TUGAS 3- Etika & Profesionalisme TSI #

Saya mempunyai impian membuat suatu startup, untuk membangun sebuah startup,  ada beberapa hal yang harus diperhatikan sebagai dasar berjalannya perusahaan yang ingin kita buat dengan baik, yaitu :

Modal
Adalah sesuatu yang digunakan untuk mendirikan atau menjalankan suatu usaha. Modal ini bisa berupa uang dan tenaga / keahlian.

Target Market
Sekelompok konsumen atau pelanggan yang secara khusus menjadi sasaran usaha pemasaran bagi sebuah perusahaan.

Differensiasi
Tindakan merancang satu set perbedaaan yang berarti untuk membedakan penawaran perusahaan dari penawaran pesaing.

Hiring
Hiring adalah suatu kegiatan untuk melakukan pengadaan pegawai melalui proses rekruitmen, selection and placement. Hiring juga merupakan salah satu fungsi operasional dari Manajemen Sumber Daya manusia ( MSDM ) manajemen.

Kontak Kerja
Suatu perjanjian antara pekerja dan pengusaha secara lisan dan tulisan, baik untuk waktu tertentu maupun untuk waktu tidak tertentu yang memuat syarat-syarat kerja, hak dan kewajiban.

Proses Pengadaan
Memperoleh barang ataupun jasa dari pihak di luar organisasi.

Kontrak Bisnis
Adalah ikatan kesepakatan antara 2 pihak atau lebih yang di tuangkan dalam dalam suatu perjanjian yang bentuknya tertulis yang dibuat untuk melakukan sesuatu hal.

Pakta Integritas (MoU)
Pernyataan atau janji kepada diri sendiri tentang komitmen melaksanakan seluruh tugas, fungsi, tanggung jawab, wewenang dan peran sesuai dengan peraturan perundang-undangan dan kesanggupan untuk tidak melakukan korupsi, kolusi, dan nepotisme.




Misal: Startup PinjamBarang.com
Perusahaan PinjamBarang.com ini adalah perusahaan penyedia peminjaman barang yang dilakukan secara online dengan syarat syarat tertentu, terkadang orang takut membeli produk mahal karena belum tentu juga barang tersebut memiliki kualitas yang sebanding dengan harganya, maka dari itu, pinjambarang.com ini memfasilitasi para vendor dan customers untuk bisa  melakukan peminjaman barang dengan waktu tertentu dan syarat syarat tertentu, pertemuan kedua belah pihak dapat melakukan COD ataupun barang dikirim melalui mitra  jasa pengiriman barang. Jika cutomers sudah suka atau yakin dengan barang yang dipinjam, customers dapat langsung membeli barang tersebut dengan link langsung ke website resmi barang tersebut yang sudah kita sediakan pada website PinjamBarang.com

Modal :
Modal berupa uang didapat dari para investor yang sudah mau bekerja sama dengan kesepakatan tertentu, untuk memulai perusahaan ini dibantu dengan keahlian tim saya (intern) bukan dengan ekstern, karena pastinya biaya yang dikeluarkan setelah mendapat modal ini akan lebih besar, jika dari intern pastinya lebih bisa menghemat modal dengan mengalokasikan biaya modal kepada kerperluan hosting dll..

Target Market :
Target market nya adalah customer yang sudah mempunyai ktp, karena itu sebagai jaminan apabila terdapat pelanggaran dari peraturan yang sudah dibuat

Differensiasi:
Pastinya kami selangkah lebih maju dari pada yang lain, sampai saat ini saya belum menemukan startup yang sama, kalaupun ini sebagai pioneer awalan dan menjadikan inspirasi untuk perusahaan yang ingin membuat perusaahaan sejenis,  kami akan berusaha terus kompetitif baik dari segi pelayanan sampai pemasaran

Hiring :
Sebagai awalan, hiring teman dekat yang mempunyai skill itu lebih efektif dan efisien, baik dari segi waktu untuk melakukan meeting sampai pengelolaan keuntungan yang diolah dari modal untuk meberikan pendapatan jauh lebih efisien, jika awalan langsung melakukan hiring dari ekstern, akan sedikit lebih sulit dalam manajemennya

Kontrak Kerja :
Jika SDM yang kita hiring sudah dapat melakukan tugasnya dengan benar dan tepat selama waktu yang telah ditentukan, maka sebaiknya kita lakukan kontrak kerja diatas materai agar kesetaraan SDM dengan Perusahaan diberikan posisi yang sama dimata hukum

Proses Pengadaan :
Perusahaan ini dibuat dengan banyak vendor yang slaing terintegrasi ke sistem yang sudah dibuat, jika stok barang sudah habis ataupun info lainnya yang diperlukan update, maka pihak vendor akan langsung mengetahui dengan notifikasi email secara otomatis dari sistem

Kontrak Bisnis:
Sebelum vendor bekerjasama dengan kita, pastinya ada formulir kontrak bisnis yang harus diisi, kontrak bisnis pastinya menguntungkan kedua belah pihak

Pakta Integritas :
Bukan hanya untuk vendor, tetapi untuk SDM dari perusaahan ini juga dibuatkan MoU, saya berencana akan membuat suatu bidang tertentu untuk menganalisis arus keluar masuk pendapatan, pengeluaran ataupun kecurangan agar meminimalisir resiko bangkrut.


2.    MODEL PENGEMBANGAN STANDAR PROFESI DARI BIDANG IT

Perkembangan dunia IT telah melahirkan berbagai macam profesi yang bertujuan memudahkan manusia dalam melakukan segala aktivitas, contoh beberapa profesi di bidang IT adalah Programmer, Network Engineer, Software Engineer, Database Administrator, System Analyst, Web Administrator, Web Developer, dan Web Designer. Profesi IT yang saya minati adalah menjadi seorang Web Developer, berawal dari web developer saya menuju satu langkah untuk menjadi seorang CEO dari perusahaan startup

Jika Startup saya sudah mencakup ruang lingkup Internasional, maka Standrisasi Profesi Model SRIG-PS SEARCC lah yang saya pakai.

SRIG-PS dibentuk untuk mewujudkan dan menjaga standard profesional yang tinggi dalam dunia Teknologi Informasi, khususnya ketika sumber daya pada bidang ini memiliki kontribusi yang penting bagi kebutuhan pengembangan TI secara global.

Dengan SRIG-PS ini diharapkan saya dapat memberikan hasil sebagai berikut :
• Terbentuknya Kode Etik untuk profesional TI
• Klasifikasi pekerjaan dalam bidang Teknologi Informasi
• Panduan metode sertifikasi dalam TI
• Promosi dari program yang disusun oleh SRIG-PS di tiap negara anggota SEARCC

3.    Sertifikasi yang diminati :
Karena Web Developer adalah orang yang pekerjaannya menciptakan aplikasi berbasis website dengan menggunakan bahasa pemograman seperti Java, PHP, .NET, atau Python. Maka sertifikasi yang dapat saya ambil yaitu:

Program Java → sertifikasi dari Sun : Sun Certified Programmer, Sun Certified Developer, dan Sun Certified Architect.
Program Java Mobile → sertifikasi dari Sun : Sun Certified Web Component Developer (SCWCD), Sun Certified Business Component Developer (SCBCD), Sun Certified Developer for Java Web Services (SCDJWS), dan Sun Certified Mobile Application Developer untuk platform J2ME (SCMAD).
Program Microsoft.NET → sertifikasi dari Microsoft : Microsoft Certification Application Developer (MCAD) dan Microsoft Certified Solution Developer (MCSD).

Jika saya sudah ke tahap profesional, saya akan menagambil sertifikasi:

       British Computer Society (BCS),
       Australian Computer Soicety (ACS),
       South East Asian Regional Computer Confederation (SEARCC)



  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

TUGAS 2- Etika & Profesionalisme TSI #

Pertanyaan:

1. Jelaskan perbandingan cyberlaw, computer act Malaysia, council of Europe convention on cyber crime
2. Jelaskan ruang lingkup UU no. 19 tentang hak cipta dan prosedur pendaftaran HAKI
3. Jelaskan tentang UU no. 36 tentang telekomunikasi dan keterbatasan UU telekomuikasi dalam mengatur penggunaan teknologi informasi
4. Jelaskan pokok-pokok pikiran dan implikasi pemberlakuan UU ITE tentang informasi dan transaksi elektronik (ITE) peraturan lain yang terkait (peraturan Bank Indonesia tentang internet banking)

Jawab:

1. Perbedaan Cyber Law, Computer Crime Act Malay,  Council of Europe Convention on Cybercrime (COCCC)


Cyber Law
Computer Crime Act Malay
Council of Europe Convention on Cybercrime (COCCC)

Merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu.

Merupakan undang-undang penyalahgunaan informasi teknologi di Malaysia.

Merupakan organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia internasional. Organisasi ini dapat memantau semua pelanggaran yang ada di seluruh dunia.

Berikut penjelasannya:

Cyber Law

Menurut saya dan kesimpulan atas artikel yang saya baca Cyberlaw adalah bidang hukum yang berhubungan dengan hubungan internet untuk unsur-unsur teknologi dan elektronik, termasuk komputer, perangkat lunak, perangkat keras dan sistem informasi . Cyberlaws mencegah atau mengurangi kerusakan skala besar dari kegiatan cybercriminal dengan melindungi akses informasi, privasi, komunikasi, kekayaan intelektual (IP) dan kebebasan berbicara terkait dengan penggunaan internet, website, email, komputer, ponsel, perangkat lunak dan perangkat keras, seperti sebagai perangkat penyimpanan data.

Oleh karena itu, Sejak dikeluarkannya UU ITE ini, maka segala aktivitas didalamnya diatur dalam undang-undang . pada tanggal 25 Maret 2008 Dewan Perwakilan Rakyat (DPR) mengesahkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. tersebut. Cyberlaw ini sudah terlebih dahulu diterapkan di Negara seperti Amerika Serikat, Eropa, Australia, dan lain sebagainya.

UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:

• Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
• Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.
• Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.
• Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
• Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.


Computer Crime Act Malay

Computer Crime Act Malay 1997, adalah hukum Malaysia yang diberlakukan untuk menyediakan pelanggaran yang berkaitan dengan penyalahgunaan komputer.

Menurut saya dan beberapa artikel yang saya baca, sama seperti negara-negara lain, Malaysia juga juga terlibat dalam evolusi teknologi. Internet telah menjadi kebutuhan bagi setiap orang dalam bisnis, berkomunikasi bersosialisasi dan banyak lagi. Meskipun menjadi alat yang positif bagi pengguna, ada beberapa orang yang tidak bertanggung jawab yang menggunakan internet dengan cara negatif seperti penipuan online, pencurian identitas, serangan virus dan hacker. Oleh karena itu, pemerintah Malaysia telah mengambil langkah besar untuk mengatasi masalah ini dengan memperkenalkan beberapa tindakan hukum yang dapat digunakan untuk kejahatan cyber.

Ini adalah daftar undang-undang di Malaysia mengenai hukum Cyber (Zulhuda, t.t.).

• Komunikasi dan Multimedia Act 1998
• Kejahatan komputer Act 1997
• Copyright Act (Amandemen) 1997
• Digital Signature Act 1997
• UU Perdagangan elektronik 2006
• Elektronik Kegiatan Pemerintah Act 2007
• Sistem Pembayaran Act 2003
• Perlindungan Data Pribadi Act 2010
• Telemedicine Act 1997
• KUHP (termasuk Bab terorisme & cyber terorisme)
• Komunikasi dan Multimedia Content Kode


Council of Europe Convention on Cybercrime (COCCC)

Menurut saya dan kesimpulan atas artikel yang saya baca, COCCC merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerja sama internasional dalam mewujudkan hal ini.

tujuan utama konvensi dapat didefenisikan untuk mengejar kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap cybercrime, antara lain dengan mengadopsi undang-undang yang tepat dan membina kerjasama internasional.

Hal ini juga mengharuskan setiap negara penandatangan dalam konvensi ini menerapkan mekanisme prosedural tertentu dalam hukum mereka. Misalnya, pihak penegak hukum harus diberikan kekuatan untuk memaksa Internet Service Provider untuk memantau kegiatan seseorang online secara real time. Akhirnya, Konvensi mewajibkan negara-negara penandatangan untuk memberikan kerjasama internasional untuk "sejauh seluas mungkin" untuk penyelidikan dan proses mengenai tindak pidana yang berkaitan dengan sistem komputer dan data, atau untuk pengumpulan bukti dalam bentuk elektronik dari tindak pidana. lembaga penegak hukum harus membantu polisi dari negara-negara peserta lainnya untuk bekerja sama dengan mereka "permintaan bantuan timbal balik"

2. Ruang lingkup uu no 19 tentang telekomunikasi hak cipta dan prosedur pendafataran haki

Dari artikel yang saya baca, UU No. 19 Tahun 2002 tentang Hak Cipta menyatakan bahwa Hak Cipta adalah hak yang mengatur karya intelektual di bidang ilmu pengetahuan, seni dan sastra yang dituangkan dalam bentuk yang khas dan diberikan pada ide, prosedur, metode atau konsep yang telah dituangkan dalam wujud tetap.


LINGKUP HAK CIPTA


a. Ciptaan Yang Dilindungi
Pasal 12 ayat (1) Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta menetapkan secara rinci ciptaan yang dapat dilindungi, yaitu :

    Buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain.
    Ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan
    Lagu atau musik dengan atau tanpa teks
    Drama atau drama musikal, tari, koreografi, pewayangan, dan pantomime
    Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan, Arsitektur, Peta, Seni batik, Fotografi, Sinematografi
    Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalih wujudan.

b. Ciptaan Yang Tidak Diberi Hak Cipta
Sebagai Pengecualian Terhadap Ketentuan Di Atas, Tidak Diberikan Hak Cipta Untuk Hal - Hal Berikut :
       Hasil rapat terbuka lembaga-lembaga Negara
       Peraturan perundang-undangan
       Pidato kenegaraan atau pidato pejabat Pemerintah
       Putusan pengadilan atau penetapan hakim
       • 5. Keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.


PENDAFTARAN HAK CIPTA

Dari sumber yang saya baca Pendaftaran ciptaan tidak merupakan suatu kewajiban untuk mendapatkan hak cipta. Namun demikian, pencipta maupun pemegang hak cipta yang mendaftarkan ciptaannya akan mendapat surat pendaftaran ciptaan yang dapat dijadikan sebagai alat bukti awal di pengadilan apabila timbul sengketa di kemudian hari terhadap ciptaan tersebut. Ciptaan dapat didaftarkan ke Kantor Hak Cipta, Direktorat Jenderal Hak Kekayaan Intelektual-Departemen Hukum dan HAM (Ditjen HKI-DepkumHAM), berikut gambaran flowchart dari pendaftaran hak cipta:




Berikut penjelasan dari gambar flowchart yang saya dapatkan diatas:

1. Dimulai dengan proses pengolahan permohanan dalam tempat storage yang sudah sediakan

2. Selanjutnya kondisi persyaratan minimum apakah sudah dipenuhi, jika sudah lanjut ke halaman baru untuk pengurusan administrasi dengan memulai inputan tanggal penerimaan penerimaan permohonan, jika blum memenuhi maka bertemu kondisi lagi, dimana apabila sudah dilengkap maka permohonan tercatat pada tanggal penerimaan, jika tidak, permohonan yang sudah di proses dalam storage akan dianggap ditarik kembali, estimasi waktu untuk mendapat tanggal penerimaan yaitu 30 hari, sedangkan waktu dari proses tanggal penerimaan untuk pemeriksaan substantif sekitar 36 bulan. untuk proses permohonan pemeriksaan substantif harus melewati pemeriksaan administatif dan pemberian waktu selama 6 bulan untuk kesempatan opososi

3. Pada pemeriskaan administratif terdapat kondisi lolos tidaknya berkas dengan kualifikasi sesuai persyaratan, jika masih terdapat berkas yang belum dilengkapi maka dianggap ditarik kembali termohonannya, jika sudah lengkap, maka diberikan kesempatan unutk oposisi selama 6 bulan, dilanjutkan dengan permohonan pemersikaan substantif

4. Jika permohonan pemeriksaan substantif sudah sudah dilakukan, maka lanjut ke pemeriskaan substantif selama kurang lebih 36 bulan. jika tidak maka permohonan dianggap idtarik kembali

5. Jika syarat pemeriskasaan substantif memenuhi syarat maka dilakukan pemberian sertifikat di tempat proses data storage. jika tidak memenuhi syarat, maka dapat dianggap juga sebagai penolakan dan disrankan melalui upaya hukum lainnya

3. UU No 36 tentang Telekomunikasi Dalam Mengatur Penggunaan Teknologi Informasi

Perubahan Iingkungan global dan perkembangan teknologi telekomunikasi yang berlangsung sangat cepat telah mendorong terjadinya perubahan mendasar, melahirkan Iingkungan telekomunikasi yang baru, dan perubahan cara pandang dalam penyelenggaraan telekomunikasi, termasuk hasil konvergensi dengan teknologi informasi dan penyiaran, sehingga dipandang perlu mengadakan penataan kembali penyelenggaraan telekomunikasi nasional. Penyesuaian dalam penyelenggaraan telekomunikasi di tingkat nasional sudah merupakan kebutuhan nyata, mengingat meningkatnya kemampuan sektor swasta dalam penyelenggaraan telekomunikasi, penguasaan teknologi telekomunikasi, dan keunggulan kompetitif dalam rangka memenuhi kebutuhan masyarakat. Perkembangan teknologi telekomunikasi di tingkat internasional yang diikuti dengan peningkatan penggunaannya sebagai salah satu komoditas perdagangan, yang memiliki nilai komersial tinggi, telah mendorong terjadinya berbagai kesepakatan multilateral.

Dengan memperhatikan hal-hal tersebut di atas, maka peran Pemerintah dititik beratkan pada pembinaan yang meliputi penentuan kebijakan, pengaturan, pengawasan dan pengendalian dengan mengikutsertakan peran masyarakat.


Dampak Positif UU ITE

1       UU ITE baru disahkan pada tanggal 25 Maret 2008 oleh Kementerian Negara Komunikasi dan Informasi, sebenarnya rancangan ini sudah dibentuk sejak tahun 2003.

2      Dengan UU ITE ini, para penyedia konten akan terhindar dari pembajakan oleh pihak-pihak yang tidak bertanggung jawab, karena sudah ada landasan hukum yang melindungi mereka. Tapi yang kita lihat saat ini, masih banyak yang melakukan pelanggaran terhadap UU ITE tersebut.

3      UU ITE juga untuk melindungi masyarakat dari penyalahgunaan internet, yang berimplikasi pada keberlangsungan berbangsa dan bernegara. Dengan adanya UU ITE ini menjadi payung hukum aparat kepolisian untuk bertindak tegas dan selektif terhadap penyalahgunaan internet dan bukan dijadikan alat penjegalan politik dan elit tertentu atau mementingkan segolongan orang.

4   UU ITE itu juga dapat mengantisipasi kemungkinan penyalahgunaan internet yang merugikan, memberikan perlindungan hukum terhadap kegiatan ekonomi misalnya transaksi dagang atau kegiatan ekonomi lainnya lewat transaksi elektronik seperti bisnis lewat internet dapat meminimalisir adanya penyalahgunaan dan penipuan.

5    UU ITE juga membuka peluang kepada pemerintah untuk mengadakan program pemberdayaan internet. Masih banyak daerah-daerah di Indonesia yang kurang tersentuh adanya internet.

Dampak Negatif UU ITE

1   Selain memiliki sisi positif UU ITE ternyata juga terdapat sisi negatifnya. yakni banyaknya orang yang terjerat pasal pada UU ITE misalnya saja contoh kasus Prita Mulyasari yang terjerat UU ITE pasal 27 ayat 3 tentang pencemaran nama baik yang diajukan oleh rumah sakit OMNI Internasional secara pidana. Sebelumnya prita Mulyasari pernah kalah dalam sidang perdatanya dan diputus bersalah kemudian menjalani penahanan di Lembaga Pemasyarakatan Wanita Tangerang. Selain Prita Mulyasari juga ada Luna Maya yang harus berurusan dengan UU ITE. Kasus ini berawal dari tulisan Luna Maya dalam akun twitter yang terjerat pasal 27 ayat 3 Nomor 11 tahun 2008 tentang UU ITE. Dalam pasal tersebut tertuliskan bahwa: Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/ atau mentransmisikan dan/ atau membuat dapat diaksesnya Informasi Elektronik dan /atau Dokumen Elektronik yang memiliki muatan penghinaan dan/ atau pencemaran nama baik. Tulisan di akun twitternya yang menyebutkan “infotainment derajatnya lebih hina dari pada pelacur dan pembunuh”. Sebenarnya hal itu tidak perlu untuk ditulis dalam akun Twitternya, karena hal tersebut terlalu berlebihan apalagi disertai dengan pelontaran sumpah serapah yang menghina dan merendahkan profesi para pekerja infotainment.

2   Dari dua kasus tersebut sebenarnya hanya hal yang kecil dan terlalu dibesar-besarkan, sebagai warga negara yang berdemokrasi bebas untuk mengeluarkan pendapatnya atau unek-uneknya. Hanya saja penempatannya saja yang salah. Menurut analisis saya, seharusnya Prita Mulyasari menceritakan kasus atau curhatannya secara lisan kepada temannya hanya lewat telepon saja tidak perlu lewat e-mail segala, yang jadi masalahnya adalah menceritakan kasusnya via e-mail kepada temennya, jika e-mail tersebut disebarkan oleh temannya di milis. Terus di milis bisa di copy paste masukin blog, blog dibaca semua orang. Nah disitulah curhatannya yang bersifat pribadi menjadi bersifat umum, sehingga pihak yang terkait dalam surat tersebut merasa tersinggung kemudian pihak tersebut menggugat Prita. Jadi kesalahan yang sekecil apapun harus berhati-hati apalagi di dunia maya. Selain itu juga tindak kejahatan di dunia maya atau internet semakin marak dengan berbagai modus kejahatan. Salah satu bentuknya yang wajib diwaspadai adalah pencurian data account penting. Pelakunya sering disebut hacker dengan cara menjebak orang lain untuk tidak sadar bersedia memberikan data account-nya.


4. Pokok-pokok pikiran dan implikasi pemberlakuan UU ITE tentang informasi dan transaksi elektronik (ITE) peraturan lain yang terkait (peraturan Bank Indonesia tentang internet banking)

Menurut saya, Seiring dengan meningkatnya pemanfaatan Internet Banking, akan semakin banyak pihak-pihak yang mencari kelemahan sistem Internet Banking yang ada. Serangan-serangan tersebut akan semakin beragam jenisnya dan tingkat kecanggihannya. Bila dahulu serangan tersebut umumnya bersifat pasif, misalnya eavesdropping dan offline password guessing, kini serangan tersebut menjadi bersifat aktif, dalam arti penyerang tidak lagi sekedar menunggu hingga user beraksi, akan tetapi mereka beraksi sendiri tanpa perlu menunggu user. Beberapa jenis serangan yang dapat dikategorikan ke dalam serangan aktif adalah man in the middle attack dan trojan horses.

Gambaran umum dari aktifitas yang sering disebut man in the middle attack adalah sebagai berikut: penyerang membuat sebuah website dan membuat user masuk ke website tersebut. Agar berhasil mengelabui user, website tersebut harus dibuat semirip mungkin dengan website bank yang sebenarnya. Kemudian user memasukkan passwordnya, dan penyerang kemudian menggunakan informasi ini untuk mengakses website bank yang sebenarnya.

Sedangkan, trojan horses adalah program palsu dengan tujuan jahat, yang disusupkan kepada sebuah program yang umum dipakai. Di sini para penyerang meng-install trojan kepada komputer user. Ketika user login ke website banknya, penyerang menumpangi sesi tersebut melalui trojan untuk melakukan transaksi yang diinginkannya.

Untuk melakukan pengawasan terhadap perbankan, Bank Indonesia perlu melakukan audit terhadap Sistem Teknologi Informasi dan Komunikasi yang digunakan oleh perbankan untuk setiap kurun waktu tertentu. Memperketat/mengendalikan dengan cermat akses nasabah maupun pegawai kejaringan sistem ICT perbankan, agar seluruh pegawai perbankan mengetahui bahwa merekapun juga dipantau. Perlu ketentuan (Peraturan atau UU) agar perbankan bertanggung jawab dengan mengganti uang nasabah yang hilang akibat kelemahan sistem pengamanan ICT perbankan, misalnya perbankan lalai meningkatkan sistem pengamanan ICT-nya, seperti halnya Regulation E di Amerika. Perlu digunakan Perangkat Lunak Komputer Deteksi untuk aktifitas rekening nasabah, agar apabila terjadi kejanggalan transaksi, seperti pengambilan uang nasabah yang melampaui jumlah tertentu, dapat ditangani dengan cepat. Perlunya sosialisasi aktif dari perbankan kepada masyarakat/nasabah dan pegawai perbankan mengenai bentuk-bentuk kejahatan yang dapat terjadi dengan produk/layanan yang disediakannya. Menambah persyaratan formulir identitas pada waktu pembukaan rekening baru untuk pemeriksaan pada data base yang menghimpun daftar orang bermasalah dengan institusi keuangan. Meskipun hingga saat ini belum terdapat teknologi yang dapat membuat Internet Banking menjadi aman, akan tetapi pihak perbankan dan pemerintah perlu mengupayakan agar penyelenggaraan Internet Banking yang telah ada agar lebih aman.

Referensi:

http://gedemade.blogspot.co.id/2010/04/peraturan-bank-indonesia-tentang.html
http://ul601.ilearning.me/2015/11/11/sisi-positif-dan-negatif-uu-ite-ul601b/
http://www.wipo.int/wipolex/en/text.jsp?file_id=226829
https://cucusukmana.wordpress.com/category/teknologi-informasi-dan-komunikasi/

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

TUGAS 1- Etika & Profesionalisme TSI #

1. Pengertian Etika, Profesionalisme dan ciri khas seorang professional
2. Kode Etik Profesionalisme
3. Ancaman dalam cyber crime dan cyber war
4. IT Forensik dan toolsnya
5. Jelaskan cita – cita di Bidang IT dan alasannya

Jawab
1. Menurut saya dan kesimpulan atas artikel yang saya baca, Etika adalah tingkah laku seorang manusia yang akan menghasilkan suatu objek berupa pandangan baik atau buruk. Pada umumnya etika dapat juga diartikan sebagai kebiasaan suatu adat yang diberlakukan untuk menjadi sebuah pegangan baik untuk kepentingan dirinya maupun kelompok.

Menurut saya dan kesimpulan atas artikel yang saya baca, Profesionalisme adalah kemampuan atas pengerjaan sesuatu yang beroleh suatu bayaran yang wajar sesuai dengan kemampuan dan kemahiran yang dimiliki agar seseorang tadi dapat memenuhi kebutuhan atas kehidupannya

Menurut saya dan kesimpulan atas artikel yang saya baca . Ciri Khas seorang profesionalisme yaitu
1.Seorang profesionalisme itu memiliki ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah
2. Seorang profesionalisme itu peka dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
3. Seorang profesionalisme itu  memiliki keterampilan yang tinggi dalam suatu bidang
4. Seorang profesionalisme itu mahir dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang yang dikerjakan.
5. Seorang profesionalisme itu memiliki sikap mandiri berdasarkan keyakinan akan kemampuan pribadi
6. Seorang profesionalisme itu tidak hanya terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
7. Seorang profesionalisme itu memiliki sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.

2. Kode ETIK
Berdasarkan pengertian yang saya dapat ketika bekerja di salah satu bank swasta, Kode etik profesi merupakan norma/aturan yang harus diindahkan oleh setiap anggota profesi pada saat melaksanakan tugas profesinya, bukan hanya di internal tempat kerja, tetapi lingkungan sekitarpun juga. Norma-norma tersebut juga berisi petunjuk bagi anggota profesi tentang bagaimana melaksanakan profesinya. Bukan hanya itu, dalam kode etik profesi juga terdapat larangan-larangan, yaitu ketentuan-ketentuan tentang apa yang tidak diperbolehkan atau dilaksanakan oleh mereka yang merupakan anggota profesi. Biasanya  berisi tentang tingkah laku anggota profesi dengan pihak intern ataupun ekstern. Jika kita bekerja disuatu perusahaan, pada saat lolos interview ataupun sesudah itu, akan ada briefing khusus mengenai kode etik ini, perusahaan sangat tegas untuk memberlakukannya, karena suatu masalah yang  kecil seperti kode etik ini dapat berakibat fatal (mengakibatkan kerugian) baik dari segi finansial ataupun nama baik perusahaan tersebut. Contoh nyata ketegasan perusahaan dalam kode etik ini yaitu dibuatnya sarana laporan online pada suatu wadah pengaduan di dalam perusahaan tersebut, pengaduan bisa dilakukan secara online ataupun offline. Online pada website, offline langsung ke ruangan pengaduan tersebut,. Perusahaan sangat menjaga diri indentitas sang pelapor. Kalaupun memang sangat dibutuhkan identitas sang pelapor, akan ada tindak lanjut berupa persetujuan dari pihak perusahaan kepada pelapor


3. Berbicara masalah ancaman cyber crime dan cyberwar, keduanya merupakan ancaman serius suatu individu,kelompok bahkan Negara. Dapat kita lihat contoh dari cyber crime yaitu Cyberbullying, cyberbullying masalah dalam perkembangan teknologi komunikasi. Pada kondisi sekarang, hal tersebut didefinisikan sebagai sebuah perbuatan menyakiti yang disengaja dan diulang-ulang melalui penggunaan komputer, telepon selular dan peralatan elektronik lainnya yang dilakukan oleh sekelompok orang atau individu dimana seseorang yang menjadi korban tidak bisa membela dirinya sendiri. Tujuannya adalah untuk mempermalukan, mengolok-olok, mengancam,mengintimidasi dalam rangka menegaskan kekuasaan dan kontrol atas korban tersebut. Bullying selalu saja berurusan dengan penyalahgunaan kekuatan atau kekuasaan. Contoh pada saat ini di Negara kita, banyak info hoax khususnya yang sedang hangat saat ini dalam ranah politik, untuk medapatkan kekuasaan, banyak pihak pihak yang bekerjasama untuk menjatuhkan kekuasaan seseorang. Pada ancaman cyber war juga lebih berbahaya dari pada perang nyata, saya mengambil contoh REVOLUSI Melati (afrika utara dan timur tengah), sebuah revolusi yang tujuannya untuk menjatuhkan pemimpin mereka, revolusi ini dianggap sungguh cantik, berlaku secara spontan, tanpa arahan, tanpa pemimpin, dan tanpaorganisasi. tapi tidak semua negara berhasil menumbangkan kediktatoran pemimpinya. salah satunya yang berhasil menumbangkan pemimpinya adalahyang telah terjadi di Tunisia dengan presidenya,pada saatitu. Revolusi itu juga dikatakan revolusi bukan islam karena penunjuk perasaancitu datangnya dari perbagai lapisan dan golongan, daripada ibu ibu miskin, Peran media pada saat itu sangat berpengaruh penting terhadap aktivitas rakyat dalam menumbangkan presidenya. salah satu peristiwanya adalah mengenai salah satu pedagang sayur yang melakukan protes kepada pemerintahan dengan cara membakar dirnya sendiri, yang cepat menyebar melalui dunia maya. Sehingga mengakibatkan masyarakat Tunisia mulai berapi api dalam melakukan demonstrasi besar besaran.  Andai media internet tak ada, barangkali revolusi itu tak akan pernah menyebar ke negara-negara lain dengan begitu cepat. Itulah salah satu kekhawatiran China. untuk menghadapi perang cyber, China telah membangun pasukan khusus yang disebut sebagai Tentara Biru, tugas utamanya adalah memperkuat ketahanan China di dunia maya. Bahkan China telah menggelar latihan perang untuk mewujudkan hal itu. Senjata yang digunakan adalah virus dan spam dalam jumlah besar. Dan pada saat ini Pemerintah Indonesia juga berencana membuat badan khusus yang mengurusi Cybercrime dan CyberWar ini. Tapi hal ini masih menimbulkan pro dan kontra karena ada kemungkinan rencana tersebut dimungkinkan masuknya mata mata dari pihak luar yang memanfaatkan pemberian bantuan untuk jaringan telekomunikasi di Indonesia


4. IT Forensik adalah Metode yang menggunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan kriminal yang berfungsi sebagai bukti atau fakta dalam suatu kejadian tertentu. Saya pernah mendengar cerita dari teman yang bekerja disana, contoh pekerjaan sederhana nya yaitu ketika ada seseorang meninggal dunia di jalan dan dia tidak membawa identitas dirinya, ia hanya membawa telfon pintarnya, IT forensic dapat mengidentifikasi telfon pintarnya meskipun diberi kode/password yang sulit ataupun percakapan yang sudah dihapus sebelum ia meninggal dunia bisa diindentifikasi lewat telfonnya tersebut. Kurang lebih seperti itu. Berikut toolsnya IT Forensik:

1) lThe Coroner Toolkit - Dan Farmer & Wietse Venema , www.porcupine.org/forensics/tct.html
2) lByte Back – oleh TechAssist, www.toolsthatwork.com/byteback.htm
3) lDriveSpy – www.digitalintelligence.com/software/disoftware/drivespy/
4) lEnCase – oleh Guidance Software, http://www.encase.com/
5) lForensic ToolKit – http://www.accessdata.com/
6) lMaresware Suite – http://www.dmares.com/
7) lDrive Image Pro - PowerQuest
8) lLinux "dd" -  Red Hat
9) lNorton Ghost 2000 - Symantec
10) lSafeBack - New Technologies
11) lSnapBack DatArrest oleh Columbia Data Products

5. Cita-Cita : Saya ingin menjadi CEO Digital Agency. Saya sangat tertarik dengan dunia digital, saya ingin bantu mengembangkan digital di Indonesia agar tidak kalah dengan Negara maju lainnya, langkah yang saya ambil dari bidang IT ini adalah sebuah dasar bagaimana saya dapat mengetahui sebuah media itu dibuat dari suatu system yang terdiri sebuah kode dan citra. Dari dasar IT saya dapat belajar bagaimana digital itu bisa berfungsi serta diterima oleh orang banyak. Jika kemampuan saya terus bertambah saya akan membuat system untuk bisa membuat produk digital buatan saya sendiri dan semoga bisa dipasarkan bukan hanya internal di Negara saya sendiri, tetapi juga Eksternal khususnya Negara berkembang. 

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

TOOLS AUDIT

Audit TI merupakan suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit TI lebih dikenal dengan istilah EDP. Biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit TI merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit TI bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi

Selain COBIT, terdapat beberapa tools lain yang digunakan untuk melakukan audit teknologi informasi, yaitu sebagai berikut :

1. ACL (Audit Command Language)

Merupakan perangkat lunak dalam pelaksanaan audit yang di design khusus untuk melakukan analisa data elektronik suatu perusahaan dan membantu menyiapkan laporan audit secara mudah dan interaktif. ACL dapat digunakan untuk user biasa atau yang sudah ahli.

2. Picalo

Picalo adalah perangkat lunak yang dapat digunakan untuk melakukan analisa data yang dihasilkan dari berbagai sumber. Picalo dikemas dengan GUI (Graphis User Interface) yang mudah digunakan, dan dapat berjalan di berbagai sistem operasi.

3. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

4. Nipper

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.

5. Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan

6.  Metasploit

Metasploit merupakan perangkat lunak yang dapat membanttu keamanan dan sifat profesionalisme teknologi informasi seperti melakukan identifikasi masalah keamanan, verifikasi kerentanan, dapat melakukan scanning aplikasi website, dan rekayasa sosial.

7.  NMap (Network Mapper)

NMap bersifat open source yang digunakan untuk audit dalam hal keamanan. Sistem dan administrator menggunakan perangkat lunak ini sebagai persediaan jaringan, mengelola jadwal layanan untuk upgrade, jenis firewall apa yang sedang digunakan, dan lain-lain. NMap berjalan pada semua sistem operasi dan paket biner seperti Linux, serta dapat melakukan transfer data secara fleksibel.

8.  Wireshark


Wireshark adalah jaringan terkemuka pada analyzer protocol. Perangkat ini dapat membantu dalam melakukan penangkapan dan interaksi dalam penelusuran lalu lintas yang berjalan pada jaringan komputer.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

COBIT

Control Objective for Information & Related Technology (COBIT) adalah sekumpulan dokumentasi best practice untuk IT Governance yang dapat membantu auditor, pengguna (user), dan manajemen, untuk menjembatani gap antara resiko bisnis, kebutuhan kontrol dan masalah-masalah teknis IT (Sasongko, 2009).

COBIT didasari oleh analisis dan harmonisasi dari standar teknologi informasi dan best practices yang ada, serta sesuai dengan prinsip governance yang diterima secara umum. COBIT berada pada level atas yang dikendalikan oleh kebutuhan bisnis, yang mencakupi seluruh aktifitas teknologi informasi, dan mengutamakan pada apa yang seharusnya dicapai dari pada bagaimana untuk mencapai tatakelola, manajemen dan kontrol yang efektif. COBIT Framework bergerak sebagai integrator dari praktik IT governance dan juga yang dipertimbangkan kepada petinggi manajemen atau manager; manajemen teknologi informasi dan bisnis; para ahli governance, asuransi dan keamanan; dan juga para ahli auditor teknologi informasi dan kontrol. COBIT Framework dibentuk agar dapat berjalan berdampingan dengan standar dan best practices yang lainnya

COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan investasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi auditor untuk mendukung memperkuat opini yang dihasilakn dan memberikan saran kepada manajemen atas pengendalian internal yang ada

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS