Etika Penggunaan Internet dan Media Sosial

Kebebasan berinternet menjadi telah menjadi gaya hidup dan kebutuhan masyarakat dewasa ini. Tren penggunaan internet di Indonesia pun mengalami peningkatan yang cukup signifikan. Sampai hari ini saja, dari sekitar 250 juta penduduk Indonesia 55 juta diantaranya merupakan pengguna internet dan menempatkan Indonesia pada peringkat terbesar lima besar di Asia.

Pengguna facebook sendiri telah mencapai 50 juta orang (terbesar kedua di dunia), 7,7 pengguna Blogger, pengguna internet mobile 35 juta orang dan pengguna handphone mencapai 200 juta orang. Di sisi lain, kebebasan mendapatkan informasi pun kini tidak hanya didapat dengan cara konvensional. Hadirnya new media telah membuat masyarakat lebih simpel mendapatkan segala macam akses informasi maupun akses sosial.

Di era globalisasi semua orang menginginkan sesuatu yang lebih ringkas dan cepat. Saat ini pula, berita – berita update dapat kita buka dengan website melalui handphone, computer ataupun notebook. Selain mempersingkat waktu dan biaya, tampilan yang diberikan oleh website dapat memberikan daya tarik lebih kepada sang pembaca. Ditambah dengan update yang juga lebih cepat tidak seperti media konvensional yang hanya update berita pada waktu – waktunya saja.

Dalam melakukan segala hal harus memiliki etika.Sebelum kita membahas etika menulis di duni maya alangkah baiknya kita tau apa itu etika, Etika adalah Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. Jadi etika itu sangat penting dalam komuikasi antar manusia agar terciptanya suasan yang kondusif. Baca lebih lanjut

Sertifikasi IT

Dalam dunia IT, mungkin kita terampil dalam menggunakan aplikasi Microsoft Office, atau mahir dalam mengoperasikan Linux, atau expert dalam mengelola sebuah database. Tapi saat masuk ke dunia kerja, adakah yg tau bahwa kita memang menguasai atau ahli dalam bidang-bidang tersebut? Nah, sebagai salah satu sarana pembuktian bahwa kita memang menguasai bidang tertentu dalam dunia IT ini adalah dengan Sertifikasi IT.

Secara garis besar sertifikasi IT adalah “sebuah bentuk penghargaan yang diberikan kepada seorang individu yang dianggap memiliki keahlian dalam bidang IT tertentu / spesifik”. Bentuk penghargaan ini berupa sertifikat khusus yang umumnya disertai dengan titel tertentu. Jika pernah mendengar istilah semacam CCNA, MCTS, CEH, OCP, dlsb, itulah contoh titel bagi seorang pemegang sertifikat IT. Sertifikat IT ini berlaku Internasional dan dirilis / diterbitkan oleh vendor atau organisasi khusus yang tentunya sudah diakui secara Internasional juga. Bidangnya sendiri beragam, mulai dari sistem operasi, aplikasi, networking, programming, database, hingga IT management.

tes

Alasan pentingnya sertifikasi profesionalisme dibidang IT :

1. Bahwa untuk menuju pada level yang diharapkan, pekerjaan di bidang TI membutuhkan expertise.

2. Bahwa profesi dibidang TI, dapat dikatakan merupakan profesi menjual jasa dan bisnis jasa bersifat kepercayaan.

Manfaat adanya sertifikasi profesionalisme:

1. Ikut berperan dalam menciptakan lingkungan kerja yang lebih profesional.

2. Pengakuan resmi pemerintah tentang tingkat keahlian individu terhadap sebuah profesi.

3. Pengakuan dari organisasi profesi sejenis, baik tingkat regional maupun internasional.

4. Membuka akses lapangan pekerjaan secara nasional, regional maupun internasional.

5. Memperoleh peningkatan karier dan pendapatan sesuai perimbangan dengan pedoman skala yang diberlakukan. Baca lebih lanjut

UU Informasi & Transaksi Elektronik (Pasal 27 ayat 2)

“Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian”.

Kutipan diatas merupakan salah satu pasal yang terdapat dalam UU ITE, tepatnya pasal 27 ayat 2. Pasal 27 terdapat dalam bab VII di UU ITE, yang membahas tentang perbuatan yang di larang. Ayat 2 dalam pasal 27, mengatur bahwa orang yang ada di negara indonesia yang berbasiskan demokrasi dan saling menghormati dilarang dengan sengaja dan tidak ada hak untuk mendistribusikan, mentransmisikan, dan membuat dapat diaksesnya dokumen elektronik yang berhubungan dengan perjudian.

Seperti contoh kasus dibawah ini yang melibatkan transaksi online untuk perjudian :

Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.

 

PASAL 303 KUHP tentang PERJUDIAN

(1) Diancam dengan pidana penjara paling lama sepuluh tahun atau pidana denda paling banyak dua puluh lima juta rupiah, barang siapa tanpa mendapat izin: 

1. dengan sengaja menawarkan atau memberikan kesempatan untuk permainan judi dan menjadikannya sebagai pencarian, atau dengan sengaja turut serta dalam suatu perusahaan untuk itu; 

2. dengan sengaja menawarkan atau memberi kesempatan kepada khalayak umum untuk bermain judi atau dengan sengaja turut serta dalam perusahaan untuk itu, dengan tidak peduli apakah untuk menggunakan kesempatan adanya sesuatu syarat atau dipenuhinya sesuatu tata-cara; 

3. menjadikan turut serta pada permainan judi sebagai pencarian

(2) Kalau yang bersalah melakukan kejahatan tersebut dalam menjalakan pencariannya, maka dapat dicabut hak nya untuk menjalankan pencarian itu. 

(3) Yang disebut permainan judi adalah tiap-tiap permainan, di mana pada umumnya kemungkinan mendapat untung bergantung pada peruntungan belaka, juga karena pemainnya lebih terlatih atau lebih mahir. Di situ termasuk segala pertaruhan tentang keputusan perlombaan atau permainanlain-lainnya yang tidak diadakan antara mereka yang turut berlomba atau bermain, demikian juga segala pertaruhan lainnya.

Kasus judi online seperti yang dipaparkan diatas setidaknya bisa dijerat dengan 3 pasal dalam UU Informasi dan Transaksi Elektonik (ITE) atau UU No. 11 Tahun 2008. 

Selain dengan Pasal 303 KUHP menurut pihak Kepolisian diatas, maka pelaku juga bisa dikenai pelanggaran Pasal 27 ayat 2 UU ITE, yaitu “Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian”. Oleh karena pelanggaran pada Pasal tersebut maka menurut Pasal 43 ayat 1, yang bersangkutan bisa ditangkap oleh Polisi atau “Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang‐Undang tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik”. 

Sementara sanksi yang dikenakan adalah Pasal 45 ayat 1, yaitu “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).”

Kesimpulannya, kegiatan apapun yang melibatkan transmisi data elektronik atau pengaksesan data elektronik dengan sengaja untuk perjudian atau kegiatan yang dilarang dan tertera dalam Undang – Undang di negara Republik Indonesia ini merupakan pelanggaran hukum dan dapat dikenakan sanksi sesuai yang tertera dalam pasal.

SUMBER :

http://etikanama.blogspot.com/2013/05/contoh-kasus-cyber-crime-di-indonesia.html

http://arsip.uns.ac.id/unduh/UU-ITE.pdf

 

^RACHMATIKA IRFANI^

IT FORENSIK

Forensik sangat identik dengan tindakan kriminal, saat ini forensik hanya sebatas identifikasi, proses, dan analisa pada bagian umum. Untuk kejahatan komputer di indonesia, forensik dibidang komputer biasanya dilakukan tanpa melihat apa isi di dalam komputer. Metode yang digunakan untuk forensik pada umumnya ada dua, yaitu search and seizure dan pencarian informasi (discovery information).

cyberattack

Forensik merupakan proses ilmiah dalam mengumpulkan, menganalisa, dan menghadirkan berbagai bukti dalam sidang pengadilan terkait adanya suatu kasus hukum.

Forensik Komputer menurut Moroni Parra (2002), adalah Suatu proses mengidentifikasi, memelihara, menganalisa dan menggunakan bukti digital menurut hukum yang berlaku.

Komputer forensik adalah aktivitas yang berhubungan dengan pemeliharaan, identifikasi, pengambilan – penyaringan dan dokumentasi bukti komputer dalam kejahatan komputer.

Dapat disimpulkan bahwa IT FORENSIK adalah Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk mengektrak dan memelihara barang bukti tindakan kriminal

IT FORENSIK bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi.

Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:

1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus

2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi

3.Merunut kejadian (chain of events) berdasarkan waktu kejadian

4.Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”

5.Dokumentasi hasil yang diperoleh dan menyusun laporan

6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Prinsip:

– Forensik bukan proses Hacking

– Data yang didapat harus dijaga jangan berubah

– Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus

– Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli

– Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi

– Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image

contoh kasus cyber crime

INVESTIGASI KASUS TEKNOLOGI INFORMASI

A.Prosedur Forensik yang biasa dilakukan Investigator

1.Membuat copies dari keseluruhan log data, files dll yang dianggap perlu pada suatu media yang terpisah.

2.Membuat fingerprint dari data secara matematis (contoh hashing algorithm, MD5).

3.Membuat fingerprint dari copies secara matematis.

4.Membuat suatu hashes masterlist.

5.Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Selain itu perlu dilakukan investigasi lanjutan dengan menggunakan metodologi forensikTI. Metode Search and seizure biasanya lebih banyak digunakan dibanding metode pencarian informasi. Baca lebih lanjut

OSGI, AMIC, & Proses Komunitas Java

Open Service Gateway Initiative (OSGI)

OSGi teknologi adalah sistem modul dinamis untuk Java ™ OSGi teknologi menyediakan layanan berorientasi, komponen berbasis lingkungan untuk para pengembang dan menawarkan cara-cara standar untuk mengelola siklus hidup perangkat lunak. Kemampuan ini sangat meningkatkan nilai berbagai komputer dan perangkat yang menggunakan platform Java.

OSGi spesifikasi yang dikembangkan oleh para anggota dalam proses terbuka dan tersedia untuk umum secara gratis di bawah Lisensi Spesifikasi OSGiOSGi Allianceyang memiliki kepatuhan program yang hanya terbuka untuk anggota. Pada Oktober 2009, daftar bersertifikat OSGi implementasi berisi lima entri.

Setiap kerangka yang menerapkan standar OSGi menyediakan suatu lingkungan untuk modularisasi aplikasi ke dalam kumpulan yang lebih kecil. Setiap bundel adalah erat-coupled, dynamically loadable kelas koleksi, botol, dan file-file konfigurasi yang secara eksplisit menyatakan dependensi eksternal mereka (jika ada).  Kerangka kerja konseptual yang dibagi dalam bidang-bidang berikut:

Bundles

Bundles adalah normal jar komponen dengan nyata tambahan header

Services

Layanan yang menghubungkan lapisan bundel dalam cara yang dinamis dengan menawarkan menerbitkan-menemukan-model mengikat Jawa lama untuk menikmati objek (POJO).

Services

API untuk jasa manajemen (ServiceRegistration, ServiceTracker dan ServiceReference).

Life-Cycle

API untuk manajemen siklus hidup untuk (instal, start, stop, update, dan uninstall) bundel.

Modules

Lapisan yang mendefinisikan enkapsulasi dan deklarasi dependensi (bagaimana sebuah bungkusan dapat mengimpor dan mengekspor kode).

Security

Layer yang menangani aspek keamanan dengan membatasi fungsionalitas bundel untuk pra-didefinisikan kemampuan.

Execution Environment

Mendefinisikan metode dan kelas apa yang tersedia dalam platform tertentu tidak ada daftar tetap eksekusi lingkungan, karena dapat berubah sebagai Java Community Process menciptakan versi baru dan edisi Jawa. Namun, set berikut saat ini didukung oleh sebagian besar OSGi implementasi:

•    CDC-1.1/Foundation-1.1 CDC-1.1/Foundation-1.1

•    OSGi/Minimum-1.0 OSGi/Minimum-1.0

•    OSGi/Minimum-1.1 OSGi/Minimum-1.1

•    JRE-1.1 JRE-1.1

•    From J2SE-1.2 up to J2SE-1.6 Dari J2SE-1.2 hingga J2SE-1,6

•    CDC-1.0/Foundation-1.0 CDC-1.0/Foundation-1.0 Baca lebih lanjut

Middleware Telematika & Manajemen Data Telematika

TEKNOLOGI YANG TERKAIT ANTARMUKA TELEMATIKA

Terdapat 6 ( enam ) teknologi yang terkait antaramuka telematika yaitu :

  1. Head Up Display (HUD)
  2. Tangible User Interface
  3. Computer Vision
  4. Browsing Audio Data
  5. Speech Recognition
  6. Speech Synthesis

Berikut adalah penjelasan dari ke-6 teknologi yang terkait antarmuka telematika.

1. Head Up Display (HUD)

Sebuah head-up display systems, atau disingkat HUD, adalah suatu tampilan transparan yang menyajikan data tanpa mengharuskan pengguna untuk melihat dari sudut pandang biasa mereka. Asal usul nama ini berasal dari pilot yang dapat melihat informasi dengan kepala “dinaikkan” dan melihat ke depan, bukan memandang sudut bawah untuk melihat ke instrumen yang lebih rendah. Meskipun HUD pada awalnya dikembangkan untuk penerbangan militer, HUD sekarang telah digunakan dalam pesawat komersial, mobil, dan aplikasi lainnya. HUD of an F/A-18C

2. Tangible User Interface

Tangible User Interface, yang disingkat TUI, adalah antarmuka dimana seseorang dapat berinteraksi dengan informasi digital lewat lingkungan fisik. Nama inisial Graspable User Interface, sudah tidak lagi digunakan. Salah satu perintis TUI ialah Hiroshi Ishii, seorang profesor di Laboratorium Media MIT yang memimpin Tangible Media Group. Pandangan istimewanya untuk tangible UI disebut tangible bits, yaitu memberikan bentuk fisik kepada informasi digital sehingga membuat bit dapat dimanipulasi dan diamati secara langsung. Sebuah contoh nyata adalah Marmer UI Answering Machine oleh Durrell Uskup (1992). Sebuah kelereng mewakili satu pesan yang ditinggalkan di mesin penjawab. Menjatuhkan marmer ke piring diputar kembali pesan atau panggilan terkait kembali pemanggil.

3. Computer Vision

Computer Vision adalah ilmu pengetahuan dan teknologi mesin yang dapat mengerti, di mana “mengerti” dalam hal ini berarti bahwa mesin mampu mengekstrak informasi dari sebuah gambar yang diperlukan untuk menyelesaikan beberapa tugas. Sebagai suatu disiplin ilmu, computer vision berkaitan dengan teori di balik sistem buatan yang mengekstrak informasi dari suatu gambar. Data gambar dapat mengambil banyak bentuk, seperti urutan video, pandangan dari beberapa kamera, atau data multi-dimensi dari scanner medis. Sebagai disiplin teknologi, computer vision berusaha untuk menerapkan teorinya dan modelnya untuk pembangunan sistem computer vision. Baca lebih lanjut

Teknologi Wireless & Teknologi Antarmuka (INTERFACE)

TEKNOLOGI INTERFACE

Jaringan Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya.

Pada dasarnya wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya,yang membedakan antara keduanya adalah media jalur lintas data yang digunakan.Jika LAN masih menggunakan kabel sebagai media lintas data,sedangkan Wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi Wireless network ini antara lain adalah jaringan nirkabel diperusahaan,atau mobile communication seperti handphone,dan HT.

Adapun pengertian lainnya adalah sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN)yang didasari pada spesifikasi IEEE 802.11.Terdapat tiga varian terhadap standard tersebut yaitu 802.11b atau dikenal dengan WIFI (Wireless Fidelity),802.11a (WIFI5),dan 802.11, ketiga standard tersebut biasa di singkat 802.11a/b/g.Versi Wireless LAN 802.11/b/g memiliki kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4 Ghz. Versi berikutnya 802.11a,untuk transfer data kecepatan tinggi hingga 54 Mbps pada frekuensi 5 Ghz.Sedangkan 802.11g berkecepatan 54 Mbps dengan frekuensi 2,4 Ghz.

Wireless LAN Wireless Local Area Network

pada dasarnya sama dengan jaringan Local Area Network yang biasa kita jumpai.Hanya saja,untuk menghubungkan antara node device antar client menggunakan media Wireless,chanel frekuensi serta SSID yang unik untuk menunjukkan identitas dari wireless device.Komponen pada WLAN Untuk bisa mengembangkan sebuah mode WLAN,setidaknya diperlukan empat komponen utama yang harus disediakan,yaitu :

1. Access Point = Access Point akan menjadi sentral komunikasi antara PC ke ISP,atau dari kantor cabang ke kantor pusat jika jaringan yang dikempangkan milik sebuah korporasi pribadi. Access Point ini berfungsi sebagai konverter sinyal radio yang dikirimkan menjadi sinyal digital yang akan disalurkan melalui perangkat WLAN lainnya untuk kemudian akan dikonversikan kembali menjadi sinyal radio oleh receiver. Baca lebih lanjut