Selasa, 07 Juli 2015

Tugas 3 Etika dan Profesionalisme TSI

1. Apa yang dimaksud dengan IT forensik dan apa kegunaan dari IT forensik ?

 IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik,forensik jaringan , database forensik, dan forensik perangkat mobile.
Kegunaan IT forensik adalah :
1.Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
2.Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
3.Meneliti suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
4.Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
5.Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun. 

2. Jelaskan contoh kasus yang berkaitan dengan bidang apa saja yang dapat dibuktikan dengan IT forensik! 


              Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo.Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
             Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
      Tampak dibelakang adalah target gedung Ritz Carlton
    “Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).
      Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan
     Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.
     Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
    Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.
      (Artikel : www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/)
              Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi, mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata, urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus, menirukan isi tulisan Saefudin Jaelani (SJ).
      Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan Australia.
     “Negara beserta sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani (SJ) . “Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih menirukan tulisan Saefudin Jaelani (SJ).
    Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,” tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan Al Qaeda.
             Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam pengejaran Polri.
     (Artikel : www.vivanews.com)

     KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK
     DENGAN 4 ELEMEN KUNCI IT FORENSIK
              Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat memberikan keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :
    1. Identifikasi dalam bukti digital (Identification Digital Evidence)
              Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti digital yaitu :
      i. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
    ii. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.
    2. Penyimpanan bukti digital (Preserving Digital Evidence)
           Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.
    3. Analisa bukti digital (Analizing Digital Evidence)
            Dari analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme internasional (khususnya Al-Qaeda).
    4. Presentasi bukti digital (Presentation of Digital Evidence)
             Dalam penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar, tepat, akurat dan dapat dipercaya.
     Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut.

3.     Hal-hal apa saja yang mendukung penggunaan IT forensik,Jelaskan! 


Bidang yang mendukung penggunakan IT forensik dapat dicontohkan seperti pada Kepolisian di bidang penyidikan perkara, Kedokteran dalam melakukan penelitian dan visum, bidang hukum dalam pencarian alat bukti dan materi dalam persidangan. Adapun orang-orang yang berhubungan dengan penggunaan IT forensik seperti :

  • Petugas Keamanan (Officer / as a First Responder)
    Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
  • Penelaah Bukti (Investigator)
    Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
  • Tekhnisi Khusus
    Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT forensik digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.



    SUMBER :  
          1.      Ramli, Ahmad M. Cyber Law dan Haki Dalam Sistem Hukum Indonesia. Bandung: Refika Aditama, 2006
    2.      Magdalena, Merry dan Maswigrantoro R. Setyadi. Cyberlaw, Tidak Perlu Takut. Yogyakarta: Andi, 2007
    3.   http://kikifirmansyah.blog.upi.edu/2009/11/13/persoalan-forensik-it-dan-kaitannya-dengan-4-elemen-kunci-studi-kasus-%E2%80%9Cisi-laptop-noordin-m-top%E2%80%9D/
    4.      http://abangs03.wordpress.com/2011/10/22/hello-world/
    5.   sendfinder.blogspot.com/2015/07/tugas-3-etika-profesionalisme-it.html 

Jumat, 24 April 2015

Tugas 2 Etika dan Profesionalisme TSI



1) Jelaskan apa yang menjadi alasan penyalahgunaan fasilitas teknologi sistem informasi sehingga ada orang atau pihak lain yang terganggu ?

     Salah satu alasan penyalahgunaan fasilitas teknologi sistem informasi adalah rasa ingin tahu yang berlebihan yang keliru , rasa ingin tahu tersebut malah mengarah ke arah yang tidak baik , lalu alasan lainnya adalah untuk mencari keuntungan tidak peduli walaupun cara yang dilakukan adalah salah.

2) Bagaimana cara menanggulangi gangguan-gangguan yang muncul karena penyalahgunaan fasilitas teknologi sistem informasi? Jelaskan !


1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:

a. Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.

b. Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.

c. Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

2.  Pembatasan Konten yang dapat di akses oleh pengguna
- Peranan pemerintah dalam hal pembatasan konten-konten yang diperbolehkan beredar di kalangan masyarakat melalui fasilitas telematika. Hal ini merupakan bagian dari pemerintah dimana dengan adanya kebijakan pembatasan konten dewasa maupun konten yang bersifat SARA supaya setiap konten yang diakses oleh masyarakat adalah konten yang positif dan bermanfaat.

3.  Pendidikan Konten Layanan Telematika
- Kesadaran diri sendiri untuk membatasi diri dan menghindari diri dari hal-hal yang di luar batas atau yang menyalahi aturan.
- Diberikannya penyuluhan sedini mungkin tentang penggunaan telematika secara bijak.
- Membuat komunitas yang dapat menciptakan kreativitas dan ide baru supaya anak-anak muda dapat menuangkan pemikiran positif nya dalam menghadapi perkembangan teknologi.

3) Sebutkan salah satu kasus yang terjadi berkaitan dengan penyalahgunaan fasilitas teknologi sistem informasi, beri tanggapan akan hal tersebut!

Pelanggaran Terhadap UU ITE
            Seperti yang kita ketahui, kasus Prita Mulyasari merupakan kasus pelanggaran terhadap UU ITE yang mengemparkan Indonesia. Nyaris berbulan-bulan kasus ini mendapat sorotan masyarakat lewat media elektronik, media cetak dan jaringan sosial seperti facebook dan twitter.
Prita Mulyasari adalah seorang ibu rumah tangga, mantan pasien Rumah Sakit Omni Internasional Alam Sutra Tangerang. Saat dirawat di Rumah Sakit tersebut Prita tidak mendapat kesembuhan namun penyakitnya malah bertambah parah. Pihak rumah sakit tidak memberikan keterangan yang pasti mengenai penyakit Prita, serta pihak Rumah Sakitpun tidak memberikan rekam medis yang diperlukan oleh Prita. Kemudian Prita Mulyasari mengeluhkan pelayanan rumah sakit tersebut melalui surat elektronik yang kemudian menyebar ke berbagai mailing list di dunia maya. Akibatnya, pihak Rumah Sakit Omni Internasional marah, dan merasa dicemarkan.
Lalu RS Omni International mengadukan Prita Mulyasari secara pidana. Sebelumnya Prita Mulyasari sudah diputus bersalah dalam pengadilan perdata. Dan waktu itupun Prita sempat ditahan di Lembaga Pemasyarakatan Wanita Tangerang sejak 13 Mei 2009 karena dijerat pasal pencemaran nama baik dengan menggunakan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). Kasus ini kemudian banyak menyedot perhatian publik yang berimbas dengan munculnya gerakan solidaritas “Koin Kepedulian untuk Prita”. Pada tanggal 29 Desember 2009, Ibu Prita Mulyasari divonis Bebas oleh Pengadilan Negeri Tangerang.
           Contoh kasus di atas merupakan contoh kasus mengenai pelanggaran Undang-Undang Nomor 11 pasal 27 ayat 3 tahun 2008 tentang UU ITE. Dalam pasal tersebut tertuliskan bahwa: Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/ atau mentransmisikan dan/ atau membuat dapat diaksesnya Informasi Elektronik dan /atau Dokumen Elektronik yang memiliki muatan penghinaan dan/ atau pencemaran nama baik.
           Sejak awal Dewan Pers sudah menolak keras dan meminta pemerintah dan DPR untuk meninjau kembali keberadaan isi dari beberapa pasal yang terdapat dalam UU ITE tersebut. Karena Undang-undang tersebut sangat berbahaya dan telah membatasi kebebasan berekspresi (mengeluarkan pendapat) seseorang. Selain itu beberapa aliansi menilai : bahwa rumusan pasal tersebut sangatlah lentur dan bersifat keranjang sampah dan multi intrepretasi. Rumusan tersebut tidak hanya menjangkau pembuat muatan tetapi juga penyebar dan para moderator milis, maupun individu yang melakukan forward ke alamat tertentu.
          Tanggapan saya dengan adanya hukum tertulis yang telah mengatur kita hendaknya kita selalu berhati-hati dalam berkomunikasi menggunakan media. Menurut saya dengan adanya kasus yang telah menimpa Prita menjadi tersangka atas pencemaran nama baik/ dan mendapat sanksi ancaman penjara selama 6 tahun dan denda sebesar Rp. 1 M, kita harus lebih berhati-hati dalam menghadapi perkembangan Teknologi di era globaliosasi ini. Hendaknya kita dapat mengontrol diri kita sendiri jika akan menulis di sebuah akun. Kasus Prita ini seharusnya kita jadikan pelajaran untuk melakukan intropeksi diri guna memperbaiki sistem hukum dan Undang-undang yang banyak menimbulkan perdebatan dan pertentangan. Selain itu seharusnya pihak membuat undang-undang hendaknya lebih jelas dan lebih teliti dalam memberikan sanksi sesuai dengan aturan dalam UU yang berlaku. Hukum yang telah ada memang kadang kurang bisa terima dengan baik dan menimbulkan perdebatan di berbagai kalangan. Bayangkan saja ketika kasus tersebut menimpa rakyat miskin. Sedangkan jika dibandingkan dengan kasus korupsi yang terjadi di Negara kita, hal itu kurang sepadan dan seolah hukum menjadi kurang adil untuk kita

Mohon maaf apabila ada tulisan saya ada kata-kata yang kurang dipahami dan dimengerti,tulisan ini semata-mata untuk memenuhi tugas kuliah,yang salah datangnya dari saya dan yang benar datangnya dari ALLAH SWT.
Wassalamualaikum wr wb


sumber : 
-http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik
-http://www.bloggerborneo.com/download-undang-undang-ite-nomor-11-tahun-2008 
-http://aditaryo.info/2012/03/peraturan-dan-regulasi-cyber-law/
-http://nourma4humaira.blogspot.com/2013/07/seiring-dengan-perkembangan-teknologi.html

Jumat, 27 Maret 2015

TUGAS 1 ETIKA DAN PROFESIONALISME TSI




1.  Etika Secara Umum
Menurut saya etika secara umum adalah etika yang berbicara mengenai kondisi-kondisi dasar bagaimana manusia bertindak secara etis, bagaimana manusia mengambil keputusan etis, teori-teori etika dan prinsip-prinsip moral dasar yang menjadi pegangan bagi manusia dalam bertindak serta tolak ukur dalam menilai baik atau buruknya suatu tindakan.
Contoh Penerapan Etika dalam TSI
a.         Memahami risiko-risiko moral dari teknologi baru. Perubahan teknologi yang cepat mengandung arti bahwa pilihan yang dihadapi setiap individu juga berubah dengan cepat begitu pula keseimbangan antara risiko dan hasil serta kekhawatiran kemungkinan terjadinya tindakan yang tidak benar. Perlindungan atas hak privasi individu telah menjadi permasalahan etika yang serius dewasa ini. Di samping itu, penting bagi manajemen untuk melakukan analisis mengenai dampak etika dan sosial dari perubahan teknologi. Mungkin tidak ada jawaban yang selalu tepat untuk bagaimana seharusnya perilaku, tetapi paling tidak ada perhatian atau manajemen tahu mengenai risiko-risiko moral dari teknologi baru.

b.         Membangun kebijakan etika organisasi yang mencakup permasalahan etika dan sosial atas sistem informasi. Manajemen bertanggung jawab untuk mengembangkan, melaksanakan, dan menjelaskan kebijakan etika organisasi. Kebijakan etika organisasi berkaitan dengan sistem informasi meliputi, antara lain: privasi, kepemilikan, akuntabilitas, kualitas sistem, dan kualitas hidupnya. Hal yang menjadi tantangan adalah bagaimana memberikan program pendidikan atau pelatihan, termasuk penerapan permasalahan kebijakan etika yang dibutuhkan.
2. Tujuan Etika Dalam TSI
Tujuan Menerapkan Etika dalam TSI
Menurut saya untuk mendapatkan konsep yang sama mengenai penilaian baik dan buruk bagi semua manusia dalam ruang dan waktu tertentu.

3. Etika Yang Harus Diperhatikan Oleh Pembuat,Pengembang dan Pengguna Tekhnologi Sistem informasi
Etika untuk pengembang teknologi informasi Pengembang adalah orang yang mengelola atau mengembangkan teknologi informasi, misalnya adalah provider telekomunikasi, etika bagi pengelola adalah merahasiakan data pribadi yang dimiliki oleh client mereka, selain itu juga tidak melakukan pelanggaran perundang-undangan ITE
            Etika untuk pembuat teknologi informasi Pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal,
Etika untuk pengguna teknologi informasi Pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka, etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan.
Pada saat ini terdapat perhatian yang lebih besar pada etika dalam penggunaan komputer daripada sebelumnya. Masyarakat secara umum memberikan perhatian terutama karena kesadaran bahwa komputer dapat menggangu hak privacy individu. Dalam dunia bisnis, salah satu alasan utamanya adalah masalah pembajakan perangkat lunak yang menyebabkan penurunan pendapatan bagi penjual perangkat lunak hingga miliaran dolar setahun. 


*mohon maaf apabila ada kesamaan dalam penulisan ini,penulisan ini semata-mata untuk memenuhi tugas kuliah softskill.
yang benar datangnya dari ALLAH SWT yang salah datangnya dari saya.Terima kasih atas perhatianya.
 wassalamualaikum wr wb.


SUMBER :
- http://asihanassa12.blogspot.com/2013/05/etika-secara-umum.html
-  https://www.google.co.id/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CBwQFjAA&url=http%3A%2F%2Fguntur.staff.gunadarma.ac.id%2FDownloads%2Ffiles%2F40001%2FPertemuan%2B2%2B-%2BEtika%2B%2526%2BProfesionalisme.ppt&ei=MQQVVa-cCseyuQTZwoDIDg&usg=AFQjCNGYK3GD4LMrEQEKS-bDeB-ME3rYRQ&sig2=IdlVmo34ajw-KC61qDrZrA&bvm=bv.89381419,d.c2E&cad=rjt
 - http://hairararara.blogspot.com/2015/03/etika-profesionalisme-teknologi-sistem.html

Kamis, 01 Januari 2015

PENDAPAT MENGENAI CONTOH KASUS TELEMATIKA

CONTOH KASUS PERTAMA

CYBER CRIME di INDONESIA

             Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum cyber atau hukum telematika. Hukum siber ataucyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara. 
Istilah-istilah tersebut lahir mengingat kegiatan yang dilakukan melalui jaringan sistem komputer dan sistem komunikasi baik dalam lingkup lokal maupun global (Internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual. Permasalahan hukum yang seringkali dihadapi adalah ketika terkait dengan penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik.

            Yang dimaksud dengan sistem elektronik adalah sistem komputer dalam arti luas, yang tidak hanya mencakup perangkat keras dan perangkat lunak komputer, tetapi juga mencakup jaringan telekomunikasi dan/atau sistem komunikasi elektronik. Perangkat lunak atau program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu Membuat komputer bekerja untuk melakukan fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi tersebut.
Kegiatan melalui media sistem elektronik, yang disebut juga ruang siber (cyber space), meskipun bersifat virtual dapat dikategorikan sebagai tindakan atau perbuatan hukum yang nyata.Dengan demikian, subjek pelakunya harus dikualifikasikan pula sebagai Orang yang telah melakukan perbuatan hukum secara nyata. 
Dalam kegiatan e-commerce antara lain adanya dokumen elektronik yang kedudukannya disetarakan dengan dokumen yang dibuat di atas kertas. Hukum mempunyai berbagai fungsi yaitu sebagai Sarana pengendalian masyarakat (a tool of social control), Sarana pemelihara masyarakat (a tool of social maintenance), Sarana untuk menyelesaikan konflik (a tool of dispute settlement), Sarana pembaharuan/ alat merekayasa masyarakat (a tool of social engineering, Roscoe Pound).
sebagai contoh cyber phising di Indonesia kasus yang kelompok kami akan bahas seputar Cyber Crime “ Phising “Kejahatan untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik.
(Phising)
Adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari situs web sosial yg sudah populer, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama dengan yang aslinya.

Cara menghindari phising

                Jangan pernah membalas email yang mencurigakan apalagi memasukkan sandi pada situs yang mencurigakan atau tidak anda percayai serta mengirimkan password dan data pribadi penting anda melalui email. Situs atau bisnis yang sah umumnya tidak akan meminta informasi melalui email.
*.     Jika anda menerima permintaan informasi sensitif, buka jendela browser baru dan pergi kesitus organisasi dengan mengetik alamat website organisasi untuk meyakinkan bahwa anda sedang berhadapan dengan situs organisasi real dan bukan dengan website phiser. Jika ada sesuatu yang diperlukan dari anda, biasanya ada pemberitahuan disitus organisasi ini atau jika anda tidak yakin dengan permintaan ini sebaiknya menghubungi situs organisasi tersebut untuk bertanya.
*.      jangan pernah membuka situs yang mencurigakan atau tidak anda percayai. Periksa URL untuk memastikan halaman sebenarnya adalah  bagian dari situs organisasi dan bukan halaman penipuan pada domain yang berbeda.
*.      berhati-hati terhadap tawaran yang fantastis yang tampaknya terlalu mudah untuk menjadi kenyataan, ini  mungkin PHISER.
*.      gunakan browser yang memiliki filter phising yang akan membantu anda mengetahui serangan phising potensial. Alamat situs yang aman dimulai dengan “https://” dan menampilkan icon Gembok terkunci diperamban anda.Untuk mengatasi phising dan malware sebenarnya sangat mudah dan murah, kamu dapat melakukannya dengan menginstal beberapa aplikasi gratis yang disediakan vendor-vendor keamanan.

Tanggapan saya mengenai cyber crime di Indonesia
        Jadi perkembangan teknologi yang pesat terutama dengan adanya dunia maya saat ini adalah faktor kuat mengapa cybercrime bisa masuk ke Indonesia. Kurangnya kesadaran masyarakat membuat kejahatan dunia maya masih saja tetap eksis, meski sudah dilahirkan UU no.11 tahun 2008 tentang ITE. Aparat hukum yang selalu hanya bisa mengikuti perkembangan cybercrime. Karena pada dasarnya kejahatan atau pelanggaran hukum yang belum di atur sulit tersentuh hukum sesuai dengan asas legalitas.
Perbaikan hukum atau membuat regulasi baru yang sesuai dengan masyarakat adalah salah satu jawaban atas maraknya cybercrime di Indonesia. Namun bagian yang sangat penting adalah kesadaran masyarakat yang harus ditingkatkan. Sebaik apapun hukum yang diterapkan untuk mengatasi cybercrime. Namun apabila tidak mampu hidup sesuai dengan keadaan masyarakat dan penerapan oleh aparat hukum tidak sesuai maka akan sia-sia.
Masyarakat sebagai subjek hukum yang akan menjalankan setiap ketentuan hukum positif di Indonesia. Tidak seharusnya hanya bisa menuntut kepada pemerintah dan juga aparat tetapi harus memiliki kesadaran untuk taat hukum. Masyarakat juga dalam memakai internet dan menikmati fasilitas dunia maya harus mampu bertindak preventif. Agar tidak menjadi korban dari cybercrime.


Mohon maaf apabila tulisan saya ada yang menurut anda sama dengan penulis lain,tulisan ini hanya semata-mata untuk memenuhi tugas softskill saya,terima kasih


sumber : http://teknoinfo.web.id/undang-undang-baru-di-indonesia/
                http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
                http://en.wikipedia.org/wiki/Computer_crime

Contoh Kasus Kedua

Dampak Gadget Pada Anak Usia Dini
 
          Masa kecil adalah masa yang indah untuk mengenal dunia, untuk belajar berinteraksi secara langsung dan mengalami berbagai pertumbuhan. Berbagai interaksi face to face sangat dibutuhkan dalam perkembangan anak, sehingga nantinya, ia tidak mengalami kesulitan pada saat bersosialisasi dengan teman atau orang lain. Jika dari kecil manusia sudah terlalu banyak bergantung dengan gadget dan minim interaksi langsung, maka anak tersebut nantinya akan merasakan berbagai kendala dalam berinteraksi sosial.

         Beberapa tahun yang lalu gadget hanya banyak di pakai oleh para pembisnis dari kalangan menengah ke atas. Namun pada zaman sekarang, gadget tidak hanya dipakai oleh para pembisnis saja, banyak para remaja bahkan anak-anak pun telah banyak menggunakan gadget. Gadget memiliki fitur menarik yang ditawarkan dan seringkali membuat anak-anak cepat akrab dengannya. Anak-anak pun sekarang makin banyak menggunakan gadget hanya untuk memainkan game.
         Tak perlu cemas bila anak suka bermain gadget. Yang penting, terapkan aturan sejak dini dan perlakukan gadget sebagai alternatif sarana pembelajaran yang berbeda. Dan peran orang tua sangat penting dalam perkembangan teknologi yang sangat maju di zaman sekarang ini. Karena fasilitas yang disediakan oleh gadget tidak hanya menimbulkan dampak positif tetapi juga dapat menimbulkan dampak negatif juga.
      Berikut merupakan dampak negatif yang biasa langsung terjadi pada anak akibat pengaruh gadget:
Kemajuan teknologi berpotensi membuat anak cepat puas dengan pengetahuan yang diperolehnya sehingga menganggap bahwa apa yang dibacanya di internet adalah pengetahuan yang terlengkap dan final.
Kemajuan teknologi membawa banyak kemudahan, maka generasi mendatang berpotensi untuk menjadi generasi yang tidak tahan dengan kesulitan.
Kemajuan teknologi juga berpotensi mendorong anak untuk menjalin relasi secara dangkal.
Mengalami penurunan konsentrasi.
Mempengaruhi kemampuan menganalisa permasalahan.
Malas menulis dan membaca.
Penurunan dalam kemampuan bersosialisasi Ekternal dan internal.

Menurut Pendapat saya
           Teknologi gadget jelas memberi pengaruh terhadap perkembangan anak baik secara fisik, kognitif, emosi, sosial dan motorik. Terlalu sering anak berinteraksi dengan gadget dan juga dunia maya akan mempengaruhi daya pikir anak dan anak juga akan merasa asing dengan lingkungan sekitar karena kurangnya interaksi sosial. Namun, kemajuan teknologi juga dapat membantu daya kreatifitas anak, jika pemanfaatannya diimbangi dengan interaksi anak dengan lingkungan sekitarnya.  
Orang tua  juga harus selalu mengontrol penggunaan gadget si anak, jangan terlalu diberikan kebebasan yang berlebihan.  Dan juga melarangnya untuk membawa gadget ke sekolah, karena bisa menghambat proses pembelajarannya di sekolah.  Sebaiknya orang tua mengenalkan gadget pada anak pada usia setelah 5 tahun. Meskipun sebenarnya anak usia 2 sampai 4 tahun pun boleh diperkenalkan pada gadget, tetapi dengan catatan tentunya harus didampingi oleh orang tua.
         Dari paparan diatas kita dapat menyimpulkan bahwa pemberian gadget kepada anak dibolehkan asal harus mendapatkan kontrol dari orang tua sehingga perkembangan otak sang anak nantinya tidak akan terhambat.
 
Mohon maaf apabila tulisan saya ada yang menurut anda sama dengan penulis lain,tulisan ini hanya semata-mata untuk memenuhi tugas softskill saya,terima kasih
 
 Contoh kasus Ketiga

Australia Menyadap Handphone Pejabat Indonesia
 
JAKARTA, KOMPAS.com — Pemerintah Australia diduga melakukan penyadapan terhadap 10 telepon seluler pejabat Indonesia pada tahun 2009. Dua di antaranya, yaitu Wakil Presiden Boediono dan Dino Pati Djalal (kala itu Juru Bicara Presiden Urusan Luar Negeri), menggunakan ponsel pintar BlackBerry yang dikenal mengutamakan keamanan. Informasi ini terungkap dari dokumen rahasia yang dibocorkan Edward Snowden, mantan karyawan Badan Keamanan Nasional Amerika Serikat.
     Dalam dokumen tercatat, ponsel yang dipakai Boediono dan Dino Pati Djalal adalah BlackBerry seri Bold 9000. PR Manager BlackBerry Indonesia Yolanda Nainggolan enggan berkomentar soal isu penyadapan ponsel BlackBerry yang digunakan dua pejabat tersebut. “Kami tidak bisa berkomentar banyak karena kami juga belum mengetahui bentuk penyadapannya seperti apa,” terang Yolanda saat ditemui di Jakarta, Selasa (19/11/2013).
    Selama ini keamanan menjadi fokus BlackBerry dalam menyediakan layanan untuk segmen korporasi dan pemerintah. Namun, hal itu tidak menjamin ponsel BlackBerry terbebas dari penyadapan. Kepala Pusat Informasi dan Humas Kementerian Komunikasi dan Informatika Gatot S Dewa Broto mengatakan, ponsel BlackBerry yang dikenal aman sekalipun bisa disadap. "Pada dasarnya ponsel apa saja bisa disadap, dan caranya terbilang mudah," katanya.
   Selain BlackBerry, ponsel merek lain juga digunakan oleh pejabat Indonesia. Presiden Susilo Bambang Yudhoyono dan istrinya, Kristiani Herawati atau lebih dikenal dengan Ani Yudhoyono, tercatat memakai Nokia E90. Pejabat lain yang disadap adalah Jusuf Kalla yang menggunakan Samsung SHG-Z370, Andi Mallarangeng memakai Nokia E71, Widodo Adi Sucipto dengan Nokia E66, serta Hatta Rajasa, Sofyan Djalil, dan Sri Mulyani Indrawati memakai Nokia E90.

Hukuman untuk penyelenggara telekomunikasi yang menyadap

  Aksi penyadapan ponsel dapat dilakukan melalui jaringan yang dimiliki penyelenggara telekomunikasi. Sejauh ini, menurut Gatot, belum terbukti apakah kegiatan penyadapan tersebut dilakukan atas kerja sama dengan penyelenggara telekomunikasi atau operator seluler di Indonesia. “Namun, jika kemudian terbukti, maka penyelenggara telekomunikasi yang bersangkutan dapat dikenai pidana yang diatur dalam UU Telekomunikasi dan UU ITE,” kata Gatot.
     Aksi penyadapan bertentangan dengan Pasal 40 UU No 36 Tahun 1999 tentang Telekomunikasi, yang melarang setiap orang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi.Penyadapan juga dilarang dalam Pasal 31 UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE). Menurut Gatot, penyadapan dimungkinkan untuk tujuan tertentu, tetapi harus mendapat izin dari aparat penegak hukum.
   Ancaman pidana terhadap kegiatan penyadapan, sebagaimana diatur dalam Pasal 56 UU Telekomunikasi, adalah kurungan penjara maksimal 15 tahun. Sementara dalam Pasal 47 UU ITE, hukuman maksimal atas kegiatan penyadapan adalah penjara 10 tahun atau denda paling banyak Rp 800 juta.

Menurut Pendapat Saya
        Perkembangan telematika yang semakin canggih tidak dapat menjadi jaminan bahwa keamanan teknologi tersebut sudah 100% secure. Karena semakin dikatakan aman suatu teknologi, maka para cracker pun semakin ingin tahu sampai sejauh mana keamanan teknologi tersebut dapat ditembus. Kasus tersebut membawa dampak positif dan negatif. Positifnya adalah memberikan pelajaran bahwa teknologi informasi yang digunakan masih sangat tidak aman, maka harus berhati-hati dalam melakukan komunikasi selular untuk hal-hal yang sifatnya kenegaraan. Lembaga yang bertanggung jawab terhadap keamanan telekomunikasi di Indonesia pun harus lebih meningkatkan keamanan telekomunikasinya. Sedangkan negatifnya, penyadapan ini dapat memicu perselisihan antara negara yang padahal bisa saja oknum yang melakukan penyadapan ini untuk kepentingan pribadi. Indonesia seharusnya lebih waspada terhadap data yang berhasil disadap, karena data tersebut bisa saja disalahgunakan dan menyebabkan perpecahan di dalam Indonesia sendiri atau peperangan antar negara.
 
Mohon maaf apabila tulisan saya ada yang menurut anda sama dengan penulis lain,tulisan ini hanya semata-mata untuk memenuhi tugas softskill saya,terima kasih
 



sumber : http://tekno.kompas.com/read/2013/11/20/1020499/terkenal.aman.ternyata.blackberry.pejabat.indonesia.bisa.disadap