welcome

baca bismillah sebelum membaca :)

Minggu, 11 Mei 2014

intisari dari tulisan 1,2, dan 3

standar profesi di indonesia dan regional

Berdasarkan perkembangan Teknologi Informasi secara umum, serta kebutuhan di Indonesia serta dalam upaya mempersiapkan diri untuk era perdagangan global. Beberapa usulan dituangkan dalam bab ini. Usulan-usulan tersebut disejajarkan dengan kegiatan SRIG-PS (SEARCC), dan IPKIN selaku perhimpunan masyarakat komputer dan informatika di Indonesia. Juga tak terlepas dari agenda pemerinta melalui Departemen terkait.



Gambar 1. Implementasi Standardisasi Profesi bidang TI di Indonesia
Langkah-langkah yang diusulan dengan tahapan-tahapan sebagai beriku :
Penyusunan kode etik profesiolan Teknologi Infomrasi
Penyusunan Klasifikasi Pekerjaan (Job) Teknologi Informasi di Indonesia
Penerapanan mekanisme sertifikasi untuk profesional TI
Penerapan sistem akreditasi untuk Pusat Pelatihan dalam upaya Pengembangan Profesi
Penerapan mekanisme re-sertifikasi
Promosi Standard Profesi Teknologi Informasi
Beberapa rencana kegiatan SRIG-PS pada masa mendatang dalam upaya memasyarakatkan model standardisasi profesi dalam dunia TI adalah :
Distribusi dari manual SRIG-PS di SEARCC”96 di Bangkok.pada bulan Juli 1996.
Promosi secara ekstensif oleh para anggota dari 1996-1997
Presentasi tiap negara yang telah benar-benar mengimplementasikan standard yang berdasarkan model SRIG-PS, pada SEARCC’97 di New Delhi. Ini merupakan penutupan phase 2 dari SRIG-PS.
Untuk memasyarakatkan stardisasi profesi dan sistem sertiikasi ini, maka harus dilakukan lebih banyak promosi dalam penyebaran standard kompetensi. Promosi akan dilakukan melalui radio, majalah, atau bahkan TV. Terlebih lagi, adalah penting untuk mempromosikan standard ini ke pada institusi pendidikan, teurtama Bagian Kurikulum, karena pendidikan Teknologi Informasi harus disesuaikan agar cocok dengan standard yang akan diterapkan dalam industri.
Rencana strategis dan operasional untuk mempromosikan implementasi dari rekomendasi SRIG-PS di negara-negara anggota SEARCC.



Gambar 2. Promosi model SRIG-PS
Promosi ini memiliki berbagai sasaran, pada tiap sasaran tujuan yang ingin dicapai adalah berbeda-beda.
Pemerintah, untuk memberi saran kepada pemerintah, dan pembuat kebijaksanaan dalam bidang TI dalam usaha pengembangan sumber daya manusia khususnya bidang TI.
Pemberi Kerja, untuk membangkitkan kesadaran di antara para pemberi kerja tetang nilai-nilai dari standard profesional dalam meningkatkan kualitas profesional TI.
Profesional TI, untuk mendorong agar profesional TI, dari negara anggota melihat nilai-nilai snatndar dalam profesi dak karir mereka.
Insitusi dan Penyusun kebijaksanaan Pendidikan, untuk memberi saran pada pembentukan kurikulum agar dapat memenuhi kebutuhan dan standard profesional di regional ini dalam Teknologi Informasi.
Masyarakat Umum, untuk menyadarkan umum bahwa Standard Profesional Regional adalah penting dalam menghasilkan produk dan jasa yang berkualitas.
Untuk mempromosikan model standardisasi dalam dunia TI ini, SEARCC memiliki berbagai perencanaan kampanye antara lain :
Publikasi dari Standard Profesional Regional diterbitkan di seluruh negara anggota
Presentasi secara formal di tiap negara anggota.
Membantu implementasi standard di negara-negara anggota
Memonitor pelaksanaan standard melalui Himpunan/Ikatan nasional
Melakukan evaluasi dan pengujian
Melakukan perbaikan secara terus menerus
Penggunaan INTERNET untuk menyebarkan informasi mengenai standard ini.
Untuk mengimplementasi promosi di Phase 2, SRIG-PS memperoleh dana bantuan yang akan digunakan untuk :
Biaya publikasi : disain, percetakan dan distribusi
Presentasi formal di negara anggota
Membantu implementasi standar di negara anggota
Pertemuan untuk mengkonsolidasi, memonitor, dan bertukar pengalaman
Adalah penting untuk menyusun WEBpage mengenai Standardisasi Profesi pada Teknologi Informasi. WEBpage ini akan memberikan informasi mengenai model SRIG-PS dan model standard di Indonesia.
Pembentukan Standar Profesi Teknologi Informasi di Indonesia
Dalam memformulasikan standard untuk Indonesia, suatu workshop sebaiknya diselenggarakan oleh IPKIN. Partisipan workshop tersebut adalah orang-orang dari industri, pendidikan, dan pemerintah. Workshop ini diharapkan bisa memformulasikan deskripsi pekerjaan dari klasifikasi pekerjaan yang belum dicakup oleh model SRIG-PS, misalnya operator. Terlebih lagi, workshop tersebut akan menyesuaikan model SRIG-PS dengan kondisi Indonesia dan menghasilkan model standard untuk Indonesia. Klasifikasi pekerjaan dan deskripsi pekerjaan ini harus diperluas dan menjadi standard kompetensi untuk profesioanal dalam Teknologi Informasi
Persetujuan dan pengakuan dari pemerintah adalah hal penting dalam pengimplementasian standard di Indonesia. Dengan demikian, setelah standard kompetensi diformulasikan, standard tersebut dapat diajukan kepada kepada Pemerintah melalui Menteri Tenaga Kerja. Selain itu standard tersebut juga sebaiknya harus diajukan kepada Menteri Pendidikan dengan tujuan membantu pembentukan kurikulum Pendidikan Teknologi Informasi di Indonesia dan untuk menciptakan pemahaman dalam pengembangan model sertifikasi.
Untuk melengkapi standardisasi, IPKIN sudah perlu menetapkan Kode Etik untuk Profesi Teknologi Informasi. Kode Etik IPKIN akan dikembangkan dengan mengacu pada Kode Etik SEARCC dan menambahkan pertimbangan-pertimbangan yang sesuai dengan kondisi di Indonesia.
Selanjutnya, mekanisme sertifikasi harus dikembangkan untuk mengimplementasikan standard kompetensi ini. Beberapa cara pendekatan dari negara lain harus dipertimbangkan. Dengan demikian, adalah penting untuk mengumpulkan mekanisme standard dari negara-negara lain sebelum mengembangkan mekanisme sertifikasi di Indonesia.



Gambar 3.Model Interaksi Sistem Sertifikasi Profesional TI
Sertifikasi sebaiknya dilaksanakan oleh IPKIN sebagai Asosiasi Komputer Indonesia. Pemerintah diharapkan akan mengakui sertifikat ini, dan memperkenalkan dan mendorong implementasinya di industri. Dalam mengimplementasikan mekanisme sertifikasi, beberapa badan perlu dibentuk
Badan Penguji harus dibentuk dan institusi pendidikan sebaiknya dilibatkan dalam mekanisme ini. Hal ini perlu karena institusi pendidikan memiliki pengalaman dalam memberikan ujian.
Panitia Persiapan Ujian, mempersiakan kebutuhan administrasi, pendaftaran, penjadwalan, pengumpulan maeri ujian.
Pelaksana Ujian, mempersiapkan tempat ujian dan melaksanakan ujian. Menyerahkan hasil ujian kepada Badan Penguji untuk diperiksa, mengolah hasil dan memberikan hasil kepada IPKIN
Pelaksana akreditasi training centre, untuk kebutuhan resertifikasi maka perlu dibentuk badan yang melakukan penilaian terhadap pelaksana pusat pelatihan, tetapi hal ini baru dilaksanakan setelah 5 tahun sistem sertifikasi berjalan,.
Pelaksana resertifikasi, hal ini mungkin baru dapat dilaksanakan setelah 5 tahun setelah sistem sertifikasi berjalan dengan baik
Kerja sama antara institusi terkait dikoordinasikan. IPKIN sebagai Asosiasi Profesi dapat memainkan peranan sebagai koordinator.
Dalam pembentukan mekanisme sertifikasi harus diperhatikan beberapa hal yang dapat dianggap sebagai kriteria utama:
Sistem sertifikasi sebaiknya kompatibel dengan pembagian pekerjaan yang diakui secara regional.
Memiliki berbagai instrument penilaian, misal test, studi kasus, presentasi panel, dan lain-lain.
Harus memiliki mekanisme untuk menilai dan memvalidasi pengalaman kerja dari para peserta, karena kompetensi profesional juga bergantung dari pengalaman kerja pada bidang tersebut.
Harus diakui pada negara asal.
Harus memiliki silabus dan materi pelatihan, yang menyediakan sarana untuk mempersiapkan diri untuk melakukan ujian sertifikasi tersebut.
Sebaiknya memungkinkan untuk dilakukan re-sertifikasi
Sebagai kriteria tambahan adalah :
Terintegrasi dengan Program Pengembangan Profesional
Dapat dilakukan pada region tersebut.
Dalam hal sertifikasi ini SEARCC memiliki peranan dalam hal :
Menyusun panduan
Memonitor/dan bertukar pengalaman
Mengakreditasi sistem sertifikasi, agar mudah diakui oleh negara lain anggota SEARCC
Mengimplementasi sistem yang terakreditasi tersebut


Referensi : http://openstorage.gunadarma.ac.id/~mwiryana/IPKIN/SRIG-PS/st_page6.html
Referensi : http://kelompoktighaka5c.blogspot.com/2009/10/standard-profesi-teknologi-informasi.html

model dan standar profesi di usa dan kanada

Model dan standar profesi di USA dan Kanada
Dunia Teknologi Informasi (TI) merupakan suatu industri yang berkembang dengan begitu pesatnya pada tahun-tahun terakhir ini. Ini akan terus berlangsung untuk tahun-tahun mendatang. Perkembangan industri dalam bidang TI ini membutuhkan formalisasi ya ng lebih baik dan tepat mengenai pekerjaan, profesi berkaian dengan keahlian dan fungsi dari tiap jabatan. South East Asia Regional Computer Confideration (SEARCC) merupakan suatu forum/badan yang beranggotakan himpunan profiesional IT (Information Technology) yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di Singapore oleh 6 ikata n komputer dari negara-negara : Hong Kong, Indonesia, Malaysia, Philipine, Singapore dan Thailand. SEARCC mengadakan konferensi setahun dua kali di tiap negara anggotanya secara bergiliran. Keanggotaan SEARCC bertambah, sehingga konferensi dilakukan seka li tiap tahunnya. Konferensi yang ke-15 ini, yang bernama SEARCC ’96 kali ini diselenggarakan oleh Computer Society of Thailand di Thailand dari tanggal 3-8 Juli 1996.
Sri Lanka telah menjadi anggota SEARCC sejak tahun 1986, anggota lainnya adalah Austr alia, Hong Kong, India Indonesia, Malaysia, New Zealand, Pakistan, Philipina, Singapore, Korea Selatan, Taiwan, Thailand, Kanada. Indonesia sebagai anggota South East Asia Regional Computer Confideration (SEARCC) turut serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC . Salah satunya adalah SRIG-PS (Special Regional Interest Group on Profesional Standardisation) , yang mencoba merumuskan standardisasi pekerjaan di dalam dunia Teknologi Informasi. Untuk keperluan tersebut.

STANDARDISASI PROFESI MODEL SRIG-PS SEARCC
SRIG-PS dibentuk karena adanya kebutuhan untuk mewujudkan dan menjaga standard profesional yang tinggi dalam dunia Teknologi Informasi, khususnya ketika sumber daya di region ini memiliki kontribusi yang penting bagi kebutuhan pengembangan TI secara global. SRIG-PS diharapkan memberikan hasil sebagai berikut :
Terbentuknya Kode Etik untuk profesional TI
Klasifikasi pekerjaan dalam bidang Teknologi Informasi
Panduan metoda sertifikasi dalam TI
Promosi dari program yang disusun oleh SRIG-PS di tiap negara anggota SEARCC
Pada pertemuan yang ke empat di Singapore, Mei 1994, tiga dari empat point tersebut hampir dituntaskan dan telah dipresentasikan pada SEARCC 1994 di Karachi. Dalam pelaksanaannya kegiatan SRIG-PS ini mendapat sponsor dari Center of International Cooperation on Computerization (CICC). Hasil kerja tersebut dapat diperoleh di Central Academy of Information Technology (CAIT), Jepang. Pelaksanaan SRIG-PS dilakukan dalam 2 phase.
Phase 1, hingga pertemuan di Karachi telah diselesaikan.
Phase 2, akan diselesaikannya panduan model SRIG-PS, phase 2 ini akan diselesaikan di SEARCC 97 yang akan diselenggarakan di New Delhi.
Model dan standar profesi di Eropa (Inggris, Jerman dan Perancis)
Standar Praktek dikembangkan oleh COTEC adalah kode sukarela yang dirancang untuk membantu Asosiasi Nasional untuk membangun dan mengembangkan kode nasional sesuai dengan standar Eropa praktek untuk terapis okupasi. Hal ini dimaksudkan untuk penerapan umum namun dapat dimodifikasi untuk daerah spesialis misalnya pediatri praktek, kepedulian masyarakat, dll psikiatri Jika ada kelompok seperti ingin melakukan ini, setiap dealth masalah dengan dalam Standar Praktek, harus diberikan dan bijaksana pertimbangan informasi karena mereka telah disertakan untuk relevansi mereka untuk satu atau kegiatan lain dari praktek profesional kami. Sangat penting bahwa isu-isu yang termasuk dalam Standar Praktek harus saat ini dan relevan dengan anggota profesi yang menggunakan atau untuk yang menggunakannya dimaksudkan.
Standar COTEC Praktek adalah pernyataan kebijakan yang membantu untuk mengatur dan menjaga standar praktek profesional yang baik. Dalam kasus dimana keputusan harus dibuat mengenai perilaku tidak profesional dari seorang ahli terapi kerja, Kode dapat digunakan sebagai panduan untuk standar perilaku profesional yang tepat.
Wakil untuk COTEC diminta untuk memastikan bahwa, ketika kode sedang diterjemahkan ke dalam bahasa Eropa lainnya, hal itu dilakukan sehingga oleh penutur asli. Hal ini dianjurkan karena memiliki frase dan istilah yang kadang-kadang sulit diterjemahkan.
Ada dua bagian utama dalam dokumen ini:
- Kode Etik Federasi Dunia Kerja Therapist
- Standar Praktek dirancang oleh COTEC pada tahun 1991 dan sekarang diperbaharui pada tahun 1996.
1. Pribadi atribut
Pekerjaan terapis memiliki integritas pribadi, kehandalan, pikiran yang terbuka dan loyalitas berkaitan dengan konsumen dan bidang profesional keseluruhan. Tanggung jawab terhadap penerima Occupational Layanan Terapi. Pekerjaan terapis pendekatan semua konsumen dengan hormat dan dengan memperhatikan untuk situasi masing-masing. Pekerjaan terapis akan tidak diskriminasi terhadap konsumen berdasarkan ras, warna kulit, cacat, cacat, asal-usul kebangsaan, umur, jenis kelamin, preferensi seksual, agama, keyakinan politik atau status dalam masyarakat. pribadi preferensi konsumen dan kemampuan untuk berpartisipasi akan diperhitungkan dalam perencanaan penyediaan layanan. Kerahasiaan informasi pribadi’s konsumen dijamin dan setiap rincian pribadi disampaikan hanya dengan persetujuan mereka.
2. Perilaku dalam tim Terapi Pekerjaan dan dalam tim multidisiplin
Pekerjaan terapis bekerja sama dan menerima tanggung jawab dalam satu tim dengan mendukung tujuan medis dan psikososial yang telah ditetapkan. terapis Kerja menyediakan laporan tentang kemajuan intervensi mereka dan memberikan anggota lain dari tim dengan informasi yang relevan. Mengembangkan pengetahuan professional Pekerjaan terapis berpartisipasi dalam pengembangan profesional melalui belajar sepanjang hidup dan selanjutnya menerapkan diperoleh pengetahuan dan keterampilan dalam kerja profesional mereka.
3. Promosi profesi
Pekerjaan terapis berkomitmen untuk perbaikan dan pengembangan profesi pada umumnya. Mereka juga prihatin dengan mempromosikan terapi okupasi yang lain masyarakat organisasi profesional, dan mengatur badan-badan di, nasional dan internasional tingkat regional.
World Federation of Occupational Therapist: Komite Praktek Profesional; Maret 1990.

4. Standar Praktek Konsumen
Untuk tujuan Standar COTEC Praktek konsumen istilah digunakan untuk menjelaskan pasien, klien dan / atau wali. Hal ini juga termasuk mereka yang terapis kerja bertanggung jawab.

SUMBER :
http://anugerawan.blogspot.com/2011/05/model-pengembangan-standar-profesi.html
http://wendiadiwena.blogspot.com/2011/05/model-dan-standar-profesi-di-eropa.html

jenis-jenis profesi dibidang IT

Profesi dalam bidang Teknologi Informasi ini sangat beragam sekali, dalam gambar di atas kita menjadi tahu bahwa pengetahuan dasar dan ketrampilan dalam TI membagi jenis profesi menjadi empat, yaitu

1. Network System (Bagian Sistem Jaringan)

Dalam bagian sistem jaringan ini kita juga dapat menyebutkan contoh jenis profesi yang termasuk dalam bagian ini yaitu; Network Administrator, Teknisi jaringan, PC Support, Analis Data Komunikasi, Administrator Keamanan jaringan. Pada bagian ini peluang dalam dunia kerja masih banyak sekali di butuhkan oleh perusahaan IT maupun non-IT.

2. Informatian Support and Service (Pelayanan Informasi dan Dukungan)

Bagian Profesi pekerjaan ini membantu kita untuk memperoleh data dan informasi, Bagian ini juga meliputi custumer service helpdek, kemudian teknikal support yang bekerja untuk membantu proses pekerjaan jika ada yang bermasalah dengan komputer secara umum. Kemudian Database Administrator yang sangat di perlukan untuk mengatur data-data yang di miliki oleh sebuah oraganisasi maupun perusahaan.

3. Interactive Media (Bagian Media Interaktif)

Berhubungan dengan media merupakan salah satu karakteristik dalam dunia informasi, semua harus menggunakan media. Jadi bagian web development, web desain, penggambar 3D, dan jenis pekerjaan yang sedikit membutuhkan seni sangat di perlukan pada jenis profesi dalam bidang tekhnologi informasi ini. Gaji yang di tawarkan pun cukup besar sekali jika anda master dalam bidang ini.

4. Programming Software Enginerring (Bagian Teknik Pemogramman Software)

Dunia komputer tidak lepas dengan namanya program, jika dunia komputer tanpa program, sama saja manusia tanpa otak. Jadi bidang programmer dan system analis sangat di perlukan sekali dalam bidang komputer. Jenis bidang IT yang memiliki gaji lumayan besar terletak pada bidang ini.


Berikut ini jenis-jenis profesi dibidang IT beserta di Indonesia serta beberapa Negara lainnya :

Analyst Programmer

Seorang analis bertugas untuk merancang, membuat 'code' program, dan menguji program untuk mendukung perencanaan pengembangan sebuah sistem atau aplikasi.

Web Designer

Mengembangkan rancangan inovatif aplikasi web-based berserta isi dari aplikasi tersebut.


Systems Programmer/Softaware Engineer

Seseorang dengan posisi ini, harus terbiasa dengan pengembangan software 'life cyclces' dan memiliki keterampilan dalam mendesain suatu aplikasi, bahkan sistem. Tugasnya adalah menyiapkan program sesuai dengan spsifikasi, melakukan dokumentasi program, dan menguji program yang telah dibuat.

IT Executive

Seorang eksekutif IT bertanggung jawab untuk memelihara kecukupan, standart & kesiapan system/infrastruvture untuk memastikan pengoprasiannya dapat efektif & efisien. Selain itu harus juga menerapkan prosedur IT & proses untuk memastikan data terproteksi secara maksimum.

IT Administrator

Tugasnya adalah menyediakan implementasu & administrasi yang meliputi Local Arean Network (LAN), Wide Area Network (WAN) dan koneksi dial-up, firewall, proxy serta pendukung teknis lainnya.


Network Administrator

Mengurusi & mengoperasi jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap perangkat kerasnya.



Database Administrator

Bertanggung jawab Untuk administrasi & pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database.

Systems Engineer

1. Menyediakan rancangan sistem & konsultasi terhadap pelanggan.

2. Memberikan respon terhadap permintaan technical queries serta dukungannya.

Network Support Engineer

Melaksanakan komunikasi & analisa sistem networking
Mendisain perencanaan untuk integrasi. Mendukung jaringan pada internet, intranet & extranet.
n Menganalisa & ikut ambil bagian dalam pengembangan standardisasi keamanan & implementasi mengendalikan untuk keamanan LAN & WAN

IT Manager

Mengatur kelancaran dari sistem IT.
Troubleshooting & membantu organisasi dalam menangani permasalahan IT.
Sesuai dengan pengembangan IT yang baru dalam bidang yang diperlukan.


sumber :http://azwadblack.blogspot.com/2012/04/jenis-jenis-profesi-di-bidang-it.html

Sabtu, 12 April 2014

CONTOH PENGGUNAAN AUDIT AROUND THE COMPUTER

suatu perusahaan yang sedang menjalani audit around the computer, maka orang audit akan memeriksa bagaimana kelengkapan dari system yang diterapkan oleh kliennya apakah sudah sesuai dengan SOP perusahaan atau penerapan sistematis yang ada, ataupun tidak, seperti :
1. Dokumen difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan audit.
2. Penggunaan SOP.
3. Standarisasi pengkodean yang telah diterapkan, pembaharuannya.
4. Log dari transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah sesuai dengan bagiannya atau tidak.

Kelemahannya:
1. Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2. Tidak membuat auditor memahami sistem computer lebih baik
3. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
4. Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
5. Kemampuan computer sebagai fasilitas penunjang audit mubazir
6. Tidak mencakup keseluruhan maksud dan tujuan audit

SUMBER
http://nisaumamnisa.wordpress.com/2013/04/29/perbedaan-audit-around-the-computer-dengan-trough-the-computer/

PERBANDINGAN CYBER LAW, COMPUTER CRIME ACT AND COUNCIL OF EUROPE CONVENTION ON CYBER CRIME

Cyber Law

Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law, dimana ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Sehingga dapat diartikan cybercrome itu merupakan kejahatan dalam dunia internet.

Cyber Law merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu. Cyber Law dapat pula diartikan sebagai hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan internet.

Cyber Law Negara Indonesia:

Munculnya Cyber Law di Indonesia dimulai sebelum tahun 1999. Focus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.

Cyber Law digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada Cyber Law ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.

Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:

Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.
Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.
Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.

Ada satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.

Cyber Law Negara Malaysia:

Digital Signature Act 1997 merupakan Cyber Law pertama yang disahkan oleh parlemen Malaysia. Tujuan cyberlaw ini adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Pada cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktis medis untuk memberdayakan memberikan pelayanan medis/konsultasi dari lokasi jauh melalui penggunaan fasilitas komunikasi elektronik seperti konferensi video.

Cyber Law Negara Singapore:

The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik si Singapore. ETA dibuat dengan tujuan:

Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin/mengamankan perdagangan elektronik.
Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
Meminimalkan timbulnya arsip elektronik yang sama, perubahan yang tidak sengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik.
Mempromosikan kepercayaan, inregritas dan keandalan dari arsip elektronik dan perdagangan elektronik dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tanda tangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.

Cyber Law Negara Vietnam:

Cybercrime, penggunaan nama domain dan kontrak elektronik di Vietnam sudah ditetapkan oleh Pemerintah Vietnam, sedangkan untuk masalah perlindungan konsumen privasi, spam, muatan online, digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.

Di Negara seperti Vietnam hukum ini masih sangat rendah keberadaannya, hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber, apdahal masalah seperti yang telah disebutkan sebelumnya sangat penting keberadaanya bagi masyarakat yang mungkin merasa dirugikan.

Cyber Law Negara Thailand:

Cybercrime dan kontrak elektronik di Negara Thailand sudah sitetapkan oleh pemerintahnya, walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti spam, privasi, digital copyright dan ODR sudah dalam tahap rancangan.

Cyber Law Negara Amerika Serikat:

Di Amerika, cyberlaw yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).

Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum Negara bagian yang berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.



Dari 5 negara yang telah disebutkan diatas, Negara yang memiliki cyberlaw paling banyak untuk saat ini adalah Indonesia, tetapi yang memiliki cyberlaw yang terlengkap nantinya adalah Malaysia karena walaupun untuk saat ini baru ada 6 hukum tetapi yang lainnya sudah dalam tahap perencanaan. Sedangkan Indonesia yang lainnya belum ada tahap perencanaan. Untuk Thailand dan Vietnam, Vietnam masih lebih unggul dalam penanganan cyberlaw karena untuk saat ini terdapat 3 hukum yang sudah ditetapkan, tetapi di Thailand saat ini hanya terdapat 2 hukum yang ditetapkan tetapi untuk kedepannya Thailand memiliki 4 hukum yang saat ini masih dalam taham perancangan.



Computer Crime Act (Malaysia)

Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan computer dalam jaringan internet yang merugikan dan menimbulkan kerusakan pada jaringan computer internet, yaitu merusak property, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian penggelapan dana masyarakat.

Cyber Law diasosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dnegan manusia dengan memanfaatkan teknologi internet.





Council of Europe Convention on Cybercrime (COECCC)

Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerja sama internasional dalam mewujudkan hal ini.

COCCC telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh tiga Negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerja sama internasional. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut:

Bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.

Konvensi ini telah disepakati oleh masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara manapun di dunia. Hal ini dimaksudkan untuk diajdikan norma dan instrument Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.



Perbedaan Cyber Law, Computer Crime Act, dan Council of Europe Convention on Cybercrime

Cyber Law: merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu.
Computer Crime Act (CCA): merupakan undang-undang penyalahgunaan informasi teknologi di Malaysia.
Council of Europe Convention on Cybercrime: merupakan organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia internasional. Organisasi ini dapat memantau semua pelanggaran yang ada di seluruh dunia.





Sumber:

http://mameddekil.wordpress.com/2010/04/17/perbenadingan-cyberlaw-computer-crime-law-councile-of-europe-convention-on-cybercrime/

http://ririndisini.wordpress.com/2011/03/22/peraturanregulasi-perbedaan-cyber-law-di-beberapa-negara/

http://obyramadhani.wordpress.com/2010/04/14/council-of-europe-convention-on-cyber-crime-eropa/

http://d1maz.blogspot.com/2012/03/perbedaan-cyberlaw-di-negara-negara.html

http://aditaryo.info/2012/03/peraturan-dan-regulasi-cyber-law/

PERBEDAAN AUDIT AROUND THE COMPUTER DENGAN THROUGH THE COMPUTER DAN TOOLS-TOOLS YANG DIGUNAKAN PADA IT AUDIT

PERBEDAAN AUDIT AROUND THE COMPUTER DAN THROUGH THE COMPUTER


PERBEDAAN AUDIT AROUND THE COMPUTER DAN THROUGH THE COMPUTER


AUDIT AROUND THE COMPUTER THROUGH THE COMPUTER
1. Sistem harus sederhana dan berorientasi pada sistem batch.

Pada umumnya sistem batch komputer merupakan suatu pengembangan langsung dari sistem manual
1. Volume input dan output.

Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.
2. Melihat keefektifan biaya.

Seringkali keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam program software.
2. Pertimbangan efisiensi.

Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.
3. Auditor harus besikap userfriendly.

Biasanya pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik tentang komputer.



TOOLS-TOOLS YANG DIGUNAKAN IT AUDIT TRAIL DAN IT FORENSIK
Tools yang Digunakan Untuk IT Audit

Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:

1. ACL

ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber. http://www.acl.com/

2.Picalo

Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL. yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber. http://www.picalo.org/

3.Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400. http://www.powertech.com/

4.Nipper

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem- benchmark konfigurasi sebuah router. http://sourceforge.net/projects/nipper/

5.Nessus

Nessus merupakan sebuah vulnerability assessment software. http://www.nessus.org/

6.Metasploit

Metasploit Framework merupakan sebuah penetration testing tool. http://www.metasploit.com/

7.NMAP

NMAP merupakan open source utility untuk melakukan security auditing. http://www.insecure.org/nmap/

8.Wireshark

Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer. http://www.wireshark.org/

SUMBER
http://id.wikipedia.org/wiki/Audit
http://blog.pasca.gunadarma.ac.id/2012/07/21/metode-audit-sistem-informasi-2/

PENGERTIAN IT FORENSIK, IT AUDIT TRAIL, DAN REAL TIME AUDIT

IT FORENSIK

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
o Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
o Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
o Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. Alasan mengapa menggunakan IT forensik, antara lain: -Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
o Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
o Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
o Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
o Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun. Siapa yang menggunakan IT forensic ? Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.

IT AUDIT TRAIL

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik. Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS.
Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.

REAL TIME AUDIT

sistem pengolahan on-line/real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan. Jadi dapat disimpulkan : Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau realtime secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut.
Dari sumber lain dikatakan : Real Time Audit atau biasa yang di sebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena itu RTA sangat berguna sekali dalam membantu kita mengaudit suatu administrasi. RTA menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana. prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari audit sistem informasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya disebut IT Forensik. Dan metode audit yang bisa digunakan adalah COBIT.

SUMBER
http://wartawarga.gunadarma.ac.id/2012/05/it-forensic-audit-trail-dan-realtime-audit/

Selasa, 11 Maret 2014

kasus-kasus cybercrime atau computer crime

KASUS-KASUS CYBERCRIME

KASUS 1
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama miriphttp://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, http://www.webmaster.or.idtujuan membuat situs plesetan adalah agar publik berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama-nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.5 Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap website http://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30).

KASUS 2
Contoh Kasus website milik KPU www.tnp.kpu.go.id berhasil dibobol oleh Dani Firmansyah, seorang konsultan Teknologi Informasi di PT Danareksa jakarta. pada hari sabtu 17 april 2004. Dia mengubah nama-nama partai di dalamnya menjadi nama-nama unik. Partai Kolor Ijo, Partai mbah Jambon, Partai Jambu, dll. Dia kemudian dihukum 6 bulan 21 hari yang didasarkan pada UU RI No.36 Tahun 1999 tentang Telekomunikasi Pasal 22 c, pasal 38, pasal 50 dan subsider pasal 406 KUHP (menghancurkan dan merusakan barang). Ini setara dengan pasal pengrusakan dan penghancuran barang.

KASUS 3
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

SUMBER
Sumber : http://obyramadhani.wordpress.com/2010/02/26/bab-3-modus-modus-kejahatan-dalam-teknologi-informasi/
http://myarticels-cybercrime.blogspot.com/p/8-contoh-kasus-cyber-crime-beserta.html

MODUS MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Pengertian Cybercrime

Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.
Dapat didefinisikan sebagai perbuatan melawan hokum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi computer dan telekomunikasi.

Karakteristik Unik dari Cybercrime

- Ruang lingkup kejahatan
- Sifat kejahatan
- Pelaku kejahatan
- Modus kejahatan
- Jenis kerugian yang ditimbulkan

Jenis Cybercrime

Berdasarkan Jenis Aktivitasnya

Unauthorized Access. Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan computer yang dimasukinya.
Illegal Contents. Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hokum atau mengganggu ketertiban umum.
Penyebaran Virus Secara Sengaja. Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang system emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Data Forgery. Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting yang ada di Internet.
Cyber Espionage, Sabotage and Extortion. Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki system jaringan computer pihak sasaran. Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet.
Cyberstalking. Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan computer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai terror yang ditujukan kepada seseorang dengan memanfaatkan media internet.
Carding. Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Hacking dan Cracking. Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari system computer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkungan yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
Cybersquatting and Typosquatting. Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Typosquatting adalah kejahatan dengan membuat domain yang mirip dengan nama domain orang lain.
Hijacking. Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak)
Cyber Terorism. Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Berdasarkan Motif Kejahatannya

Sebagai tindakan murni kriminal. Kejahatan yang murni merupakan tindak criminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.
Cybercrime sebagai kejahatan “abu-abu”. Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu” cukup sulit menentukan apakah itu merupakan tindakan criminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalah probing atau portscanning.

Berdasarkan Sasaran Kejahatannya

Menyerang Individu (Against Person). Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau criteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : Pornografi, Cyberstalking, Cyber Tresspass
Menyerang Hak Milik (Against Property). Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery
Menyerang Pemerintah (Against Government). Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah

Faktor-Faktor Yang Mempengaruhi Terjadinya Cyber Crime

Faktor Politik
Faktor Ekonomi
Faktor Sosial Budaya

Ada beberapa aspek untuk Faktor Sosial Budaya:

Kemajuan Teknologi Informasi
Sumber Daya Manusia
Komunitas Baru

Dampak Cybercrime Terhadap Keamanan Negara

Kurangnya kepercayaan dunia terhadap Indonesia
Berpotensi menghancurkan negara

Dampak Cybercrime Terhadap Keamanan Dalam Negri

Kerawanan social dan politik yang ditimbulkan dari Cybercrime antara lain isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif.
Munculnya pengaruh negative dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa.

Menuju UU Cyber Republik Indonesia

Strategi Penanggulangan Cyber Crime
a. Strategi Jangka Pendek

Penegakan hokum pidana
Mengoptimalkan UU khusus lainnya
Rekruitment aparat penegak hokum

b. Strategi Jangka Menengah

Cyber police
Kerjasama internasional

c. Strategi Jangka Panjang

Membuat UU cyber crime
Membuat perjanjian bilateral

SUMBER
http://anwarabdi.wordpress.com/2013/05/02/modus-modus-kejahatan-dalam-teknologi-informasi/

pengertian profesionalisme, ciri-ciri profesionalisme, dan kode etik profesionalisme

PENGERTIAN PROFESIONALISME

Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya terdapat pada atau dilakukan oleh seorang profesional. Profesionalisme berasal daripada profesion yang bermakna berhubungan dengan profesion dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Jadi, profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional (Longman, 1987).

CIRI-CIRI PROFESIONALISME

Seseorang yang memiliki jiwa profesionalisme senantiasa mendorong dirinya untuk mewujudkan kerja-kerja yang profesional. Kualiti profesionalisme didokong oleh ciri-ciri sebagai berikut:

1. Keinginan untuk selalu menampilkan perilaku yang mendekati piawai ideal.

Seseorang yang memiliki profesionalisme tinggi akan selalu berusaha mewujudkan dirinya sesuai dengan piawai yang telah ditetapkan. Ia akan mengidentifikasi dirinya kepada sesorang yang dipandang memiliki piawaian tersebut. Yang dimaksud dengan “piawai ideal” ialah suatu perangkat perilaku yang dipandang paling sempurna dan dijadikan sebagai rujukan.

2. Meningkatkan dan memelihara imej profesion

Profesionalisme yang tinggi ditunjukkan oleh besarnya keinginan untuk selalu meningkatkan dan memelihara imej profesion melalui perwujudan perilaku profesional. Perwujudannya dilakukan melalui berbagai-bagai cara misalnya penampilan, cara percakapan, penggunaan bahasa, sikap tubuh badan, sikap hidup harian, hubungan dengan individu lainnya.

3. Keinginan untuk sentiasa mengejar kesempatan pengembangan profesional yang dapat meningkatkan dan meperbaiki kualiti pengetahuan dan keterampiannya.

4. Mengejar kualiti dan cita-cita dalam profesion

Profesionalisme ditandai dengan kualiti darjat rasa bangga akan profesion yang dipegangnya. Dalam hal ini diharapkan agar seseorang itu memiliki rasa bangga dan percaya diri akan profesionnya.

KODE ETIK PROFESIONAL

Kode etik profesi merupakan norma yang ditetapkan dan diterima oleh sekelompok profesi, yang mengarahkan atau memberi petunjuk kepada anggotanya bagaimana seharusnya berbuat dan sekaligus menjamin mutu profesi itu dimata masyarakat.

Apabila anggota kelompok profesi itu menyimpang dari kode etiknya, maka kelompok profesi itu akan tercemar di mata masyarakat. Oleh karena itu, kelompok profesi harus mencoba menyelesaikan berdasarkan kekuasaannya sendiri. Kode etik profesi merupakan produk etika terapan karena dihasilkan berdasarkan penerapan pemikiran etis atas suatu profesi.

Kode etik profesi dapat berubah dan diubah seiring perkembangan zaman. Kode etik profesi merupakan pengaturan diri profesi yang bersangkutan, dan ini perwujudan nilai moral yang hakiki, yang tidak dipaksakan dari luar.

Kode etik profesi hanya berlaku efektif apabila dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam lingkungan profesi itu sendiri. Setiap kode etik profesi selalu dibuat tertulis yang tersusun secara rapi, lengkap, tanpa catatan, dalam bahasa yang baik, sehingga menarik perhatian dan menyenangkan pembacanya. Semua yang tergambar adalah perilaku yang baik-baik.


SUMBER
http://ms.wikipedia.org/wiki/Profesionalisme

ETIKA ITU APA, PENGERTIAN PROFESI DAN CIRI KHAS PROFESI, ETIKA BERPROFESI DIBIDANG TEKNOLOGI INFORMASI

ETIKA ITU APA ?

Istilah Etika berasal dari bahasa Yunani kuno. Bentuk tunggal kata ‘etika’ yaitu ethos sedangkan bentuk jamaknya yaitu ta etha. Ethos mempunyai banyak arti yaitu : tempat tinggal yang biasa, padang rumput, kandang, kebiasaan/adat, akhlak,watak, perasaan, sikap, cara berpikir. Sedangkan arti ta etha yaitu adat kebiasaan.
Arti dari bentuk jamak inilah yang melatar-belakangi terbentuknya istilah Etika yang oleh Aristoteles dipakai untuk menunjukkan filsafat moral. Jadi, secara etimologis (asal usul kata), etika mempunyai arti yaitu ilmu tentang apa yang biasa dilakukan atau ilmu tentang adat kebiasaan (K.Bertens, 2000).
Etika merupakan suatu ilmu yang membahas perbuatan baik dan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. Dan etika profesi terdapat suatu kesadaran yang kuat untuk mengindahkan etika profesi pada saat mereka ingin memberikan jasa keahlian profesi kepada masyarakat yang memerlukan.

PENGERTIAN PROFESI

Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer,teknik dan desainer

• Menurut HUGHES, E.C (1963)
Perofesi menyatakan bahwa ia mengetahui lebih baik dari kliennya tentang apa yang diderita atau terjadi pada kliennya

• Menurut DANIEL BELL (1973)
Profesi adalah aktivitas intelektual yang dipelajari termasuk pelatihan yang diselenggarakan secara formal ataupun tidak formal dan memperoleh sertifikat yang dikeluarkan oleh sekelompok / badan yang bertanggung jawab pada keilmuan tersebut dalam melayani masyarakat, menggunakan etika layanan profesi dengan mengimplikasikan kompetensi mencetuskan ide, kewenangan ketrampilan teknis dan moral serta bahwa perawat mengasumsikan adanya tingkatan dalam masyarakat

• Menurut PAUL F. COMENISCH (1983)
Profesi adalah "komunitas moral" yang memiliki cita-cita dan nilai bersama

• Menurut KAMUS BESAR BAHASA INDONESIA
Profesi adalah bidang pekerjaan yang dilandasi pendidikan keahlian (ketrampilan, kejuruan, dan sebagainya) tertentu

• Menurut K. BERTENS
Profesi adalah suatu moral community (masyarakat moral) yang memiliki cita-cita dan nilai-nilai bersama

• Menurut SITI NAFSIAH
Profesi adalah suatu pekerjaan yang dikerjakan sebagai sarana untuk mencari nafkah hidup sekaligus sebagai sarana untuk mengabdi kepada kepentingan orang lain (orang banyak) yang harus diiringi pula dengan keahlian, ketrampilan, profesionalisme, dan tanggung jawab

• Menurut DONI KOESOEMA A
Profesi merupakan pekerjaan, dapat juga berwujud sebagai jabatan di dalam suatu hierarki birokrasi, yang menuntut keahlian tertentu serta memiliki etika khusus untuk jabatan tersebut serta pelayananbaku terhadap masyarakat

CIRI KHAS PROFESI

Menurut Artikel dalam International Encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:
1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
2. Suatu teknik intelektual.
3. Penerapan praktis dari teknik intelektual pada urusan praktis.
4. Suatu periode panjang untuk pelatihan dan sertifikasi.
5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
6. Kemampuan untuk kepemimpinan pada profesi sendiri.
7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi. yang tinggi antar anggotanya.
8. Pengakuan sebagai profesi.
9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
10. Hubungan yang erat dengan profesi lain.

ETIKA BERPROFESI DIBIDANG TEKNOLOGI INFORMASI

Dalam kehidupan bersosial etika merupakan suatu nilai penting yang selalu diterapkan dalam kehidupan sehari-hari baik pada kehidupan nyata maupun pada dunia maya. Terlebih bagi seseorang yang menekuni suatu bidang tertentu yang lebih dikenal sebagai profesional. Etika merupakan rambu- rambu untuk tetap berada dijalur yang benar dalam berprofesi.

Etika Komputer(di bidang Teknologi Informasi) adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer. Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Etika adalah ilmu, yakni pemikiran rasional, kritis dan sistematis tentang ajaran-ajaran moral. Etika menuntun seseorang untuk memahami mengapa atau atas dasar apa ia harus mengikuti ajaran moral tertentu. Jumlah interaksi manusia dengan komputer yang terus meningkat dari waktu ke waktu membuat etika komputer menjadi suatu peraturan dasar yang harus dipahami oleh masyarakat luas.


SUMBER
http://mkusuma.staff.gunadarma.ac.id/Downloads/files/1183/W01-Pengertian+Etika.pdf
http://id.wikipedia.org/wiki/Etika_komputer
http://id.wikipedia.org/wiki/Profesi

Minggu, 19 Januari 2014

tugas 4 :jalur koneksi web gmail hingga ke isp


Jalur Web Gmail

GMail atau dikenal juga dengan Google Mail adalah layanan email berbasis web yang disediakan oleh Google secara gratis.
Layanan ini diluncurkan pada tanggal 21 Maret 2004 dan sempat membuat heboh banyak kalangan karena langsung menyediakan kapasitas email 1 GB yang pada saat itu sangat tidak wajar. Dan untuk pendaftarannya tidak terbuka untuk umum tetapi harus melalui undangan dari orang yang sebelumnya sudah mendapatkan account.
Dan uniknya untuk menghargai kita yang menjadi pengguna GMail maka setiap detik kapasitas layanan ini terus bertambah. Pada saat penulisan ini dibuat, kapasitas penyimpanannya sudah mencapai 6791 MB.


Menelusuri Jalur Web ke gmail.com

Gunakan perintah tracert untuk mengetahui jalur yang dilalui untuk mencapai sebuah website, dalam kasus ini adalah gmail.com
1. klik start>Run. Ketikan perintah CMD.
2. Pada jendelan DOS terminal, ketikan tracert disertai nama domain tujuan, seperti pada gambar contoh.
3. Tekan enter, maka akan terlihat jalur tempuh mulai dari ISP kita, lokasi – lokasi berikutnya, hingga akhirnya mencapai domain yang dituju. Semakin panjang jalur tempuhnya maka semakin lama pula waktu yang dibutuhkan untuk mendapatkan data data.
C. Cara-cara Koneksi ke Internet
KONEKSI INTERNET DENGAN DIAL UP

Koneksi internet dial up adalah koneksi dengan menggunakan telepon biasa (rumah). Dewasa ini modem dial-up mampu mencapai kecepatan transmisi data hingga 56 Kbps (klilobit per detik), namun pada kenyataannya belum tentu sesuai dengan yang ditawarkan.
Kecepatan realnya hanya sekitar 12 sampai 20 kbps.

Kelebihan dan kekurangan
• Paling gampang dilakukan.
• Harga modem internal murah
• Hampir semua laptop sekarang sudah terpasang modem untuk dial up
• Lebih sesuai untuk koneksi internet yang bersifat sesaat, misalnya untuk menge-cek email.
• Ketika menggunakan telepon rumah untuk koneksi dial up, telepon rumah
dalam status sibuk. Begitupun sebaliknya, Ketika telepon rumah sedang
menerima panggilan masuk, otomatis koneksi internet terputus.
Spesifikasi Komputer Untuk Koneksi Dial up
• Komputer dengan prosesor minimal Pentium II, RAM 64 MB.
• Ruang kosong pada harddisk minimal 1 GB.
• Sistem operasi Windows atau Linux.
• Modem internal atau eksternal.
• Saluran telepon
Supaya komputer terhubung ke internet, kita membutuhkan ISP (Internet Service Provider),
yaitu perusahaan yang menyediakan jasa sambungan internet. Kebanyakan perusahaan telepon, juga sebagai perusahaan penyelenggara koneksi internet.
Berikut ini adalah alamat websIte ISP penyedia layanan dial up yang bisa kita pilih
www.indosatm2.com
www.uninet.net.id
www.infoasia.net.id
www.telkomflexi.com
www.telkom.net.id
www.dnet.net.id

KONEKSI INTERNET DENGAN TV KABEL

Koneksi internet dengan TV kabel memilki beberapa kelebihan disbanding menggunakan saluran telepon. Salah satunya adalah kita dapat terhubung ke internet selama 24 jam tanpa harus terganggu jam sibuk telepon. Di pasaran, kita bisa menemui dua jenis layanan, yaitu berlangganan internet tanpa harus berlangganan TV kabel dan berlangganan keduanya sekaligus. Koneksi internet dengan TV kabel mempunyai variasi kecepatan akses antara 64 Kbps, 384 Kbps, 512 Kbps, 1024 Kbps, dan 1536 Kbps.

Kelebihan
• Layanan unlimited (tanpa batas)
• Tidak ada biaya tambahan, hanya membayar iuran bulanan saja
• Kecepatan akses tidak terpengaruh oleh jam sibuk
Kekurangan
• Jaringan masih terbatas
• Modem masih cukup mahal
• ISP tertentu mengharuskan berlangganan TV kabel, jika kita hanya memerlukan
koneksi internet saja, biaya koneksinya menjadi lebih mahal.
Spesifikasi Komputer untuk koneksi TV kabel
Sama dengan dial up, yaitu:
• Komputer dengan prosesor minimal Pentium II, RAM 64 MB.
• Ruang kosong pada harddisk minimal 1 GB.
• Sistem operasi Windows atau Linux.
• Modem
Pemesanan/pembelian modem bisa dilakukan saat pemasangan/instalasi. Pembelian modem
sebaiknya langsung dari perusahaan penyedia layanan, karena jika terjadi masalah biasanya langsung ditangani oleh pihak penyedia layanan TV kabel. Jangkauan area jenis koneksi ini masih sangat terbatas. Oleh karena itu kita harus mengetahui apakah lokasi tempat tinggal kita sudah/belum terjangkau layanan ISP ini. Kita harus menanyakan langsung ke bagian customer service atau di alamat situs penyedia layanan TV kabel.
Koneksi internet menggunakan TV kabel ini sangat cocok bagi kita yang membutuhkan online 24 jam, seperti pelaku bisnis di rumah, internet marketing, jual beli saham online, dan lain sebagainya.
Berikut ini adalah alamat websIte ISP penyedia layanan dial up yang bisa kita pilih
www.indosatm2.com
www.firstmedia.com

KONEKSI INTERNET DENGAN ADSL (Asymmetric Digital Subscriber Line)
Koneksi internet dengan ADSL adalah koneksi internet yang menghubungkan
komputer menggunakan modem khusus dengan saluran telepon biasa (rumah), seperti pada koneksi dial up tapi pada frekwensi yang berbeda. Sehingga keuntungannya, line telepon rumah tidak terganggu.
Teknologi modulasi yang dikembangkan dengan discrete multitone
(DMT), yang memungkinkan transmisi data berkecepatan tinggi . Fasilitas ADSL secara simultan menggunakan layanan telepon biasa, ISDN, dan transmisi data berkecepatan tinggi seperti halnya video. Perbedaan modem ADSL dan modem konvensional yang mudah dilihat adalah dalam kecepatan pentransferan (upload/download) data. Walaupun sama-sama menggunakan saluran telepon umum sebagai jalur komunikasinya, kecepatan pada modem ADSL berkisar antara 1.5 Mbps sampai 9 Mbps. Perbedaan kecepatan yang mencolok diantarakeduanya akibat perbedaan penggunaan frekwensi untuk mengirim sinyal/data. Modem konvensional menggunakan frekwensi di bawah 4 KHz, sedangkan modem ADSL menggunakan frekwensi diatas 4 KHz. Umumnya modem ADSL menggunakan frekwensi antara 34 KHz sampai 1104 KHz. ADSL berbasis DMT tampak sebagai transisi dari kawat tembaga ke kabel fiber masa depan. Hal ini menjadikan ADSL lebih ekonomis digunakan untuk kebutuhan telepon lokal perusahaan karena perangkat ADSL menyediakan layanan data berkecepatan tinggi sebelum menggunakan teknologi optic fiber. Untuk mendapatkan koneksi internet dengan ADSL, kita harus menghubungi customer service dari ISP untuk pemasangan atau instalasi. Biasanya pihak ISP akan mengirimkan petugas ke lokasi kita untuk melakukan
instalasi. Sama dengan TV kabel, untuk modem sebaiknya dibeli dari ISP
yang kita pilih.


Kelebihan
• Tidak perlu dial up
• Walaupun masih menggunakan line telepon dan terhubung ke internet selama 24 jam,
kita masih tetap bisa menerima dan melakukan panggilan telepon dengan
menggunakan Splitter yang disediakan oleh ISP yang kita pilih.
• Sistem pembayaran bulanan, dan beberapa ISP sudah menyediakan layanan
pembayaran melalui ATM, sehingga kita tidak perlu antri di bank.
Kekurangan
• Pada jam sibuk, koneksinya sering lambat dan kadang sampai terputus. Jadi
ketika kita memutuskan untuk men-download menggunakan jenis koneksi
ini, sebaiknya kita menggunakan Download Accelerator (Software yang dapat melanjutkan proses download ketika koneksi internet kita terputus).
Spesifikasi Komputer untuk koneksi ADSL
• Komputer dengan prosesor minimal Pentium II, RAM 64 MB.
• Ruang kosong pada harddisk minimal 1 GB.
• Sistem operasi Windows atau Linux.
• Modem. Biasanya sudah disediakan oleh ISP yang kita pilih. Sama dengan TV
kabel, proses instalasinya dilakukan oleh provider yang bersangkutan.
Paket yang disediakan sangat cocok digunakan di perkantoran, karena bisa di sharing ke semua karyawan. Sebaiknya jumlah pengguna tidak lebih dari 20 orang, karena semakin banyak pengguna, kecepatan akses internet akan semakin lambat.
Berikut ini adalah alamat websIte ISP penyedia layanan ADSL yang bisa kita pilih:
www.telkomspeedy.com
www.centrin.net.id

KONEKSI INTERNET DENGAN WIRELESS (HOTSPOT)

Hotspot merupakan salah satu pemanfaatan wireless LAN yang biasanya dipasang di
lokasi-lokasi publik seperti taman, restoran, perpustakaan, kantor, bkitara, dan lain-lain. Pertama kali digagas tahun 1993 oleh Brett Steward. Dengan pemanfaatan teknologi ini, individu dapat mengakses jaringan seperti internet melalui komputer atau laptop yang mereka
miliki di lokasi-lokasi dimana hotspot disediakan. Pada umumnya hotspot
menggunakan stkitarisasi WLAN IEEE 802.11b atau IEEE 802.11g. Teknologi
WLAN ini mampu memberikan kecepatan akses yang tinggi hingga 11 Mbps
(IEEE 802.11b) dan 54 Mbps (IEEE 802.11g) dalam jarak hingga 100 meter.
Tetapi kecepatan aslinya tergantung pada penyedia layanan ini.
Selain memanfaatkan hotspot di lokasi umum, kita juga bisa memasang sendiri
dirumah. Tentu saja harus berlangganan salah satu ISP yang koneksi internetnya bisa di sharing. Biasanya koneksi internet yang bisa disharing menggunakan koneksi ADSL atau TV kabel. Setelah koneksi internet tersedia, kita bisa menggunakan hub wireless untuk di sharing
ke komputer/laptop lain tanpa menggunakan kabel. Hub wireless ini harus kita beli sendiri di toko komputer, karena provider ISP tidak menyediakannya.

Kelebihan
• Pada umumnya, laptop saat ini sudah dilengkapi dengan card wireless,
sehingga kita tidak perlu membeli modem lagi untuk mengakses internet.
• Akses internet tidak hanya terpaku pada tempat dalam jangkauan kabel, tetapi
dapat memilih tempat yang nyaman buat kita.
• Karena kecepatan aksesnya cukup tinggi, dapat digunakan untuk men-download sesuai dengan keinginan kita.
• Gratis, bila penyedia layanan tidak memungut biaya terhadap koneksi ini.
Kekurangan
• Jika kita ingin memasang koneksi internet ini di rumah, kita harus membeli hub wireless terlebih dahulu.
• Koneksinya tergantung cuaca. Jika cuaca baik, koneksinya bagus. Namun jika ada
hujan dan petir, biasanya menjadi lambat bahkan putus.
• Kurang stabil jika digunakan dalam ruang tertutup, misalnya dalam kamar.
Jika kita hanya ingin memanfaatkan hotspot gratis, yang dibutuhkan adalah laptop atau handphone yang memiliki fasilitas Wi Fi. Namun, bila ingin memasang dan membagikan koneksi , kita harus membeli modem wireless.
Jika kita sering bepergian ke mall atau caf dan ingin browsing internet, sebaiknya kita membawa laptop. Di sana kita bisa langsung mencari jaringan hotspot. Namun biasanya tidak semua hotspot bisa diakses secara gratis. Beberapa diantaranya ada yang mengharuskan kita membeli voucher atau register dulu kepada penyedia layanan hotspot.
Untuk koneksi ke hotspot, kita tidak perlu mencari ISP, karena kita hanya memanfaatkan yang sudah ada. Namun jika kita sendiri yang ingin menyediakan layanan ini, bisa menggunakan koneksi ADSL.

KONEKSI INTERNET DENGAN GPRS (GENERAL POCKET RADIO SERVICE)

Koneksi internet dengan GPRS adalah koneksi yang menggunakan handphone GSM sebagai modem. Tentu saja tidak semua handphone yang bisa digunakan sebagai modem. Hanya handphone yang memiliki fasilitas WAP saja yang bisa digunakan.
Supaya bisa meng-akses internet, kita harus mengaktifkan GPRS terlebih dahulu dengan cara bertanya ke customer service atau melihatnya di situs masing-masing operator GSM. Setelah fitur GPRS diaktfkan, baru kita bisa menghubungkan komputer ke internet dengan menggunakan handphone, baik melalui kabel data, infrared, atau bluetooth.
Secara teoritis, kecepatan tersedia adalah 60 Kbps, tetapi kecepatan aslinya tergantung pada penyedia layanan. Pada umumnya kecepatan aksesnya maksimal 12 Kbps, itupun jika sinyal handphone penuh.

Kelebihan
• Bisa digunakan dimana saja, asal masih dalam jangkauan jaringan provider yang digunakan.
• Lebih stabil dari jaringan CDMA dan dapat di bawa ke luar kota.
Kekurangan
• Kecepatan aksesnya rendah.
• Jika cuaca buruk, koneksinya kadang terputus.
• Kurang stabil jika digunakan dalam ruang tertutup, misalnya di dalam kamar
Perangkat yang harus disediakan bila menggunakan koneksi internet dengan GPRS adalah:
• Handphone yang mendukung wap/modem GPRS
• Bluetooth/kabel data/infrared
• Komputer/laptop
Koneksi ini sangat cocok bagi kita yang sering ke luar kota selama sinyalnya masih terjangkau oleh operator yang kita gunakan. Untuk menggunakan koneksi ini, kita tidak perlu berlangganan, sehingga kita bisa menghubungkan komputer ke internet kapanpun kita mau.
Koneksi jenis ini umumnya menggunakan volume base, sehingga kita harus pkitai memanfaatkan koneksi jenis ini. Karena pengontrolan volume base lebih sulit, sehingga pulsa akan cepat habis tanpa kita sadari.
Berikut ini adalah alamat websIte ISP yang menyediakan koneksi GPRS
• www.telkomsel.com
• www.indosat.com/m3
• www.indosat.com/mentari
• www.indosat.com/matrix
• www.xl.co.id
KONEKSI INTERNET DENGAN 3G (UMTS)

3G merupakan pengembangan teknologi GPRS dengan akses internet berkecepatan tinggi. Saat ini sistem yang umum digunakan adalah UMTS (jaringan 3G). Kecepatan akses bisa mencapai 384 Kbps.

Kelebihan
• Bisa digunakan dimana saja, asal masih dalam jangkauan jaringan provider 3G.
• Kecepatan aksesnya lebih tinggi daripada GPRS.
• Jika kita menggunakan time base dan berada dalam jangkauan 3G, kita dapat men-download dengan cepat.
Kekurangan
• Koneksi ini hanya bisa dipakai jika daerah yang bersangkutan sudah terjangkau fasilitas 3G dari provider yang bersangkutan.
• Pada cuaca buruk jaringan 3G bisa kembali pada signal GPRS, sehingga otomatis kecepatan akses internet menjadi berkurang.
Perangkat yang harus disediakan bila menggunakan koneksi internet dengan 3G (UMTS):
• Handphone yang mendukung 3G/modem 3G
• Bluetooth/kabel data/infrared
• Komputer/laptop
Saat ini seluruh operator GSM di Indonesia sudah mendukung jaringan 3G. Hanya saja jaringannya belum mencakup seluruh wilayah Indonesia. Jaringan UMTS terluas saat ini adalah TELKOMSEL.
Berikut ini adalah alamat websIte ISP yang menyediakan koneksi 3G (UMTS)
• www.telkomsel.com
• www.indosat.com/m3
• www.indosat.com/mentari
• www.indosat.com/matrix
• www.xl.co.id
KONEKSI INTERNET DENGAN 3.5G / HSDPA (HIGH SPEED DOWNLINK PACKET ACCES)

HSDPA merupakan pengembangan lebih lanjut dari UMTS yang dapat memberikan kecepatan akses hingga 7.2 Mbps.

Kelebihan
• Bisa digunakan di mana saja dalam jaringan provider 3.5G (HSDPA)
• Lebih stabil dan lebih cepat dari 3G
Kekurangan
• Area jangkauannya masih terbatas pada kota-kota besar.
Perangkat yang harus disediakan bila menggunakan koneksi internet dengan 3.5G (HSDPA):
• Handphone yang mendukung 3.5G / modem 3.5G
• Bluetooth/kabel data/infrared
• Komputer/laptop
Berikut ini adalah alamat websIte ISP yang menyediakan koneksi 3.5G (HSDPA)
• www.telkomsel.com
• www.indosat.com/m3
• www.indosat.com/mentari
• www.indosat.com/matrix
• www.xl.co.id

KONEKSI INTERNET DENGAN CDMA (CODE DIVISION MULTIPLE ACCESS)

Koneksi CDMA adalah koneksi dengan menggunakan telepon atau handphone CDMA atau modem CDMA untuk meng-akses internet. Komputer terhubung ke telepon atau ponsel CDMA melalui kabel data, infrared, atau bluetooth.
Untuk telepon yang difungsikan sebagai modem, kecepatannya mencapai 153.6 Kbps (Kilobyte per second). Namun kecepatan sebenarnya tergantung pada penyedia layanan dan tergantung besarnya sinyal dan cuaca.
Untuk modem dengan menggunakan telepon biasa, misalnya Wifone, kecepatannya maksimal 115.2 Kbps


Kelebihan
• Bisa digunakan dimana saja dalam area jangkauan jaringan telepon CDMA.
• Kecepatannya bisa sampai 3 kali lipat dari dial up
• Koneksinya lebih cepat dari GPRS
• Kita tidak perlu membeli modem, karena bisa langsung menggunakan HP/Telepon CDMA.
• Pemakaian kuota internet dapat kita kontrol, karena jika menggunakan voucher, lama penggunaannya tergantung dari pulsa yang tersedia pada telepon kita.
Kekurangan
• Pada umumnya hanya bisa dipakai di kota tempat kartu perdana HP kita terdaftar. Jika kita pergi ke luar kota, otomatis tidak bisa kita pakai untuk koneksi internet.
• Koneksi kurang stabil jika kita jauh dari stasiun pemancar (BTS) provider. Hal ini dapat kita lihat dari bar signal. Jika signalnya sedikit, itu berarti kita jauh dari BTS, begitupun sebaliknya.
• Kecepatan koneksi tergantung pada banyaknya signal. Jika signalnya sedikit, kecepatannya menjadi lambat.
• Kecepatan juga tergantung pada cuaca. Pada cuaca yang buruk, biasanya koneksi menjadi lambat dan terputus.
• Kurang stabil jika digunakan di dalam ruang tertutup, misalnya di dalam kamar.
Jika kita mempunyai handphone atau modem CDMA, kita bisa menghubungkannya dengan menggunakan bluetooth, atau kabel data. Supaya koneksinya stabil, sebaiknya menggunakan kabel data.
Jika kita menggunakan modem CDMA, bisa langsung dicolokkan ke USB atau PCM-CI card. Koneksi ini sangat cocok bila kita sering bepergian di dalam kota.
Berikut ini adalah alamat websIte ISP yang menyediakan koneksi CDMA
www.telkomflexi.com
www.wifone.co.id

BROAD BAND ISDN (INTEGRATED SERVICES DIGITAL NETWORK)

Broad band menyediakan layanan terpadu dengan kecepatan tinggi dan menggunakan serat optik sebagai media transmisi. Koneksi modem jenis ini sanggup menyediakan kecepatan (bandwith) yang melebihi 200 Kbps , baik dari provider ke konsumen (downstream) maupun dari konsumen ke provider (upstream).

Kelebihan
• Kecepatan akses yang tinggi
• Menyediakan layanan unlimited
• Lebih stabil karena menggunakan serat optik
Kekurangan
• Pengadaan serat optik sebagai media transmisi, belum begitu luas.
Alamat websIte ISP yang menyediakan koneksi broad band
www.telkomspeedy.com


referensi :
http://tutorialinternet.wordpress.com/2008/06/03/apa-itu-gmail-google-mail/
http://www.google.com/intl/id/goodtoknow/web/101/

TUGAS 3 : MANAJEMEN SERVER

Artikel tentang server manajemen dari klasifikasi ip kelas a,b,c buat : keuntungan, kerugian, kesimpulan.

Server

adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server ini didukung dengan prosesor yang bersifat scalable
dan RAM yang besar,dan juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan. Server ini juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya contoh sepertihalnya berkas atau pencetak, dan memberikan akses kepada stasiun kerja anggota jaringan.

INTERNET PROTOCOL

Internet Protocol Address merupakan singkatan dari IP address. Pengertian IP address adalahsuatu identitas numerik yang dilabelkan kepada suatu alat seperti komputer, router atau printeryang terdapat dalam suatu jaringan komputer yang menggunakan internet protocol sebagaisarana komunikasi.Ketika perancang protokol IP menciptakan skema pengalamatan IP, mereka menugaskan angkaacak dari bit-bit di dalam IP untuk mengidentifikasi network ID. Sisa bit yang ada kemudiandigunakan untuk mengidentifikasi host ID. Misalnya, setengah dari IP address 32 bit, yaitu 16 bitdigunakan untuk network ID, dan sisanya, 16 bit juga digunakan untuk host ID. Jadi denganskema ini, di dalam sebuah internet akan terdapat 65.536 jumlah network yang di dalam masing-masing network terdapat 65.536 host.Di awal-awal tumbuhnya internet, skema seperti tadi menjadi terlalu berlebihan dari apa yangdibutuhkan. Para perancang IP telah menyadari bahwa beberapa networks memiliki hanya ribuanhosts. Misalnya sebuah network dengan 1000 komputer didalamnya bergabung ke internet dandimasukkan ke dalam salah satu network ID tadi. Nah, karena network tersebut cuma memakai1000 dari 65.536 host address yang tersedia, kira-kira lebih dari 64.000 IP address akan mubazir(sayang kan?).Untuk mengatasi masalah tersebut, konsep IP address classes (kelas IP) diperkenalkan. IP protocol memisahkan 5 kelas alamat yang berbeda-beda: A, B, C, D, dan E. Setiap kelas dari

ketiga kelas pertama (A hingga C) menggunakan ukuran yang berbeda untuk menentukan porsinetwork ID dan host ID nya. Class D digunakan untuk kebutuhkan khusus, yang disebutmulticast address. Class E adalah eksperimental dan tidak digunakan.Empat bit pertama dari IP address digunakan untuk menentukan kelas-kelas IP address:1.

Jika bit pertama 0, maka address = Class A address.2.

Jika bit pertama 1 dan bit kedua 0, maka address = Class B address.3.

Jika dua bit pertama 1, dan bit ketiga 0, maka address = Class C address.4.

Jika tiga bit pertama 1, dan bit keempat 0, maka address = Class D address.5.

Jika empat bit pertama 1, maka address = Class E address.Berikut adalah penjelasan lebih lanjut, namun Karena Class D dan E digunakan untuk keperluankhusus, maka tidak dibahas

TCP / IP
- Untuk menjelaskan hubungan antara internet dengan TCP/IP, pertama kali harus memahami konsep protokol dan standar.
- Protokol adalah tata cara yang mengatur proses komunikasi / pertukaran data dan informasi pada jaringan global internet.
- Standar adalah keseragaman Hardware dan Software dari kompo-nen jaringan internet.
- Bagian penting dari TCP/IP adalah pemahaman mengenai IP-Address.


IP – Address
- Host/node yang dituju dalam suatu proses transmisi data pada jaringan internet, harus memiliki IP address yang jelas dan bersifat unik.
- Perlu pengelolaan IP Address yang benar.
- IP Address menggunakan 32 digit biner, yang dibagi menjadi 4 kelompok masing-masing 8 digit biner.XXXXXXXX XXXXXXXX XXXXXXXX XXXXXXXX
KLASIFIKASI IP-Address
- IP Address terdiri dari Nomor Network dan Nomor Host.
- Klasifikasi IP Address dibagi dalam 4 kelas, yaitu :


Kelas A:
1 bit kelompok pertama bernilai 0 , terdiri dari 8 bit untuk Nomor Network ( NetId ) dan 24 bit untuk Nomor Host ( HostId).0NNNNNNN.hhhhhhhh. hhhhhhhh. hhhhhhhhJadi untuk Network kelas A memiliki nomor dari 00000000 (= 0) sampai 01111111 (=127). Dengan demikian dapat dibentuk total sejumlah 128 buah Nomor Network kelas A yang tersedia, yang masing-masing dapat menampung 16.777.216 host ( 256 3 ).


Kelas B :
2 bit kelompok pertama bernilai 10 , terdiri dari 16 bit untuk NetId dan 16 bit untuk HostId.10NNNNNN. NNNNNNNN. hhhhhhhh. hhhhhhhhJadi untuk Network kelas B memiliki nomor dari 10000000 (=128) s.d. 10111111 (=191). Dengan demikian dapat dibentuk total 64×256 buah Nomor Network kelas B yang tersedia, yang masing-masing dapat menampung 65.536 host ( 2562 ).


Kelas C :
3 bit kelompok pertama bernilai 110 , terdiri dari 24 bit untuk NetId dan 8 bit untuk HostId.110NNNNN.NNNNNNNN. NNNNNNNN. hhhhhhhhJadi untuk Network kelas C memiliki nomor dari 11000000 (=192) s.d. 11011111 (=223). Dengan demikian dapat dibentuk total 32x256x256 buah Nomor Network kelas C yang tersedia, yang masing-masing dapat menampung 256 host .



Kesimpulan:

Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server ini didukung dengan prosesor yang bersifat scalable dan RAM yang besar,dan juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan. Fungsi server sangat banyak misalnya untuk situs internet, ilmu pengetahuan dan lain-lain. Namun seceara sederhana fungsi server adalah untuk penyimpanan data.Macam-macam server1. server aplikasi (application server)2. server data (data server)3. server proxy (proxy server)Internet Protocol Address merupakan singkatan dari IP address. Pengertian IP address adalahsuatu identitas numerik yang dilabelkan kepada suatu alat seperti komputer, router atau printeryang terdapat dalam suatu jaringan komputer yang menggunakan internet protocol sebagaisarana komunikasi.IP address memiliki dua fungsi, yakni:1. Sebagai alat identifikasi host atau antarmuka pada jaringan2. Sebagai alamat lokasi jaringan

Beberapa kelebihan dari jaringan client server diantaranya :

Jaringan ini dapat mendukung keamanan jaringan di komputer dengan lebih baik.

Ketika jaringan semakin bertambah besar, jaringan tersebut justru akan semakinmemudahkan administrasi.

Memanajemen jaringan yang terpusat. Semua data-data penting bisa di back up dandisimpan di lokasi tersendiri.

Selain kelebihan-kelebihan yang telah disebutkan tadi, sayangnya jaringan ini juga memilikikekurangannya tersendiri.

Kekurangan jaringan tersebut adalah :

Membutuhkan jaringan adminintrator yang sudah profesional.

Membutuhkan perangkat yang bagus yang digunakan untuk komputer server.

Untuk memudahkan manajemen jaringan, maka dibutuhkan software tool operasional.

Anggaran yang digunakan untuk manajemen jaringan tersebut membesar.

Dan bila server down maka semua data dan resource yang diserver sudah tidak dapatdiakses lagi.

referensi : http://www.scribd.com/doc/187915465/Server-Manajemen