13 Februari 2011

Cyber Crime

Cyber Crime


Teknologi informasi adalah salah satu hal yang berkembang begitu cepat dan pesat seiring berkembangnya zaman. Seperti pada bahasan semester lalu yaitu telematika alias komunikasi jarak jauh adalah salah satu contoh berkembangnya teknologi, dahulu komunikasi hanya dapat dilakukan dengan jarak dekat dari mulut ke mulut namun kini berkat teknologi semua menjadi mudah.

Namun berkembangnya teknologi pasti diikuti pula dengan berkembangnya kejahatan seperti yang dikemukakan sebelumnya, salah satunya adalah Cyber Crime.

Cyber Crime itu sendiri berarti aktifitas kejahatan yang dilakukan oleh seseorang dengan alat bantu berupa komputer dalam dunia maya (cyber). Contohnya : penipuan lelang secara online, penipuan kartu kredit.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Ada 5 hal unik dari CyberCrime, yaitu :

  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan

Contoh yang banyak ditemui adalah kejahatan pada transaksi kartu kredit, ATM dan virus. Kemudahan dalam bertansaksi dengan menggunakan katu kredit dan ATM menjadi alas an utama banyak orang memilih menggunakannya, namun bagi orang-orang yang mengetahui celah serta memiliki rasa ingin tahu yang tinggi dan berupaya untuk menjadi jahat maka muncul lah beberapa ide jahat yang dapat menguntungkan pribadi, meraup untung secara cepat tanpa bersusah payah dengan cara pemalsuan kartu kredit dan pemalsuan tampilan awal pada mesim-mesin ATM yang memiliki rule, dan hal ini telah menjadi kejahatan teknologi yang menjadi pusat perhatian nasional.

Kensawitri Wulandari

10107970

4KA14

REAL TIME AUDIT

Real Time Audit

Definisi audit menurut saya, Audit adalah kegiatan pemeriksaan dan pengevaluasian dokumen serta sistem, yang dilakukan terhadap kegiatan individu maupun organisasi.

Menurut Ensiklopedia populer virtual Wikipedia,

Audit adalah sebagai kegiatan evaluasi terhadap individu, organisasi, sistem, proses, proyek atau produk.

Definisi Realtime

Sedangkan dalam sistem pengolahan on-line/real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan.

Jadi dapat disimpulkan :

Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau realtime secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut.

Dari sumber lain dikatakan :

Real Time Audit atau biasa yang di sebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena itu RTA sangat berguna sekali dalam membantu kita mengaudit suatu administrasi. RTA menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana. prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai.

Dan ilmu yang mempelajari audit sistem informasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya disebut IT Forensik. Dan metode audit yang bisa digunakan adalah COBIT.

Sumber :

http://jurnal.unikom.ac.id/ed9/04-Supriyati.pdf

http://www.oppapers.com/essays/Audit-Informasi/264043

http://en.wikipedia.org/wiki/audit

http://digilib.petra.ac.id/viewer.php?page=1&submit.x=0&submit.y=0&qual=high&fname=/jiunkpe/s1/eakt/2006/jiunkpe-ns-s1-2006-32402037-10209-auditor-chapter2.pdf

http://apaazhaada.blogspot.com/2011/02/real-time-audit.html

Nama : Kensawitri Wulandari

NPM : 10107970

Kelas : 4KA14

Jenis Ancaman Teknologi Informasi yang sering terjadi


Jenis Ancaman Teknologi Informasi yang sering terjadi

Saat ini dunia dan teknologi makin maju, tidak dipungkiri semua atas pikiran dan akal manusia yang membangunnya, namun semakin mengkhawatirkan pula ancaman-ancaman yang mengikuti dan diikuti dari kemajuan itu sendiri, berikut penjelasannya :

JENIS-JENIS ANCAMAN dalam IT dapat berupa :

a) Serangan Pasif

Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

b) Serangan Aktif

Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

c) Serangan jarak dekat

Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

d) Orang dalam

Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

e) Serangan distribusi

Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.



MODUS OPERANDI yang digunakan antara lain :

Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:

1) Pencurian dan penggunaan account Internet milik orang lain.

Pencurian dengan cara menangkap “userid” dan “password” saja. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.

2) Membajak situs web.

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.

3) Probing dan port scanning.

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

4) Virus.

Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

5) Denial of Service (DoS) dan Distributed DoS (DDos) attack.

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

6) Kejahatan yang berhubungan dengan nama domain.

Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

7) Pencurian Nomor Kartu Kredit.

Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.

8) Memasuki, memodifikasi atau merusak homepage (hacking)

Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.

9) Penyerangan situs atau e-mail melalui virus atau spamming.

Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.

Sumber :

1. http://community.gunadarma.ac.id/blog/view/id_18094



Nama : Kensawitri Wulandari

NPM : 10107970

Kelas : 4KA14

Kode Etik Profesional & Prinsip Etika


Kode Etik Profesional & Prinsip Etika

Aturan, etika serta kode etik yang sudah sering didengar dan perilaku yang mencerminkan pribadi seseorang memanglah penting, begitu pula dalam konteks profesionalisme, maka perlu dipelajari hal-hal berikut :

Definisi Etika

Kata etika, serimg disebut dengan istilah etik, atau ethics (bahasa Inggris), mengandung banyak pengertian. Dari segi istilah etika berasal dari kata Latin “ethicus” dan dalam bahasa Yunani disebut “ethicos” yang berarti kebiasaan.

Sekilas tentang arti kode etik

Kode etik adalah standar moral bagi setiap profesi yang dituangkan secara formal, tertulis dan normative dalam suatu bentuk aturan main, dan perilaku. Kode etik juga merupakan standart atau komitmen moral kode perilaku (code of conduct) dalam pelaksanaan tugas dan kewajiban selaku by profession dan by function yang memberikan jaminan dan pedoman bagi profesi bersangkutan untuk tetap taat dan mematuhi kode etik itu sendiri.

Tujuan kode etik agar profesional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Adanya kode etik akan melindungi perbuatan yang tidak profesional. sedangkan menurut UU NO. (POKOK-POKOK KEPEGAWAIAN), mengatakan

Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari.

Prinsip-prinsip etika profesi

Menurut Keraf(1993:49-50), antara lain:

1. Tanggung Jawab

2. Kebebasan

3. Kejujuran

4. Keadilan

5. Otonomi

Sumber :

1. Rismawaty, Kepribadian & Etika Profesi, Graha Ilmu, 2008

2. http://etikaprofesidanprotokoler.blogspot.com/2008/03/kode-etik-profesi.html

3. http://file.upi.edu/Direktori/A%20-%20FIP/JUR.%20PEND.%20LUAR%20SEKOLAH/197009302008011%20-%20ASEP%20SAEPUDIN/kode-etik.pdf


Nama : Kensawitri Wulandari

NPM : 10107970

Kelas : 4KA14

“ Puncak tertinggi dalam hidup bukanlah pengetahuan melainkan tindakan “

(Thomas Henry Huxley)