Rabu, 21 Maret 2012
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang
timbul karena pemanfaatan teknologi internet. Beberapa pendapat
mengindentikkan cybercrime dengan computer crime. The U.S. Department of
Justice memberikan pengertien computer
crime sebagai:
“…any
illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution”.
Pengertian
tersebut identik dengan yang diberikan Organization
of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized
behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya
“Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer
sebagai:
”Kejahatan
di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer
secara illegal”.
Dari beberapa pengertian di atas, secara ringkas
dapat dikatakan bahwa cybercrime
dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal
adanya dua jenis kejahatan sebagai berikut:
a.
Kejahatan
kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang
dilakukan secara konvensional seperti misalnya perampokkan, pencurian,
pembunuhan dan lain-lain.
b.
Kejahatan
kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni
kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri
sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di
internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di
atas. Karakteristik unik dari
kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1.
Ruang
lingkup kejahatan
2.
Sifat
kejahatan
3.
Pelaku
kejahatan
4.
Modus
Kejahatan
5.
Jenis
kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya,
cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a.
Unauthorized Access
Merupakan kejahatan yang
terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Probing
dan port merupakan contoh
kejahatan ini.
b.
Illegal Contents
Merupakan kejahatn yang
dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu
ketertiban umum, contohnya adalah penyebaran pornografi.
c.
Penyebaran virus secara sengaja
Penyebaran virus pada umumnya
dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya
terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya.
d.
Data Forgery
Kejahatan jenis ini dilakukan
dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di
internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga
yang memiliki situs berbasis web database.
e.
Cyber Espionage,
Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan
yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet.
f.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang
dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut
menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media
internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan
alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.
Carding
Carding merupakan kejahatan
yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan
dalam transaksi perdagangan di internet.
h.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di
internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
i.
Cybersquatting and Typosquatting
Cybersquatting merupakan
kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain
dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang
lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain
plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut
merupakan nama domain saingan perusahaan.
j.
Hijacking
Hijacking merupakan kejahatan
melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah
Software Piracy (pembajakan perangkat lunak).
k.
Cyber Terorism
Suatu tindakan cybercrime
termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk
cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism
sebagai berikut :
·
Ramzi
Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail
serangan dalam file yang di enkripsi di laptopnya.
·
Osama
Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·
Suatu
website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk
melakukan hacking ke Pentagon.
·
Seorang
hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih
lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda
anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya,
cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime
sebagai tindakan murni kriminal
Kejahatan
yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena
motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya
sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu
pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi
perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing
list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi
promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan
internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat
dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime
sebagai kejahatan ”abu-abu”
Pada jenis
kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan
apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya
terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau
portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap
sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari
sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang
ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan,
cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a.
Cybercrime yang menyerang individu
(Against Person)
Jenis kejahatan ini, sasaran
serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau
kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan
ini antara lain :
·
Pornografi
Kegiatan yang dilakukan dengan
membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau
pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
·
Cyberstalking
Kegiatan yang dilakukan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya
dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya
teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan
lain sebagainya.
·
Cyber-Tresspass
Kegiatan yang dilakukan
melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC,
Probing, Port Scanning dan lain sebagainya.
b.
Cybercrime
menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang
lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara
tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak
sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan
segala kegiatan yang bersifat merugikan hak milik orang lain.
c.
Cybercrime
menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan
terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk
juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan
Cybercrime
Aktivitas pokok
dari cybercrime adalah penyerangan terhadap content, computer system dan
communication system milik orang lain atau umum di dalam cyberspace. Fenomena
cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan
kejahatan lain pada umumnya. Cybercrime
dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi
langsung antara pelaku dengan korban kejahatan. Berikut ini cara
penanggulangannya :
a.
Mengamankan sistem
Tujuan yang nyata dari sebuah
sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena
dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara
terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan
tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit
atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman
akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan
melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b.
Penanggulangan Global
The Organization for Economic
Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat
kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun
1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime
: Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus
dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.
melakukan
modernisasi hukum pidana nasional beserta hukum acaranya.
2.
meningkatkan
sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.
meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.
meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
5.
meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat,
membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut.
Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan
khusus di bidang teknologi informasi, baik dalam aspek pidana maupun
perdatanya.
Permasalahan yang sering muncul adalah bagaimana
menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang
berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang
berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat
hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen
elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat
dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara
definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan
ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan
kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan
bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada
pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss
carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer
dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri
data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah
maupun NGO (Non Government Organization), diperlukan sebagai upaya
penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer
Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus
dari U.S. Departement of Justice. Institusi
ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara
intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki
IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point
of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
sumber : irmarr.staff.gunadarma.ac.id/.../Modus+Kejahatan+dalam+TI.doc,
http://d1maz.blogspot.com
http://d1maz.blogspot.com
Labels: kejahatan IT, modus, modus kejahatan, modus kejahatan dalam IT
IT Forensik:
– Ilmu yang berhubungan dengan
pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta
validasinya menurut metode yang digunakan (misalnya metode sebab-akibat)
– Memerlukan keahlian dibidang IT
( termasuk diantaranya hacking) – dan alat bantu (tools) baik hardware maupun
software
·
Bertujuan
untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran
keamanan sistem informasi
·
Fakta-fakta
tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan
dalam proses hukum
·
Metodologi
umum dalam proses pemeriksaan insiden sampai proses hukum :
1. Pengumpulan data/fakta dari sistem komputer
(harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya
data yang sdh terhapus
2.Mendokumentasikan fakta-fakta yang
ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi
fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk
pembuktian / verifikasi
3.Merunut kejadian (chain of events)
berdasarkan waktu kejadian4.Memvalidasi kejadian2 tersebut dengan metode
“sebab-akibat”
5.Dokumentasi hasil yang diperoleh
dan menyusun laporan
6.Proses hukum (pengajuan delik, proses
persidangan, saksi ahli, dll)
Kebutuhan
:
● Hardware:
– Harddisk IDE & SCSI kapasitas
sangat besar, CD-R, DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga,
…)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com/,
http://www.thumbsplus.de/
– Erase/Unerase tools: /Norton
utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (dtsearch
http://www.dtsearch.com/)
– Drive imaging utilities (Ghost,
Snapback, Safeback,…)
– Forensic toolkits
● Unix/Linux: TCT The Coroners Toolkit/ForensiX
● Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy,
EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com)
untuk memproteksi bukti-bukti.
Forensik
● Prinsip:
– Forensik bukan proses Hacking
– Data yang didapat harus dijaga
jgn berubah
– Membuat image dari HD / Floppy
/ USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan
hardware khusus.
– Image tsb yang diotak-atik (hacking)
dan dianalisis – bukan yang asli
– Data yang sudah terhapus membutuhkan
tools khusus untuk merekonstruksi.
– Pencarian bukti dengan: tools pencarian
teks khusus, atau mencari satu persatu dalam image.
Sumber : http://iwayan.info/Lecture/EtikaProfesi_S1/04a_ITForensik.pdf
Minggu, 18 Maret 2012
ETIKA
Etika
ialah ilmu yang membahas perbuatan baik dan perbuatan buruk manusia yang dapat
diterima oleh masyarakat.
ETIKA
DALAM BIDANG IT ATAU SISTEM INFORMASI
Adalah
perilaku yang harus kita perhatikan atau kita lakukan dalam pengembangan dan
pemakaian system informasi. Masalah
ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang
mencakup privasi, akurasi, property, dan akses.
1.
PRIVASI
Privasi menyangkut hak individu untuk mempertahankan informasi dari
pengaksesan orang lain yang tidak mempunyai izin untuk mengaksesnya. Contoh
kasus yang mungkin terjadi adalah, ketika seseorang yang mengamati atau membuka
akun facebook atau email orang lain tanpa izin dari yang punya.
2.
AKURASI
Akurasi
merupakan factor yang harus terpenuhi dalam system informasi. Karena seseorang
tidak akan bisa menggunakan atau memanfaatkan suatu informasi yang tidak
akurat, sehingga akan menimbulkan suatu masalah. Contoh, akibat
kesalahan penghapusan nomor keamanan social dialami oleh
Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan
pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya.
Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan
keputusan, keakurasiannya benar-benar harus diperhatikan.
3. PROPERTY
Perlindungan terhadap hak
property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak
Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme
yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
·
HAK
CIPTA (COPYRIGHT)
Hak cipta adalah hak yang dijamin
oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa
seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel,
rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan
semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada
pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
·
PATEN
Paten merupakan bentuk
perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena
hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum
paten memberikan perlindungan selama 20 tahun.
·
RAHASIA
PERDAGANGAN
Hukum rahasia perdagangan
melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi
perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak
menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.
4.
AKSES
Fokus dari masalah akses adalah pada penyediaan
akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan
dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu,
tetapi justru untuk mendukung pengaksesan untuk semua pihak.
TUJUAN
MEMPELAJARI ETIKA
Untuk
mendapatkan konsep yang sama mengenai penilaian baik dan buruk bagi semua
manusia dalam ruang dan waktu tertentu.
PENGERTIAN BAIK
Sesuatu hal dikatakan baik bila
ia mendatangkan rahmat, dan memberikan perasaan senang, atau bahagia (Sesuatu dikatakan
baik bila ia dihargai secara positif).
PENGERTIAN BURUK
Segala yang tercela. Perbuatan
buruk berarti perbuatan yang bertentangan dengan norma‐norma masyarakat yang berlaku.
CARA PENILAIAN
BAIK DAN BURUK
Menurut Ajaran Agama, Adat
Kebiasaan, Kebahagiaan,Bisikan Hati (Intuisi), Evolusi,Utilitarisme, Paham Eudaemonisme,
Aliran Pragmatisme, Aliran Positivisme,Diadopsi dari materi kuliah Etika &
Profesi Teknik Informatika oleh Dr. Budi Hermana. Aliran Naturalisme, Aliran Vitalisme,
Aliran Idealisme, Aliran Eksistensialisme, Aliran Marxisme,
Aliran Komunisme.
Latar Belakang MuncuInya RUU
Pemanfaatan Teknologi Informasi
Munculnya
RUU Pemanfaatan Teknologi Informasi bermula dari mulai merasuknya pemanfaatan
teknologi informasi dalam kehidupan kita saat‑saat ini. Jika kita lihat, kita
mulai terbiasa menggunakan ATM untuk mengambil uang, menggunakan handphone
untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan
internet untuk melakukan transaksi (internet banking atau membeli barang),
berkirim e‑mail atau untuk sekedar menjelajah internet, dan masih banyak yang
lainnya. Semua kegiatan ini adalah beberapa contoh dari pemanfaatan Teknologi
Informasi.
Selain
memberikan kemudahan bagi para user, pemanfaatan Teknologi Informasi ini juga
mempunyai dampak negative yang luar biasa, seperti:
•
Penyadapan e‑mail, PIN (untuk internet banking)
•
Pelanggaran terhadap hak‑hak privasi
• Masalah domain seperti kasus
mustikaratu.com clan klikbca.corn
•
Penggunaan kartu kredit milik orang lain.
•
Munculnya pembajakan lagu dalam format MP3
•
Pornografi
Hal‑hal
di atas memaksa adanya sebuah undang‑undang yang dapat memberikan kejelasan
bagi pihak‑pihak yang terkait.
sumber : materi kuliah Etika & Profesi Teknik Informatika oleh Dr. Budi Hermana, Wordpress.
Labels: etika, ETIKA DAN PROFESIONALISME, profesionalisme
Rabu, 07 Maret 2012
- Pemisahan data dengan Operating System (OS)
Pemisahan data dilakukan dengan menyimpan data di drive atau partisi yang
berbeda dengan drive atau partisi OS. Jika komputer anda memiliki lebih dari
satu Hard Disk (HDD), maka sebaiknya data ditempatkan di HDD yang berbeda
dengan OS. Dan jika hanya terdapat satu HDD, maka sebaiknya HDD tersebut
dipartisi menjadi dua atau lebih, dan simpan data anda di partisi yang terpisah
dengan OS.
Saya sendiri membagi HDD menjadi 3 (tiga) partisi. Partisi
pertama untuk OS (Windows XP). Partisi kedua untuk data. Dan partisi ketiga
untuk master software dan file2 hiburan misalkan lagu.
- Install Anti Virus
Virus merupakan ancaman yang paling utama bagi komputer. Virus dapat
berasal dari mana saja, bisa dari disket, flash disk, LAN dan internet. Karena
virus dapat berasal dari mana saja maka sebaiknya anti virus diinstall pertama
kali setelah install OS. Dan beberapa hal yang perlu diperhatikan dalam memilih
anti virus adalah:
- Pilih anti virus yang memiliki kemampuan "real time protection" atau "live guard". Dengan kemampuan ini virus akan terdeteksi sejak pertama virus mencoba menginfeksi komputer kita.
- Pilih anti virus yang selalu terupdate tiap hari. Hal ini disebabkan oleh perkembangan virus yang sangat cepat, sehingga update anti virus diperlukan secara berkala.
- Kemampuan anti virus untuk melakukan scan e-mail merupakan hal yang perlu dipertimbangkan, terutama bagi anda penggunaka e-mail client semacam outlook atau eudora. Karena virus dapat masuk melalui e-mail, maka dengan kemampuan ini, e-mail akan terlebih dahulu discan sebelum disimpan di komputer kita.
- Kemampuan membersihkan virus tanpa merusak data adalah suatu nilai tambah. Karena kita ingin membersihkan virus tanpa merusak data, maka kemampuan ini diperlukan. Walaupun memang benar bahwa lebih baik kehilangan satu file dari pada seluruh file, namun tentunya lebih baik tidak kehilangan file.
- Kemampuan scan komputer di network juga perlu dipertimbangkan. Karena dengan kemampuan ini kita dapat membersihkan komputer lain yang terkena virus.
- Dan untuk keperluan emergency maka anda perlu memiliki Anti Virus Emergency Disk atau yang semacamnya.
- Install Firewall
- Firewall diperlukan untuk membatasi akses ke komputer anda. Karena virus dapat berasal dari mana saja termasuk dari jaringan, maka firewall diperlukan. Firewall merupakan pertahanan pertama dengan membatasi akses ke komputer anda. Firewall juga akan menanyakan aplikasi apa saja yang boleh mengakses internet. Karena bisa jadi virus berasal dari (free) software yang telah terpasang yang mendownload virus dari internet. Untuk OS Windows, memang telah memiliki firewall bawaan (Windows Firewall) namun untuk firewall yang lebih fleksible dan kemampuan lebih, anda dapat meng-install firewall lain. Beberapa firewall GRATIS yang dapat dipertimbangkan adalah Comodo firewall dan ZoneAlarm.
- BENTUK PENGAMANAN DAN PENCEGAHAN
·
Mengunci regedit
agar tidak dapat diubah oleh pengguna lain
·
Mendisable task
manager agar tidak dapat dirubah , demi menjaga kedtabilan system operasi.
·
Mengunci control
panel agar tidak dapat diubah oleh pengguna lain.
·
Mendisable autorun
untuk meminimalissir serangan virus.
·
Memasang
antivirus dan setiap menhubungkan flashdisk / removable disk di scan terlebih
dahulu sebelum di buka.
·
Tidak browsing
ke sembarang situs web.
·
Tidak membuka
file yang terlihat aneh / berekstensi aneh.
·
Menggunakan
password yang kuat seperti gabungan huruf dan angka
·
Menyimpan data
dengan enkripsi.
·
Tidak
mengklik/membuka sembarang link ketika browsing
·
Tidak login pada
email atau situs jejaring social jika
tampilan situs/ url addres tidak seperti biasa.
- Enkripsi
;;
Subscribe to:
Postingan (Atom)