Penjelasan Hak Cipta dan Contoh pelanggaran Hak Cipta

Posted in Uncategorized on 1 Juli 2013 by albertus19

Baca lebih lanjut

UU ITE

Posted in Uncategorized on 15 Mei 2013 by albertus19

Di Indonesia UU ITE sudah ada yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Beberapa istilah pengertian yang ada dalam undang-undang :
Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu “pengaturan mengenai informasi dan transaksi elektronik” dan “pengaturan mengenai perbuatan yang dilarang”. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik.
Beberapa materi yang diatur, antara lain:
Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
Konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
Akses ilegal (Pasal 30);
Intersepsi ilegal (Pasal 31);
Gangguan terhadap data (data interference, Pasal 32 UU ITE);
Gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
Pengaturan Nama domain dan Hak Kekayaan Intelektual.
Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan).
Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan).
Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti).
Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking).
Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi).
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia).
Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)).
Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)).
Ruang Lingkup Undang-Undang ITE
Ruang Lingkup Undang-Undang ITE ini secara tegas dalam pandangan hukum mengatur segala perlindungan hukum yang terjadi akibat memanfaatkan internet sebagai media, baik memanfaatkan informasi maupun melakukan berbagai macam transaksi.
Dampak dari pelanggaran atau perbuatan melawan hukum terhadap Undang-Undang ITE ini diatur pula segala bentuk ancaman hukum. Dengan demikian, pelaku bisnis yang memanfaatkan media internet maupun masyarakat luas yang memanfaatkan internet mendapat kepastian hukum. Kepastian hukum ini, di antaranya dengan tanda tangan digital dan berbagai macam bukti elektronik sebagai alat bukti yang bisa diajukan di depan pengadilan.
Dengan adanya kepastian hukum diharapkan dapat menghindari segala perbuatan melawan hukum yang berkaitan dengan transaksi elektronik. Transaksi elektronik inilah yang menyebabkan konsumen baik perorangan maupun lembaga, dapat dianggap melakukan perbuatan melawan hukum sehingga dapat dijerat dengan sanksi hukum.
Diberlakukannya Undang-Undang ITE ini oleh Dewan Perwakilan Rakyat Republik Indonesia merupakan hasil penyesuaian sebuah tim atas nama pemerintah Indonesia yang dipimpin oleh Prof. Ahmad M. Ramli, SH.
Sementara kedua naskah materi Undang-Undang ITE ini bersumber dari tim yang berbeda, yaitu tim Universitas Indonesia yang ditunjuk oleh Departemen Perindustrian dan Perdagangan, dan tim Universitas Padjajaran yang ditunjuk oleh Departemen Komunikasi dan Informasi.
Pada pelaksanaannya, tim Universitas Padjajaran bekerja sama dengan para ahli dari Institut Teknologi Bandung yang kemudian menghasilkan naskah akademis berjudul RUUPTI kependekan dari Rancang Undang-Undang Pemanfaatan Teknologi Informasi. Kedua materi dari tim ahli tersebut kemudian menjadi RUU ITE yang setelah disyahkan oleh DPR menjadi Undang-Undang ITE.
Beberapa hal yang yang harus diperhatikan sehubungan dengan adanya UU ITE ini, yaitu :
Undang-undang ini pada dasarnya membahas tentang Informasi & Transaksi di Dunia Maya yang diterbitkan pada 25 Maret 2008 dengan cakupan meliputi globalisasi, perkembangan teknologi informasi, dan keinginan untuk mencerdaskan kehidupan bangsa. Undang-Undang ini marupakan undang-undang yang dinilai mempunyai sisi positif dan negatif.
Sisi Positif UU ITE
Berdasarkan dari pengamatan para pakar hukum dan politik UU ITE mempunyai sisi positif bagi Indonesia. Misalnya memberikan peluang bagi bisnis baru bagi para wiraswastawan di Indonesia karena penyelenggaraan sistem elektronik diwajibkan berbadan hukum dan berdomisili di Indonesia. Otomatis jika dilihat dari segi ekonomi dapat mendorong pertumbuhan ekonomi. Selain pajak yang dapat menambah penghasilan negara juga menyerap tenaga kerja dan meninggkatkan penghasilan penduduk.
UU itu juga dapat mengantisipasi kemungkinan penyalahgunaan internet yang merugikan, memberikan perlindungan hukum terhadap transaksi dan sistem elektronik serta memberikan perlindungan hukum terhadap kegiatan ekonomi misalnya transaksi dagang. Penyalahgunaan internet kerap kali terjadi seperti pembobolan situs-situs tertentu milik pemerintah. Kegiatan ekonomi lewat transaksi elektronik seperti bisnis lewat internet juga dapat meminimalisir adanya penyalahgunaan dan penipuan.
UU itu juga memungkinkan kejahatan yang dilakukan oleh seseorang di luar Indonesia dapat diadili. Selain itu, UU ITE juga membuka peluang kepada pemerintah untuk mengadakan program pemberdayaan internet. Masih banyak daerah-daerah di Indonesia yang kurang tersentuh adanya internet. Undang-undang ini juga memberikan solusi untuk meminimalisir penyalahgunaan internet.
Sisi Negatif UU ITE
Selain memiliki sisi positif UU ITE ternyata juga terdapat sisi negatifnya. Contoh kasus Prita Mulyasari yang berurusan dengan Rumah Sakit Omni Internasional juga sempat dijerat dengan undang-undang ini. Prita dituduh mencemarkan nama baik lewat internet. Padahal dalam undang-undang konsumen dijelaskan bahwa hak dari konsumen untuk menyampaikan keluh kesah mengenai pelayanan publik. Dalam hal ini seolah-olah terjadi tumpang tindih antara UU ITE dengan UU Konsumen. UU ITE juga dianggap banyak oleh pihak bahwa undang-undang tersebut membatasi hak kebebasan berekspresi, mengeluarkan pendapat, dan menghambat kreativitas dalam berinternet. Padahal sudah jelas bahwa negara menjamin kebebasan setiap warga negara untuk mengeluarkan pendapat.
Undang-undang ini menimbulkan suatu polemik yang cukup panjang. Maka dari itu muncul suatu gagasan untuk merevisi undang-undang tersebut.
Ada sejumlah pasal yang melarang penyebaran informasi palsu misalnya melalui media pesan elektronik. Antara lain:
Kontroversi Yang disebabkan beberapa kelemahan pada UU ITE
UU ini dianggap dapat membatasi hak kebebasan berekspresi, mengeluarkan pendapat dan bisa menghambar kreativitas dalam ber-Internet, terutama pada pasal 27 ayat (1), Pasal 27 ayat (3), Pasal 28 ayat (2), dan Pasal 31 ayat (3). Pasal-pasal tersebut pada dianggap umumnya memuat aturan-aturan warisan pasal karet (haatzai artikelen), karena bersifat lentur, subjektif, dan sangat tergantung interpretasi pengguna UU ITE ini. Ancaman pidana untuk ketiganya pun tidak main-main yaitu penjara paling lama 6 tahun dan/atau denda paling banyak 1 milyar rupiah. Tambahan lagi, dalam konteks pidana, ketiga delik ini berkategori delik formil, jadi tidak perlu dibuktikan akan adanya akibat dianggap sudah sempurna perbuatan pidananya. Ketentuan delik formil ini, di masa lalu sering digunakan untuk menjerat pernyataan-pernyataan yang bersifat kritik. Pasal-pasal masih dipermasalahkan oleh sebagian bloger Indonesia.
Belum ada pembahasan detail tentang spamming. Dalam pasal 16 UU ITE mensyaratkan penggunaan ’sistem elektronik’ yang aman dengan sempurna, namun standar spesifikasi yang bagaimana yang digunakan? Apakah mengoperasikan web server yang memiliki celah keamanan nantinya akan melanggar undang-undang?
Masih terbuka munculnya moral hazard memanfaatkan kelemahan pengawasan akibat euforia demokrasi dan otonomi daerah, seperti yang kadang terjadi pada pelaksanaan K3 dan AMDAL.
Masih sarat dengan muatan standar yang tidak jelas, misalnya standar kesusilaan, definisi perjudian, interpretasi suatu penghinaan. Siapa yang berhak menilai standarnya? Ini sejalan dengan kontroversi besar pada pembahasan undang-undang anti pornografi.
Ada masalah yurisdiksi hukum yang belum sempurna. Ada suatu pengaandaian dimana seorang WNI membuat suatu software kusus pornografi di luar negeri akan dapat bebas dari tuntutan hukum.
UU ITE di Nilai Mengandung Pasal Karet
Pasal-pasal yang dinilai mengandung pasal karet adalah Pasal 27 ayat (3) dan Pasal 45 ayat (1) UU Informasi dan Transaksi Elektronik. “Pasal-pasal itu malah menciptakan ketidakpastian hukum.” Pasal tersebut mengatur sanksi hingga enam tahun penjara dan denda Rp 1 miliar untuk dugaan penghinaan dan pencemaran nama baik. Hukuman itu jauh lebih berat dibandingkan dengan tindak pidana yang sama namun diatur dalam Pasal 30 Kitab Undang-Undang Hukum Pidana. Pasal ini bias, karena seperti kita ketahui bahwa dunia maya merupakan wilayah publik sehingga setiap orang berhak menyebarkan informasi.
Perbuatan yang Dilarang dan Ketentuan Pidana UU-ITE
Selain mengacu kepada Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronika di atas, ada beberapa peraturan atau perundangan yang mengikat dan dapat dijadikan sebagai payung hukum dalam menjalankan kegiatan ITE, diantaranya adalah :
Selain UU ITE Kitab Undang-Undang Hukum Pidana.
Kitab Undang-Undang Hukum Acara Pidana.
Kitab Undang-Undang Hukum Perdata.
Kitab Undang-Undang Hukum Acara Perdata.
Kitab Undang-Undang Hukum Dagang.
Undang-Undang Nomor 8 Tahun 1997 Tentang Dokumen Perusahaan.
Undang-Undang Nomor 30 Tahun 2000 Tentang Rahasia Dagang.
Undang-Undang Nomor 40 Tahun 2007 Tentang Perseroan Terbatas.
Undang-Undang Nomor 36 tahun 1999 Tentang Telekomunikasi.
Undang-Undang Nomor 5 Tahun 1999 Tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat.
Undang-Undang Nomor 8 Tahun 1999 Tentang Perlindungan Konsumen.
Peraturan Pemerintah RI Nomor 48 Tahun 1998 Tentang Pendirian Perusahaan Perseroan dibidang Perbankan.
Serta undang-undang dan peraturan lainnya yang terkait dengan kejahatan e-commerce

Sumber :
http://ballo.wordpress.com/

Cyber Crime

Posted in Uncategorized on 15 Mei 2013 by albertus19

Cyber Crime
Contoh kasus Cyber Crime yang pernah terjadi :
1. Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
2. Kasus yang sempat booming dan sempat dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
3. Istilah Hacker
Biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
4. Carding
Salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
5. Modus kejahatan ini adalah Pencurian
Karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
6. Cybersquatting
Adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka. Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
7. Salah satu contoh kasus yang terjadi adalah Pencurian Dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
8. Perjudian On-Line
Pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
9. Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
10. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
11. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT. Danareksa di Jakarta berhasil Membobol Situs Milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo, Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL Injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU) digelar Senin(16/8/2004).
12. Mabes Polri Tangkap Pembobol “Website” Partai Golkar, Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri.
13. Pembajakan film dengan memanfaatan BitTorrent.
Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data. Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi. BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut. Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer. Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut. Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
14. Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan.
15. Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.
16. Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.
17. Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
18. Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih.
19. The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.
20. Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.
21. Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi.
22. Sony PlayStation Network
Ini adalah salah satu kasus pembobolan yang cukup menggemparkan. Bagaimana tidak? Jaringan yang hanya bisa diakses oleh pengguna PlayStation ini dibobol oleh peretas yang hingga kini tidak diketahui identitasnya.
Akibat peristiwa tersebut sedikitnya 77 juta data pengguna PSN digasak pelaku, termasuk di dalamnya 12 juta nomor kartu kredit yang tak terenkripsi, serta jutaan data penting lainnya.
23. RSA Security
Korban hacker tak bertanggung jawab lainnya adalah RSA Security, salah satu perusahaan di bawah naungan grup EMC.
Aksi ini terjadi pada Maret 2011 lalu, dan pelaku berhasil mengakses sedikitnya 40 juta token yang biasanya dipakai untuk mengakses data pribadi dan perusahaan.
24. Gawker Media
Gawker Media merupakan salah satu perusahaan media yang membawahi beberapa situs ternama di Amerika Serikat, sebut saja Gizmodo, Jezebel dan Jalopnik. Namun pada Desember 2010 sekelompok peretas yang menamakan diri mereka Gnosis, berhasil mencuri 500 MB file perusahaan tersebut yang berisikan data pribadi anggotanya.
Kelompok tersebut mengaku aksi ini dibuat karena pihak Gawker bertindak terlalu arogan.
25. Pembobolan Situs Pencari Kerja
Monster.com, merupakan salah satu situs pencari kerja terbesar di dunia. Situs ini melayani para pencari kerja dari berbagai belahan dunia, dan di dalamnya berisikan sedikitnya 150 juta resume para pelamar.
26. Bocornya Data Pengguna Gmail
Beberapa waktu lalu, tepatnya Desember 2009 di China, sejumlah pengguna Gmail melaporkan bahwa data mereka tercuri. Hal ini pun langsung direspon Google dengan melakukan serangkaian penyelidikan.
Dan benar saja, data dari 20 perusahaan yang menggunakan jasa Gmail berhasil diretas hacker China. Google mengaku bahwa aksi ini bisa terjadi karena peretas memanfaatkan celah yang ada di Internet Explorer versi jadul.
27. Pencuri Password LinkedIn
Kasus yang paling baru terjadi adalah pencurian password di situs LinkedIn. Ada 6,5 juta password yang berhasil digasak pelaku, dan ironisnya lagi, data yang amat sensitif itu tersebar bebas di internet. Kasus ini sempat disebut-sebut sebagai aksi pembobolan terbesar selama 10 tahun terakhir.
28. Hacker Cina Serang Komputer di Kantor Militer Gedung Putih
Sistem keamanan secanggih apapun belum bisa menghentikan aksi seorang hacker. Hal ini terbukti dengan aksi pembobolan yang menimpa komputer miliki kantor militer Gedung Putih.
Pihak Gedung Putih pun telah mengkonfirmasi adanya penyerangan cyber tersebut. Dalam sebuah wawancara dengan Politico, juru bicara Gedung Putih mengungkapkan bahwa hacker yang bertanggung jawab atas insiden tersebut berasal dari Cina.
Dalam wawancara tersebut, pihak Gedung Putih juga mengatakan bahwa tidak ada data yang hilang. Juru bicara tersebut juga mengungkapkan bahwa hacker tersebut tidak bersaha untuk membobol berbagai sistem rahasia di dalam komputer. Selain itu, pihak Gedung Putih juga telah ‘mengisolasi’ serangan tersebut.
Pihak Gedung Putih mengatakan bahwa asal mula serangan tersebut terjadi karena adanya human error. Hacker tersebut menggunakan metode phising dengan mengirim email. Dalam email tersebut, hacker tersebut memberikan sebuah link atau attachment yang selanjutnya akan membuka jalan hacker untuk menyerang komputer.
29. Seorang Hacker Berhasil Memasukkan Aplikasi Google Maps pada iOS 6
Pada awal peluncurannya, salah satu kekecewaan yang ada pada iPhone 5 adalah Apple Maps. Apple pada iOS 6 memang memutuskan untuk tidak menggunakan Google Maps dan menggantikannya dengan aplikasi mereka sendiri. Dan ternyata hal tersebut tidak berjalan dengan cukup baik.
Kecewa dengan performa Apple Maps pada iOS 6, seorang hacker pun memutuskan untuk menggunakan Google Maps untuk menggantikan aplikasi peta dari Apple tersebut. Dan, hacker bernama Ryan Petrich tersebut pun menunjukkan bahwa Google Maps pun bisa berjalan dengan cukup baik pada iOS 6.
Namun dia mengatakan bahwa handhone yang digunakannya pada demonstrasi tersebut bukanlah iPhone 5. Dia menggunakan sebuah iPhone 3G S yang telah diupdate ke iOS 6. Selian itu, dia memakai aplikasi Google Maps yang diperolehnya dari iOS 5.1.
Selanjutnya, dia mengatakan bahwa saat ini pihaknya masih belum bisa mengumumkan cara menyematkan Google Maps ke iOS 6 kepada publik. Hal ini karena masih terdapat proses yang kurang berjalan baik pada aplikasi tersebut. Dia menyebutkan, Google Maps tidak berjalan terlalu mulus pada iOS 6. Namun, dia mengatakan akan menyelesaikan masalah tersebut.
30. Hacker Curi 8.7 Juta Data Konsumen, Menjualnya Seharga 7.9 Miliar Rupiah
Salah satu operator telepon terbesar di Korea Selatan, KT Telecom menderita kerugian besar. Mereka mendapati terdapat 8.7 juta data konsumen milik perusahaan berhasil dicuri oleh para hacker. Dan, hacker-hacker tersebut pun berhasil menjual data tersebut seharga 880 ribu USD atau sekitar 7.9 miliar rupiah.
KT Telecom sendiri memiliki lebih dari 16 juta pelanggan di Korea Selatan. Terkait pembobolan oleh para hacker tersebut, pihak perusahaan telah memberikan pernyataan permohonan maaf kepada para konsumen. KT Telecom mengatakan data yang berhasil dicuri tersebut adalah nama, nomor registrasi penduduk serta nomor handphone. Pencurian tersebut pun terjadi dalam kurun Februai hingga Juli 2012.
Dua orang hacker berhasil ditahan terkait pencurian data pribadi tersebut. Kepada pihak berwajib, dua hacker tersebut mengatakan telah menjual data tersebut kepada perusahaan telemarketing. Selain dua hacker, polisi juga telah menangkap 7 tersangka lain yang diduga terlibat dalam pembelian data pribadi itu.
Itulah beberapa kasus kejahatan di dunia IT yang sudah terungkap mungkin masih banyak lagi yang belum terungkap, dengan adanya ini kita akan selalu mengudapte ilmu kita di dunia IT , Sekaligus imbauan jangan melakukan kejahatan karena bagaimanapun yang namanya kejahatan itu tidak baik, selain merugikan pada orang lain tentu dampaknya pada diri sendiri.

sumber : http://ballo.wordpress.com/

ETIKA 2

Posted in Uncategorized on 25 April 2013 by albertus19

etika 2

1. Sebutkan dan jelaskan jenis ancaman atau gangguan yang ada pada Tehnologi Sistim informasi. Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem. Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
a) Ancaman aktif, mencakup:
• Kecurangan
• kejahatan terhadap computer
b) Ancaman pasif, mencakup:
• kegagalan system
• kesalahan manusia
• bencana alam.
aat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime, misalnya:
i. Unauthorized Access to Computer System and Service:
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
ii. Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
iii. Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
iv. Cyber Espionage
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
v. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
vi. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
vii. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

2. Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu:
i. Pengendalian secara umum (General Controls)pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, meliputi pengendalian:
• Organisasi
• Dokumentasi
• Kontrol pencegahan kerusakan perangkat keras
• Design keaamaan fisik
• Parameter keamanan data
ii. Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:
• Pengendalian-pengendalian masukan (Input Control)
• Pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)

3. Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap system komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi rusak.Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem jaringan.Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Disinilah peranan keamanan jaringan dalam mengatasi persoalan Masalah-masalah tersebut antara lain adalah sebagai berikut:
i. Pemeliharaan validitas dan integritas data atau informasi tersebut.
ii. Jaminan ketersediaan informasi bagi pengguna yang berhak.
iii. Pencegahan akses sistem dari yang tidak berhak.
iv Pencegahan akses informasi dari yang tidak berhak.

4. Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamaan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringaan Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
– Menentukan data atau informasi apa saja yang harus dilindungi
– Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
– Menentukan siapa yang bertanggung jawab untuk menjalankan langkah
– langkah yang diperlukan untuk melindungi bagian tersebut .

Etika

Posted in Uncategorized on 21 Maret 2013 by albertus19

1. Apa yang dimaksud dengan Etika dan Profesionalisme TSI?

Etika dan Profesionalisme TSI terdiri dari tiga kata, yakni etika, profesionalisme, dan TSI. Berikut ini akan dijelaskan definisi dari ketiga kata tersebut serta pengertian dari gabungan ketiganya.
• Etika
Pengertian Etika (Etimologi), berasal dari bahasa Yunani, Ethos, yang berarti watak kesusilaan atau adat kebiasaan. Dapat dikatakan bahwa etika merupakan ilmu pengetahuan yang membahas perbuatan baik dan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.
Macam-macam etika :
1. Etika Deskriptif
Etika yang menelaah secara kritis dan rasional tentang sikap dan perilaku manusia, serta apa yang dikejar oleh setiap orang dalam hidupnya sebagai sesuatu yang bernilai. Artinya etika deskriptif berbicara mengenai fakta secara apa adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang terkait dengan situasi dan realitas yang membudaya. Dapat disimpulkan bahwa tentang kenyataan dalam penghayatan nilai atau tanpa nilai dalam suatu masyarakat yang dikaitkan dengan kondisi tertentu memungkinkan manusia dapat bertindak secara etis.
2. Etika Normatif
Etika yang menetapkan berbagai sikap dan perilaku yang ideal dan seharusnya dimiliki oleh manusia atau apa yang seharusnya dijalankan oleh manusia dan tindakan apa yang bernilai dalam hidup ini. Jadi, etika normatif merupakan norma-norma yang dapat menuntun agar manusia bertindak secara baik dan menghindarkan hal-hal yang buruk, sesuai dengan kaidah atau norma yang disepakati dan berlaku di masyarakat.
• Profesionalisme
Berasal dari kata profesional yang mempunyai makna berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme itu sendiri adalah tingkah laku, keahlian atau kualitas dan seseorang yang profesional (Longman, 1987).
Secara umum ciri-ciri profesionalisme pada bidang informasi teknologi ( IT ) adalah :
1. Memiliki kemampuan dan ketrampilan dalam bidang pekerjaan IT.
2. Memiliki wawasan yang luas.
3. Memiiliki kemampuan dalam analisa dan tanggap terhadap masalah yang terjadi.
4. Mampu berkerjasama dan dapat menjalin hubungan baik dengan rekan-rekan kerja
5. Dapat menjaga kerahasian dari sebuah data dan informasi
6. Dapat menjunjung tinggi kode etik dan displin etika.
• TSI
Teknologi Sistem Informasi (TSI) merupakan teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).
Jadi, pengertian dari etika dan profesionalisme TSI adalah norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan teknologi sistem informasi di lingkungannya.
2. Mengapa Etika dan Profesionalisme TSI dibutuhkan?
Alasan mengapa seseorang harus memiliki etika dan profesionalisme adalah agar terhindar dari sikap atau perbuatan yang dapat melanggar norma-norma yang ada di lingkungan masyarakat. Manusia yang memiliki etika baik juga akan mendapat perlakuan yang baik dari orang lain. Etika dan Profesionalisme TSI perlu digunakan karena etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.
Etika dalam teknologi informasi bertujuan agar suatu individu di lingkungan itu :
1. Mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
2. Mampu menginventarisasikan dan mengidentifikasikan etikan dalam teknologi informasi.
3. Mampu menemukan masalah dalam penerapan etika teknologi informasi.
Tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi :
1. Standar‐standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
2. Standar‐standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema‐dilema etika dalam pekerjaan.
3. Standar‐standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi‐fungsi profesi dalam masyarakat melawan kelakuan‐kelakuan yang jahat dari anggota‐anggota tertentu.
4. Standar‐standar etika mencerminkan / membayangkan pengharapan moral‐moral dari komunitas, dengan demikian standar‐standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
5. Standar‐standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang‐undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.

3. Kapan menerapkan Etika dan Profesionalisme TSI?
Etika dan profesionalisme TSI digunakan ketika seseorang hendak menggunakan teknologi sistem informasi yang ada. Tetapi etika dan profesionalisme TSI ini tidak hanya digunakan saat sedang melakukan sebuah proyek yang akan dijalankan, melainkan juga harus dijalankan setiap waktu pada saat yang tepat. Sebuah pertanggung-jawaban dari suatu etika dan profesionalisme harus nyata.
Ada empat isu-isu etika yang harus diperhatikan, yakni:
1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
Isu-isu tersebut harus diperhatikan dan dijadikan panduan ketika hendak menggunakan TSI dan harus dilakukan secara profesional mengingat peran seseorang tersebut disuatu perusahaan yang berkaitan erat dengan tanggung jawab orang tersebut di perusahaan.

4. Siapa pengguna Etika dan Profesionalisme TSI?
Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika seperti yang telah dijelaskan di atas.
Secara umum, pekerjaan di bidang IT terbagi dalam 3 kelompok sesuai bidangnya yaitu :
• Mereka yang bekerja di bidang perangkat lunak (software), seperti :
o Sistem analis, orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
o Programer, orang yang bertugas mengimplementasikan rancangan sistem analis sesuai sistem yang dianalisa sebelumnya.
o Web designer, orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
o Web Programmer, orang yang bertugas mengimplementasikan rancangan web designer sesuai desain yang telah dirancang sebelumnya.
• Mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti:
o Technical engineer, orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
o Networking Engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya.
• Mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini, terdapat pekerjaan seperti :
o EDP Operator, orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
o System Administrator, orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.

ATIS (Audio Telecommunication International Systems)

Posted in Uncategorized on 27 Januari 2013 by albertus19

ATIS (Audio Telecommunication International Systems), adalah sebuah generasi baru dari Instant Recall Recorders (IRC) dalam teknologi solid-state, yang dapat dikoneksikan ke dalam audio source berupa telepon atau handphone GSM/AMPS/CDMA dan akan merekam atau menyadap seluruh komunikasi suara dengan kapasitas aktif lebih dari 680 menit dan 1000 panggilan yang berbeda. Kompresi algoritma yang ada di dalam ATIS telah memperbesar kapasitas penyimpanan dan kualitas suara yang cukup jernih. Dengan menggunakan koneksi telepon, ATIS dapat mengidentifikasi penelepon, waktu telepon dan nomor penelepon via RS 232 link built-in.
Terminal Information Service Otomatis atau ATIS, adalah siaran terus menerus informasi aeronautika tercatat noncontrol di terminal sibuk (yaitu Bandara) daerah. Siaran ATIS berisi informasi penting, seperti informasi cuaca, dimana landasan pacu aktif, pendekatan yang tersedia, dan informasi lain yang diperlukan oleh pilot, seperti NOTAMs penting. Pilot biasanya mendengarkan siaran ATIS tersedia sebelum menghubungi unit kontrol lokal, untuk mengurangi beban kerja pengendali ‘dan mengurangi kemacetan frekuensi.
Rekaman diperbarui dalam interval tetap atau ketika ada perubahan yang signifikan dalam informasi, seperti perubahan di landasan pacu aktif. Hal ini diberikan penunjukan surat (misalnya bravo), dari alfabet ejaan ICAO. Surat itu berlangsung turun alfabet dengan setiap update dan dimulai pada Alpha setelah istirahat dalam pelayanan 12 jam atau lebih. Ketika menghubungi unit kontrol lokal, pilot akan menunjukkan dia / dia memiliki “informasi” dan surat identifikasi ATIS untuk membiarkan controller tahu bahwa pilot adalah up to date dengan semua informasi saat ini.
Referensi :
http://ibhee.blogspot.com/2013/01/atis-cctv-dan-video-streaming.html
http://asrigp.blogspot.com/2013/01/atis-cctv-video-streaming.html

CCTV,IP Network camera dan video streaming

Posted in Uncategorized on 21 Januari 2013 by albertus19

A) Video streaming
Teknologi multimedia melalui Internet semakin berkembang secara online. Perkembangan coding dan decoding untuk gambar maupun suara juga semakin meningkat seiring dengan bertambahnya kecepatan komputer. Istilah streaming sudah sering kita dengar. Tapi, seperti apakan streaming sebenarnya? Apakah streaming hanya sekadar menonton siaran hiburan atau mendengar radio melalui Internet saja? Pastinya ada banyak hal yang perlu dipelajari mengenai teknlogi yang satu ini.
Seperti Sungai
Streaming sebenarnya adalah proses pengiriman data kontinu alias terus-menerus yang dilakukan secara broadcast melalui Internet untuk ditampilkan oleh aplikasi streaming pada PC (klien). Paket-paket data yang dikirimkan telah dikompresi untuk memudahkan pengirimannya melalui Internet.
Kenapa disebut streaming? Stream berasal dari bahasa Inggris stream yang artinya sungai. Proses streaming bisa diibaratkan seperti aliran air di sungai yang tak pernah terputus kecuali jika sumber mata airnya mengering. Seperti aliran air di sungai, aliran data streaming dilakukan tanpa ada interupsi dan dilakukan secara kontinyu hingga datanya habis, artinya telah selesai dikirim dan ditampilkan dalam PC si pengguna baik berupa video dan juga suara.

B) IP kamera
kamera CCTV ini berfungsi sebagai alat pengambil gambar.Terdiri dari beberapa tipe camera yang dibedakan dari segi kualitas, penggunaan dan fungsinya.
Terbagi dalam 2 kategori utama, yaitu :
– Camera CCTV Analog
Kamera CCTV Analog Kamera tipe ini merupakan jenis yang paling umum dipergunakan dan mudah untuk didapatkan karena harganya yang bervariatif (relatif terjangkau) dan instalasi yang mudah.Jenis kamera ini banyak dijumpai di berbagai pusat masyarakat (mall,hotel,restoran,pabrik)
– Camera CCTV Network
Kamera Network (IP Camera) Kamera network adalah kamera CCTV yang menggunakan internet protocol untuk mengirimkan sinyal gambar melalui jaringan fast ethernet.Tujuan dari kamera ini sama dengan jenis analog, yaitu sebagai alat penunjang pengawasan.Kamera ini memungkinkan pengguna untuk melihat hasil pengawasan melalui jaringan internet komputer atau handphone.

C) CCTV
CCTV banyak digunakan di seluruh dunia sebagai alat keamanan dan pengawasan. Artikel ini akan melihat apa pengertian CCTV, sejarah singkat teknologi ini dan beberapa pemanfaatan utama CCTV di masyarakat.
Arti CCTV
CCTV singkatan untuk televisi sirkuit tertutup. Jadi,pengertian CCTV ini berbeda dari televisi anda menonton sabun favorit Anda pada karena tidak menyiarkan sinyal kepada publik. Sebaliknya ia mengirimkan foto dari kamera video ke monitor baik melalui kabel, pemancar nirkabel atau melalui internet. Gambar ini dapat direkam dan disimpan pada disk.
Sejarah Tentang CCTV
Salah satu kegunaan CCTV besar pertama di tahun 1940-an oleh Militer AS. Untuk menguji misil V2 kamera sirkuit tertutup digunakan untuk memonitor tes keselamatan. Teknologi ini menguntungkan karena pengertian CCTV memungkinkan petugas untuk menonton erat, melihat keluar untuk cacat dan kemungkinan masalah sementara tinggal keluar dari bahaya. Tanpa masalah CCTV dengan rudal mungkin telah pergi tanpa diketahui.
Di Inggris pada 1960-an CCTV dipasang di beberapa tempat umum untuk mengamati kerumunan selama pawai dan rapat umum. Sebagai teknologi yang berkembang dan menjadi CCTV berteknologi tinggi lebih banyak digunakan di tempat umum untuk memonitor aktivitas. Selanjutnya menggunakan termasuk mencegah pencurian dari outlet ritel.
Menggunakan Utama
Berdasarkan pengertian CCTV di atas, CCTV banyak digunakan untuk memantau area publik seperti stasiun kereta api, jalan, alun-alun pusat kota, toko-toko dan bus. Namun, tidak berhenti di tempat umum karena banyak orang yang sekarang berinvestasi dalam CCTV untuk melindungi rumah mereka. Dengan 9,5 juta kejahatan di Inggris dan Wales tahun lalu jelas untuk melihat mengapa CCTV sangat penting.
CCTV adalah pencegah kejahatan besar sebagai pelaku tahu ini lebih besar kemungkinan mereka akan diidentifikasi. Daerah yang kurang atau tidak ada CCTV mungkin akan lebih berisiko kejahatan karena hal ini. Jika kehadiran CCTV tidak menghalangi pelaku maka diharapkan akan menangkap informasi yang cukup untuk membantu dengan penyelidikan polisi.
Sesuai dengan arti CCTV, untuk bisnis CCTV dapat bertindak sebagai pencegah dari pencuri eksternal namun juga dapat membantu mengidentifikasi penjahat dalam sebuah organisasi. Untuk manajer dan pemilik usaha CCTV dapat memberikan informasi bermanfaat tentang cara efektif karyawan Anda bekerja. Hal ini dapat membantu melindungi staf Anda tidak salah dituduh misalnya jika nasabah klaim mereka telah kehilangan-dijual produk, dan juga dapat melindungi perusahaan dari tuduhan palsu misalnya penukaran cedera.

Sumber : http://kameracctvmurah.net/pengertian-cctv/
http://panca.wordpress.com/2004/08/24/streaming-apakah-itu/