu menelpon mereka, apabila tidak mempunyai contact phone langsung ignore saja.
3. Nigeria Letter
Sebagai besar penipuan ini berasal dari Nigeria sehingga di sebut Nigeria Letter. Anda mungkin mendapatkan sebuah email yang sangat mengejutkan berisi tentang ajakan untuk membantu dalam pencucian uang, dimana Anda akan di libatkan dan di beri komisi dengan nilai yang sungguh luar biasa, atau seorang pengacara yang memegang harta clientnya yang telah tewas sekeluarga sehingga binggung harta warisannyaakan jatuh ke tangan Anda.
Kesamaan dari jenis penipuan ini adalah keharusan Anda membayar pajak terlebih dahulu, sebesar seberapa persen dari nilai akan Anda dapatkan, ketika pajak Anda bayar, mereka akan hilang bersama uang Anda.
Cara menghindari Nigeria Letter :
• Apabila mendapatkan E-mail yang isinya bercerita tentang hal-hal seperti diatas, sebaiknya langsung di hapus tanpa follow up.
• Apabila menemukan kata-kata seperti Bank Of Africa, African Development Bank atau apapun yang berhubungan dengan Bank yang berasal dari negara apapun di Africa langsung saja di hapus.
• Jika Anda di suruh untuk mentransfer sejumlah uang untuk alasan apapun, walaupun dapat di buktikan dengan gambar dan data yang lengkap, janganlah tertipu ini hanya tipuan.
4. Online Lottery
Online Lottery dan Nigeria Letter mempunyai skema yang sama dengan trik yang sama pula namun chase yang berbeda. Untuk Online Lottery Anda dibuat tergiur bukan karena harta warisan, tetapi oleh uang dari menang undian yang tidak pernah Anda ikuti sama sekali.
5. Ponzi Scheme
Adalah nama orang menerapkan skema ini. Ini adalah skema penipuan terstruktur namun pasti akan ketahuan. Salah satu pelaku Ponzi terbesar yang terbuka kedoknya abad ini adalah Bernard Madoff yang telah berhasil menipu sebesar $40 Milyar atau 400 Trilyun Rupiah. Skema dari Ponzi adalah menawarkan sebiah program investasi dengan bunga atau Return of Investment yang menggiurkan, dan Anda akan mendapatkan hasil dari korban berikutnya. Ketika sudah tidak ada member baru atau korban baru, maka jenis ini akan terungkap.
Untuk menghindari ini sangatlah sulit, karena sebuah perusahaan yang memiliki dokumen legal pun tetap melakukan penipuan ini.
6. HYIP
HYIP atau High Yield Investment Program adalah salah satu jenis program yang menggunkan skema ponzi. 90% dari HYIP dan 10% sisanya menunggu antrian untuk di cap sebagai pembohong, mengapa ? Bos HYIP biasanya menggunkan modal yang besar untuk mendapatkan dana yang besar pula. Mereka rela membayar member mereka selama beberapa tahun untuk meningkatkan kredibilitas dan kepercayaan calon Investor, sehingga Investor yang tidak berhati-hati akan langsung melakukan Investasi secara besar-besaran.
Bagaimana cara meghindari Scam ?
Sebenarnya untuk meneliti scam atau tidaknya sebuah website itu sangat mudah seperti. Yang perlu dilakukan hanya memperhatikan perkembangan website tersebut. Untuk lebih lengkap perhatikan tips berikut :
• Perhatikan sistem kerja
• Perhatikan nilai komisi
• Perhatikan umur website
• Bertanya di Yahoo Answer
• Siapa pemilik web
• Tidak ada testimoni dari orang
• Produk atau jasa tidak jelas
• Tidak banyak yang merekomendasikan
Scam dalam undang-undang :
Scam adalah salah satu jenis cybercrime yang bersifat menipu orang lain, undang-undang No. 11 tahun 2008 tentang Informasi dan Transaksi Eletronik tidak secara khusus mengatur mengenai tindak pidana penipuan. Selama ini, tindak pidana penipuan sendiri diatur Pasal 378 KUHP, dengan rumusan sebagai berikut :
"Barangsiapa dengan maksud menguntungkan diri sendiri atau orang lain secara melawan hukum dengan menggunakan nama palsu atau martabat(hoedaningheid) palsu; dengan tipu muslihat, atau pun rangkaian kebohongan, menggerakan orang lain menyerahkan barang sesuatu kepadanya, atau supaya memberi utang ataupun menghapuskan piutang, di ancam, karena penipuan, dengan pidana penjara paling lama enam tahun."
Walaupun UU ITE tidak secara khusus mengatur mengenai tindak pidana penipuan, namun terkait dengan timbulnya kerugian konsumen dalam transaksi eletronik terdapat ketentuan dalam undang-undang ITE Pasal 28 (1) tahun 2008 dalam perbuatan yang dilarang, menyatakan bahwa :
"setiap orang dengan sengaja, dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian dalam Transaksi Eletronik."
Terhadap pelanggaran undang-undang ITE pasal 28 ayat (1) tahun 2008 tentang perbuatan yang dilarang, diancam pidana penjara paling lama enam tahun dan/atau denda paling banyak Rp. 1 milyar, sesuai pengaturan undang-undang pasal 45 ayat (2) tahun 2008 tentang ketentuan pidana, dijelaskan bahwa :
"Setiap orang yang memenuhi unsur sebagaimana yang di maksud dalam Pasal 28 ayat (1) atau ayat (2) di pidana dengan pidana penjara paling lama 6(enam) tahun dan/atau denda paling banyak Rp. 1.000.000.000,00 (satu milyar rupiah)."
Sumber : http://about-scam.blogspot.com/
What is Cheat ? | Tri Yanuarso
Pengertian Cheat
Cheaters
Adalah orang yang mengerti cara memanipulasi data dalam program dan merubah data dalam program. Cheater membuat menjadi lebih mudah & praktis, tapi bukan untuk merusak.
Siapakah yang dirugikan ?
Menurut e-technie,
Cheat/Kecurangan berarti mengacu pada terbuka atau rahasia melanggar aturan untuk
mendapatkan keuntungan dalam situasi yang kompetitif.
Aturan dilanggar mungkin eksplisit, atau mereka
mungkin dari kode tak tertulis perilaku yang didasarkan pada moralitas, etika
atau adat, membuat identifikasi kecurangan proses subjektif. Kecurangan dapat
merujuk secara khusus untuk perselingkuhan perkawinan. Seseorang yang dikenal
kecurangan disebut sebagai Cheaters.
Cheaters
Adalah orang yang mengerti cara memanipulasi data dalam program dan merubah data dalam program. Cheater membuat menjadi lebih mudah & praktis, tapi bukan untuk merusak.
Cheating
Adalah perbuatan yang menggunakan cara-cara yang tidak sah untuk tujuan yang sah/terhormat yaitu mendapatkan keberhasilan atau menghindari kegagalan.
Adalah perbuatan yang menggunakan cara-cara yang tidak sah untuk tujuan yang sah/terhormat yaitu mendapatkan keberhasilan atau menghindari kegagalan.
Siapakah yang dirugikan ?
Semakin banyak Player
yang menggunakan cara illegal/cheat demi mengambil keuntungan pribadi. Hal ini
menyebabkan banyak Player yang berlaku jujur turut mengalami kerugian yang
besar dan sebagai Penyedia telah terganggu mengalami banyak dirugikan.
Contoh kasus :
Ada suatu kejadian yang lumayan disorot di dunia game hacking Indonesia
di bulan Mei 2006, tertangkapnya Chikebum (Founder Indogamers),
berikut cuplikannya;
Cuplikan:
Originally Posted by Chikebum@IndoGamers
Mengundurkan diri dari AMPM / IndoGamers
Sebelumnya saya pribadi mengucapkan terima kasih kepada temen temen yg udah dukung saya....
mungkin yg belum tau....mungkin juga udah ada yg tau.....cerita sejujurnya....
pada tanggal 15 febuary 2006 pada pukul 17:00, saya di tangkap oleh pihak Polda Metro Jaya Bagian Unit Cyber Crime karena atas tindakan saya melakukan hacking pada server milik PT Boleh Net Indonesia, akibat dari tindakan hacking itu saya berhasil mendapatkan Server PangYa + Database lengkap ( masih ingat november lalu pihak pangya memasang pengumuman " Ganti Password Gratis 10 Cookie " ? ) pada hari yg sama pula saya langsung dibawa ke Kejaksaan Tinggi Indonesia, sekitar pukul 18:00 secara resmi saya di bawa ke penjara Salemba, setelah proses persidangan selama 10 kali di Pengadilan Negeri Jakarta Barat....sekarang saya sudah bebas...pada hari ini juga tgl 30 mei 2006, saya mengundurkan diri dari dunia IndoGamers dan dunia komputer selamanya...ada beberapa alasan pribadi yg tidak saya jelaskan disini karena menyangkut masalah keluarga....saya sudah cukup trauma dan terpukul akibat dari efek kejamnya penjara....maka saya berniat mengundurkan diri dari dunia komputer selamanya...sekali lagi saya ucapkan terima kasih sebesar besarnya kepada teman teman di AMPM atau di IndoGamers....kalian sudah saya anggap seperti keluarga saya sendiri...terutama untuk Ko Acong & Ko Johnson yg sudah merawat saya...dan membantu saya membangun IndoGamers sampai sebesar ini...dan tentu juga dukungan dari kalian semua....sekali lagi saya ucapkan terima kasih sebesar besarnya....sampai jumpa
( Thanks To AMPM / IndoGamers, kalian udah saya anggap seperti keluarga saya sendiri )
Sumber : http://e-technie.com
Etika Profesi Di Bidang TI | Zulkarnain Badarudin
Tinjauan Umum Etika
Pengertian Etika
Menurut Kamus Besar Bahasa Indonesia etika adalah :
• Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral.
• Kumpulan asas / nilai yang berkenaan dengan akhlak.
• Nilai mengenai yang benar dan salah yang dianut masyarakat.
Dari asal usul kata, Etika berasal dari bahasa Yunani “ethos” yang berarti adat istiadat / kebiasaan yang baik.
Perkembangan etika studi tentang kebiasaan manusia berdasarkan kesepakatan, menurut ruang dan waktu yang berbeda, yang menggambarkan perangai manusia dalam kehidupan pada umumnya.
Etika & Moral
Secara etimologi etika dapat disamakan dengan Moral. Moral berasal dari bahasa latin “mos” yang berarti adapt kebiasaan.
Moral lebih kepada rasa dan karsa manusia dalam melakukan segala hal di kehidupannya. Jadi Moral lebih kepada dorongan untuk mentaati etika.
Faktor yang Mempengaruhi Pelanggaran Etika :
• Kebutuhan individu
Korupsi alasan ekonomi.
• Tidak ada pedoman
Area “abu-abu”, sehingga tak ada panduan.
• Perilaku dan kebiasaan individu
Kebiasaan yang terakumulasi tak dikoreksi.
• Lingkungan tidak etis Pengaruh dari komunitas.
• Lingkungan tidak etis Pengaruh dari komunitas.
• Perilaku orang yang ditiru
Efek primordialisme yang kebablasan
Sangsi Pelanggaran Etika.
• Sanksi Sosial
Skala relative kecil, dipahami sebagai kesalahan yang dapat “dimaafkan”.
• Sanksi Hukum
Skala besar, merugikan hak pihak lain. Hukum pidana menempati prioritas utama, diikuti oleh hokum Perdata.
Etika & Teknologi
• Teknologi adalah segala sesuatu yang diciptakan manusia untuk memudahkan pekerjaannya.
• Kehadiran teknologi membuat manusia “kehilangan” beberapa sense of human yang alami. ( otomatisasi mesin refleks / kewaspadaan melambat )
• Kehadiran teknologi membuat manusia “kehilangan” beberapa sense of human yang alami. ( otomatisasi mesin refleks / kewaspadaan melambat )
• Cara orang berkomunikasi, by email or by surat, membawa perubahan signifikan, dalam sapaan / tutur kata.
• Orang berzakat dengan SMS, implikasi pada silaturahmi yang “tertunda”.
• Emosi ( “touch” ) yang semakin tumpul karena jarak dan waktu semakin bias dalam teknologi informasi.
Sangsi Pelanggaran Etika
• Sanksi Sosial
Skala relative kecil, di pahami sebagai kesalahan yang dapat di "maafkan"
• Sanksi Hukum.
Skala besar, merugikan pihak lain. Hukum pidana menempati urutan pertama, diikuti
hukum perdata.
Etika & Teknologi
• Teknologi adalah segala sesuatu yang di ciptakan manusia untuk memudahlan pekerjaanya.
• Kehadiran teknologi membuat manusia “kehilangan”
beberapa sense of human yang alami.
• Cara orang berkomunikasi, by email or by surat, membawa perubahan
signifikan, dalam sapaan / tutur kata.
• Orang berzakat dengan SMS, implikasi pada
silaturahmi yang “tertunda”
• Emosi ( “touch” ) yang semakin tumpul karena
jarak dan waktu semakin bias dalam teknologi informasi.
Gambaran Umum Pekerjaan di Bidang Teknologi Informasi
Secara umum, pekerjaan di bidang teknologi
informasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya.
a. Kelompok
pertama, adalah mereka yang bergelut di dunia perangkat lunak ( software ),
baik mereka yang merancang system operasi,database maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat
pekerjaan-pekerjaan seperti :
• Sistem analis, merupakan orang yang abertugas menganalisa system yang
akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan
kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
• Programer, merupakan orang yang bertugas mengimplementasikan
rancangan system analis, yaitu membuat program ( baik aplikasi maupun system
operasi ) sesuai system yang dianalisa sebelumnya.
• Web designer, merupakan orang yang melakukan kegiatan perencanaan,
termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan
aplikasi berbasis web.
• Web programmer, merupakan orang yang bertugas mengimplementasikan
rancangan web designer, yaitu membuat program berbasis web sesuai desain yang
telah dirancang sebelumnya.
b. Kelompok
kedua, adalah mereka yang bergelut di bidang perangkat keras(hardware).
Pada lingkungan kelompok ini, terdapat
pekerjaan-pekerjaan seperti :
• Technical engineer, sering juga disebut teknisi, yaitu orang yang
berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan
perangkat system computer.
• Networking engineer, adalah orang yang berkecimpung dalam bidang teknis
jaringan computer dari maintenance sampai pada troubleshooting-nya.
c. Kelompok
ketiga, adalah mereka yang berkecimpung dalam operasional system informasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
• EDP Operator, adalah orang yang bertugas mengoperasikan
program-program yang berhubungan dengan electronic
data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
• System Administrator,
merupakan orang yang bertugas melakukan
administrasi terhadap system, memiliki kewenangan menggunakan hak akses
terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan
operasional sebuah system.
• Mis Director, merupakan orang yang memiliki wewenang paling tinggi
terhadap sebuah system informasi, melakukan manajemen terhadap system tersebut
secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya
manusianya.
Sumber : http://images.ekiazalah.multiply.multyplycontent.com
Sumber : http://images.ekiazalah.multiply.multyplycontent.com
Langganan:
Postingan (Atom)