Senin, 23 November 2015

Tugas 2 Etika & Profesionalisme TSI

Nama : Sukma Abdi Prakasa
NPM : 16111930

1. Jelaskan apa yang menjadi alasan peyalahgunaan fasilitas teknologi sistem
    informasi sehingga ada orang atau pihak lain menjadi terganggu?
2. Bagaimana cara menanggulangi gangguan-gangguan yang muncul karena
    penyalahgunaan fasilitas teknologi sistem informasi? Jelaskan?
3. Sebutkan salah satu kasus yang terjadi berkaitan dengan penyalahgunaan
    fasilitas teknologi sistem informasi, beri tanggapan akan hal tersebut?


Jawab
1.     Pemanfaatan teknologi informasi bertujuan untuk memberikan kemudahan bagi para user,          contoh pemanfaatan dari teknologi informasi yaitu ATM untuk mengambil uang, menggunakan
   handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet
   untuk melakukan transaksi (internet banking atau membeli barang), berkirim e mail, menjelajah 
   internet, dll.   Gangguan pemanfaatan teknologi sistem informasi adalah penyimpangan-
   penyimpangan atau penyalahgunaan teknologi informasi yang dilakukan oleh banyak kalangan.

2.    Pembatasan konten-konten sebagai peran pemerintah yang diperbolehkan beredar di kalangan masyarakat melalui fasilitas telematika. Hal ini merupakan bagian dari pemerintah dimana dengan adanya kebijakan pembatasan konten dewasa maupun konten yang bersifat SARA supaya setiap konten yang diakses oleh masyarakat adalah konten yang positif dan bermanfaat. Diberikan penyuluhan sedini mungkin tentang penggunaan telematika secara bijak untuk menghindari dari hal-  hal yang menyalahi aturan. Cara yang paling mudah menanggulangi gangguan bisa dilakukan dengan cara merekrut orang yang ahli dan berpengalaman dalam menangani kasus penyalahgunaan fasilitas teknologi sistem informasi. Cara lain salah satunya adalah dengan mencari celah keamanan yang berhasil ditembus lalu menanganinya sendiri dan juga dengan cara melaporkan kasus tersebut kepada pihak  yang berwajib sesuai dengan UU yang berlaku.


3. Contoh salah satu kasus yang terjadi berkaitan dengan itu adalah
    Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain- domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, (http://www.webmaster.or.id) membuat situs plesetan tersebut bertujuan agar publik berhati- hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
         Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama- nama partai yang ada dengan nama- nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama- nama partai yang diubah bukan tidak mungkin angka- angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.

       Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap website http://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum. Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.

        Untuk pencegahan dari penyalahgunaan fasilitas teknologi informasi dilakukan peran serta pemerintah dalam upaya mengontrol perkembangan teknologi informasi dan komunikasi untuk mencegah penyalahgunaan yang mungkin terjadi di masyarakat. Selain itu, aturan- aturan tentang teknologi informasi juga tertuang dalam undang- undang ITE (Informasi dan Transaksi Elektronika).



Refrensi : http://ayubmichu.blogspot.com/

TUGAS 1 ETIKA DAN PROFESIONALISME TSI

Nama  : Sukma Abdi Prakasa
Npm    :16111930

1.  Jelaskan apa yang dimaksud dengan “Etika” secara umum dan berikan contoh
      penerapan “Etika” dalam teknologi sistem informasi ?
2.  Apa tujuan dari penerapan “Etika” dalam teknologi sistem informasi? Jelaskan!
3. Jelaskan “Etika” apa yang harus diperhatikan bagi pembuat, pengembang dan
pengguna teknologi sistem informasi!
Jawab
1. Jawab :
Etika menurut beberapa ahli adalah sebagai berikut :
·     Menurut K. Bertens: Etika adalah nilai-nilai dan norma-norma moral, yang menjadi pegangan bag seseorang atau suatu kelompok dalam mengatur tingkah lakunya.
·   Menurut W. J. S. Poerwadarminto: Etika adalah ilmu pengetahuan tentang asas-asas akhlak (moral).
·    Menurut Ramali dan Pamuncak: Etika adalah pengetahuan tentang prilaku yang benar dalam satu profesi.
            Etika juga diartikan sebagai aturan moral yang membedakan apa yang benar dan apa yang salah dari macam-macam tingkah laku manusia. Etika adalah bidang normatif yang menegaskan secara tegas batas-batas wilayah antara apa yang seharusnya dan apa yang tidak seharusnya dilakukan. Etika bisa diartikan juga sebagai ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami manusia.
           adalah seorang yang ahli dalam bidang sistem informasi atau teknologi harus menggunakan ilmunya dalam bidang yang positif. misalkan digunakan untuk membuat sebuah applikasi yang bermanfaat untuk masyarakat umum. Seorang programmer tidak patut untuk membuat program yang berbahaya seperti malware atau virus. Karena hal tersebut sudah termasuk melanggar etika.

2. Untuk mendapatkan konsep yang sama mengenai penilaian baik atau buruk bagi semua      
    manusia dalam ruang dan waktu tertentu.


3.  Pembuat/pengembang teknologi sistem informasi harus menaati prosedur dalam proses
pembuatan atau pengembangannya dan memperhatikan nilai manfaat dan tujuan
pembuatan/pengembangan teknologi sistem informasi tersebut. Sedangkan bagi pengguna
teknologi sistem informasi hendaknya dapat menggunakan / memanfaatkan teknologi sistem
 informasi tersebut sesuai dengan ketentuan-ketentuan yang berlaku, tidak melakukan
 tindakan ilegal atau merugikan pihak pembuat.


  http://www.pengertianahli.com/2013/10/pengertian-etika-menurut-para-ahli.html#_
       http://asqev.blogspot.com/2015/03/etika-dan-profesionalisme-tsi.html

Rabu, 11 November 2015

TUGAS 3 ETIKA & PROFESIONALISME TSI

1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?
     IT Forensik  menurut para ahli
·          Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
·         Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
·         Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.
           IT Forensik adalah suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya (proses hukum). Selain itu juga diperlukan keahlian dalam bidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut.
Kegunaan dari IT forensik itu sendiri adalah
·         Untuk mengamankan dan menganalisa bukti-bukti digital.
·         Untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan, penyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk mencaritahu persis apa yang terjadi pada komputer dan siapa yang bertanggung jawab untuk itu, kemudian fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum sistem informasi.
·         Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah di pengadilan
·         Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
 2. Jelaskan contoh kasus yang berkaitan dengan IT Forensik!
Contoh kasus yang berkaitan dengan IT Forensik
·         Kasus suap daging sapi yang melibatkan salah satu anggota DPR, bukti di pengadilan yang diajukan oleh jaksa penuntut umum adalah rekaman suara orang tersebut. Rekaman suara tersebut tentunya bersifat digital dan dibutuhkan ahli dalam hal ini IT Forensik untuk mensortir bagian mana yang dapat dijadikan bukti, membuktikan percakapan tersebut asli serta menjaga barang bukti agar tetap valid dan dapat memberatkan pelaku.
·         Ruby Alamsyah yang saat ini telah menjadi salah seorang ahli IT Forensics yang terkenal di Indonesia. Kebetulan kasus ini menjadi kasus pertama yang ia tangani yaitu kasus artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Untuk tahap awal ia menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disk. Kemudian ia memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu kepedulian terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa, alat tersebut diserahkan kepada Ruby, tapi saat diperiksa alat tersebut ternyata sejak hari kedua kejadian sampai diterima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak waspada, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.
·         Polri membuka isi laptop Noordin M. Top tanggal 29 September 2009 dalam penggerebekan di kota Solo. Di dalamnya terdapat video rekaman dua ’pengantin’ dalam ledakan bom di Mega Kuningan yaitu Dani Dwi Permana dan Nana Ichwan Maulana. Pada video tersebut terekam aktifitas keduanya yang didampingi oleh Syaifuddin Zuhri telah melakukan dua kali ’field tracking’ atau survei pada target sasaran pemboman yaitu Hotel JW Marriot dan Ritz Carlton. Hal ini dikatakan oleh Kadiv Humas Polri Irjen Nanan Sukarna melalui ’digital evidence’ yang ditemukan.
            Survei pertama dilakukan pada tanggal 21 Juni 2009 sekitar pukul 07.33, mereka bertiga memantau lokasi peledakan. Mereka berada di lapangan sekitar lokasi kedua hotel tersebut. Pada tanggal 28 Juni 2009 survei kedua dilakukan sekitar pukul 17.40. survei tersebut merupakan kunjungan terakhir sebelum pemboman dilakukan. Syaifuddin Zuhri mengatakan Amerika, Australia, dan Indonesia hancur sebagai tujuan utama peledakan bom.
                Dalam laptop milik Noordin M. Top terdapat tulisan dari Saefudin Jaelani yang berisi pembagian tugas seperti Ketua, Bendahara, Pencari Senjata, dll serta keterangan terkait dengan dijadikannya Amerika dan Australia sebagai target peledakan. Hal ini dikemukakan oleh Kombes Petrus Golose. Petrus menambahkan bahwa Saefudin merupakan orang penting dalam jaringan Noordin yakni sebagai pemimpin strategis Al-Qaeda kawasan Asia Tenggara sejak tahun 2005. Pada pemboman yang terjadi tanggal 17 Juli 2009 tersebut, Saefudin berperan sebagai pemimpin lapangan sekaligus perekrut pelaku bom.
3. Hal-hal apa saja yang mendukung penggunaan IT Forensik
Bidang yang mendukung penggunaan IT forensik dapat dicontohkan seperti pada:
·         Kepolisian, di bidang perkara
·         Kedokteran dalam melakukan penelitian dan visum
·         Bidang hukum dalam pencarian alat bukti dan materi dalam persidangan.

Adapun orang-orang yang berhubungan dengan penggunaan IT forensik seperti:
1. Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain: mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temprorer dan rawan kerusakan.
2. Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
3. Tekhnisi Khusus

Memiliki kewenangan tugas antara lain: memelihara bukti yang rentan kerusakan dan menyalin storage bukti, mematikan sistem yang sedang berjalan, memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT Forensik digunakan saat mengidentifikasi tersangka pelauku tindak kriminal untuk penyelidik, kepolisian dan kejaksaan.

refrensi : http://ayubmichu.blogspot.co.id/