Rabu, 22 Juni 2016

CONTOH KODE ETIK IT DALAM PENGGUNAAN IT



Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa)

Contohnya:  Pembuatan Sebuah Program Aplikasi. Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti:
  • Untuk apa program tersebut nantinya digunakan oleh kliennya atau user
  • Ia dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya (misalnya : hacker, cracker, dll).

Adapun kode etik yang diharapkan bagi para pengguna internet adalah :
  • Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk. 
  • Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain. 
  • Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
  • Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur. 
  • Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
  • Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
  • Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain. 
  • Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya.

Kesimpulannya:

Bahwa dalam penggunaan IT, ada batasan yang tidak dapat dilanggar oleh penggunanya seperti tertulis dalam UU HAKI (Hak Atas Kelayakan Intelektual) atau Hak Cipta yang sudah disahkan dengan nomor 19 tahun 2002 yang diberlakukan mulai tanggal 29 Juli 2003 didalamnya diantaranya mengatur tentang hak cipta, dan UU ITE (Undang-undang Informasi dan Transaksi Elektronik) yang sudah disahkan dengan nomor 11 tahun 2008 yang didalamnya mengatur tentang: Pornografi di Internet, Transaksi di Internet, dan Etika pengguna Internet.


sumber:

Selasa, 19 April 2016

Macam-macam Audit dan Perbedaan Cyber Law di Berbagai Negara


Macam-macam Audit dan Perbedaan Cyber Law di Berbagai Negara

I. PERBEDAAN AUDITING AROUND THE COMPUTER DAN THROUGH THE COMPUTER


1. Auditing-around the computer


Auditing around the computer adalah auditing tanpa menguji pengendalian EDP klien, sehingga audit hanya dilakukan pada sumber masukan dan hasil keluaran dari proses EDP itu sendiri. Audit ini dapat diterima bila:

Sumber dokumen tersedia dalam bentuk yang dapat dibaca manusia
Dokumen difilekan secara baik yang memungkinkan melokalisasi mereka untuk keperluan audit.
Keluaran terdaftar secara detail yang memungkinkan auditor melacak transaksi individual dari dokumen sumber ke keluaran dan sebaliknya. Tahap-tahap dalam EDP audit dapat diuraikan sebagai berikut:

  • Tahap awal
Terdiri dari telaahan dan evaluasi awal terhadap area yang akan diaudit serta penyiapan rencana audit. Pada telaahan awal ditentukan tindakan-tindakan yang akan dilakukan dalam audit dan mencakup keputusan-keputusan yang berkaitan dengan area-area tertentu yang akan diinvestigasi, penugasan bagi staf audit, teknologi audit yang akan digunakan, dan pembuatan anggaran waktu/biaya untuk audit.
  • Tahap kedua
Merupakan telaahan evaluasi rinci atas pengendalian. Sasaran difokuskan pada temuan-temuan dalam area yang dipilih dalam audit. Dokumentasi area aplikasi ditelaah dan data yang berkaitan dengan operasi sistem dikumpulkan melalui wawancara, kuisioner pengendalian intern, dan observasi langsung. File-file transaksi, buku-buku harian pengendalian, daftar program, dan data lain ditelaah sesuai kebutuhan untuk menentukan lingkup audit yang dicakup dalam program audit dan merancang prosedur-prosedur pengujian yang akan digunakan kemudian.
  • Tahap terakhir
Mencakup pengujian ketaatan yang diikuti dengan analisis dan pelaporan hasil-hasil. Tahap pengujian menghasilkan bukti ketaatan terhadap prosedur-prosedur. Pengujian ketaatan dilakukan untuk memberikan jaminan memadai bahwa pengendalian intern ada dan bekerja sesuai dengan yang dinyatakan dalam dokumentasi sistem.


Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer. Kelemahannya:

Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
Tidak membuat auditor memahami sistem computer lebih baik
Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
Kemampuan computer sebagai fasilitas penunjang audit mubazir
Tidak mencakup keseluruhan maksud dan tujuan audit


2. Auditing-through the computer


Auditing through the computer adalah proses penelaahan dan evaluasi pengendalian intern dalam sistem EDP, meliputi pengendalian aplikasi dan pengendalian umum. Secara ringkas audit ini merupakan suatu metode audit sedangkan Auditing with the computer adalah pemanfaatan komputer oleh auditor untuk melakukan sejumlah pekerjaan audit yang juga dapat dilakukan secara manual. Secara ringkas audit ini merupakan suatu alat bantu audit.


Pendekatan audit yang berorientasi komputer yang secara langsung berfokus pada operasi pemrosesan dalam sistem komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.



II. PERBEDAAN CYBER LAW DI BERBAGAI NEGARA (INDONESIA, MALAYSIA, SINGAPORE, VIETNAM, THAILAND, AMERIKA SERIKAT)

Definisi CyberLaw

Cyber Law adalah sebuah istilah yang digunakan untuk merujuk pada hukum yang tumbuh dalam medium cyberspace. Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung kedalam sebuah jaringan.


1. CYBER LAW NEGARA INDONESIA

Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999.Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.

Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan
akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.

Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia.


2. CYBER LAW NEGARA MALAYSIA

Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.


3. CYBER LAW NEGARA SINGAPORE

The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore. ETA dibuat dengan tujuan :


Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik.
Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan
Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik danperdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Di dalam ETA mencakup :


Kontrak Elektronik : Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
Kewajiban Penyedia Jasa Jaringan : Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut.
Tandatangan dan Arsip elektronik : Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.
Di Singapore masalah tentang privasi, cyber crime, spam, muatan online, copyright, kontrak elektronik sudah ditetapkan. Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.


4. CYBER LAW NEGARA VIETNAM

Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum
mendapat perhatian dari pemerintah sehingga belum ada rancangannya.

Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.


5. CYBER LAW NEGARA THAILAND

Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.


6. CYBERLAW DI AMERIKA SERIKAT

Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).

Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk
membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas
diantaranya mengenai :


Pasal 5 : Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
Pasal 7 : Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
Pasal 8 : Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
Pasal 9 : Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
Pasal 10 : Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik
terjadi dalam transmisi data antara pihak yang bertransaksi.
Pasal 11 : Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
Pasal 12 : Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
Pasal 14 : Mengatur mengenai transaksi otomatis.
Pasal 15 : Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
Pasal 16 : Mengatur mengenai dokumen yang dipindahtangankan.


Undang-Undang Lainnya :
  • Electronic Signatures in Global and National Commerce Act
  • Uniform Computer Information Transaction Act
  • Government Paperwork Elimination Act
  • Electronic Communication Privacy Act
  • Privacy Protection Act
  • Fair Credit Reporting Act
  • Right to Financial Privacy Act
  • Computer Fraud and Abuse Act
  • Anti-cyber squatting consumer protection Act
  • Child online protection Act
  • Children’s online privacy protection Act
  • Economic espionage Act
  • “No Electronic Theft” Act


Undang-Undang Khusus :
  • Computer Fraud and Abuse Act (CFAA)
  • Credit Card Fraud Act
  • Electronic Communication Privacy Act (ECPA)
  • Digital Perfomance Right in Sound Recording Act
  • Ellectronic Fund Transfer Act
  • Uniform Commercial Code Governance of Electronic Funds Transfer
  • Federal Cable Communication Policy
  • Video Privacy Protection Act


Undang-Undang Sisipan :
  • Arms Export Control Act
  • Copyright Act, 1909, 1976
  • Code of Federal Regulations of Indecent Telephone Message Services
  • Privacy Act of 197
  • Statute of Frauds
  • Federal Trade Commision Act
  • Uniform Deceptive Trade Practices Act

Sumber:

Rabu, 30 Maret 2016

ETIKA & PROFESIONALISME


Pengertian Etika & Profesi

Kata etika berasal dari dua kata Yunani yang hampir sama bunyinya, namun berbeda artinya. Pertama berasal dari kata ethos yang berarti kebiasaan atau adat, sedangkan yang kedua dari kata ethos, yang artinya perasaan batin atau kencenderungan batin yang mendorong manusia dalam perilakunya.
Etika adalah refleksi dari apa yang disebut dengan “self control”, karena segala sesuatunya dibuat dan diterapkan dari dan untuk kepentingan kelompok sosial (profesi) itu sendiri.
Profesi adalah suatu pekerjaan yang berkaitan dengan bidang yang didominasi oleh pendidikan dan keahlian, yang diikuti dengan pengalaman praktik kerja purna waktu.

Ciri Khas Profesi

Menurut artikel dalam international encyclopedia of education, ada 10 ciri khas suatu profesi, yaitu:

  • Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas.
  • Suatu teknik intelektual.
  • Penerapan praktis dari teknik intelektual pada urusan praktis.
  • Suatu periode panjang untuk pelatihan dan sertifikasi.
  • Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan.
  • Kemampuan untuk kepemimpinan pada profesi sendiri.
  • Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi. yang tinggi antar anggotanya.
  • Pengakuan sebagai profesi.
  • Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi.
  • Hubungan yang erat dengan profesi lain.


Pengertian Profesionalisme

Profesional artinya ahli dalam bidangnya. Jika seorang manajer mengaku sebagai seorang yang profesional maka ia harus mampu menunjukan bahwa dia ahli dalam bidangnya. Harus mampu menunjukan kualitas yang tinggi dalam pekerjannya. Berbicara mengenai profesionalisme mencerminkan sikap seseorang terhadap profesinya. Secara sederhana, profesionalisme yang diartikan perilaku, cara, dan kualitas yang menjadi ciri suatu profesi. Seseorang dikatakan professional apabila pekerjannya memiliki ciri standar teknis atau etika suatu profesi ( Oerip dan Uetomo, 2000 : 264 - 265).
Profesionalisme (profésionalisme) ialah sifat-sifat (kemampuan, kemahiran, cara pelaksanaan sesuatu dan lain-lain) sebagaimana yang sewajarnya terdapat pada atau dilakukan oleh seorang profesional. Profesionalisme berasal daripada profesion yang bermakna berhubungan dengan profesion dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Jadi profesionalisme adalah tingkah laku, kepakaran atau kualiti dari seseorang yang profesional (Longman, 1987).
Dalam dunia kerja profesionalisme dapat diartikan sebagai kompetensi untuk melaksanakan tugas dan fungsinya secara baik dan benar dan juga komitmen dari para anggota dari sebuah profesi untuk meningkatkan kemampuan dari seorang karyawan.
Menurut Imawan (1997:77 ) profesionalisme menunjukkan hasil kerja yang sesuai dengan standar teknis atau etika sebuah profesi. Aktivitas kerja itu lazim berhubungan dengan penghasilan dalam bentuk uang.
Profesional sendiri mempunyai arti seorang yang terampil, handal dan sangat bertanggung jawab dalam menjalankan tugas (Profesinya).


Ciri-ciri Profesionalisme

Ciri-ciri profesionalisme diantaranya :
  • Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
  •  Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
  •  Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya.
  •  Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya.
Ciri-ciri profesionalisme berdasarkan dunia IT yaitu :
  • Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT Seorang IT harus mengetahui dan mempraktekkan pengetahuan IT-nya ke dalam pekerjaannya.
  • Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
  • Bekerja di bawah disiplin kerja.
  • Mampu melakukan pendekatan disipliner.
  • Mampu bekerja sama.
  • Cepat tanggap terhadap masalah client.

Kode Etik Profesionalisme

Kode etik yaitu norma atau asas yang diterima oleh suatu kelompok tertentu sebagai landasan tingkah laku sehari-hari di masyarakat maupun di tempat kerja.
Tujuan Kode Etik
a. Untuk menjunjung tinggi martabat profesi.
b. Untuk menjaga dan memelihara kesejahteraan para anggota.
c. Untuk meningkatkan pengabdian para anggota profesi.
d. Untuk meningkatkan mutu profesi.
e. Untuk meningkatkan mutu organisasi profesi.
f. Meningkatkan layanan di atas keuntungan pribadi.
g. Mempunyai organisasi profesional yang kuat dan terjalin erat.
h. Menentukan baku standarnya sendiri.

Pelanggaran Kode Etik
Ada 2 bentuk:
a. Pelanggaran terhadap perbuatan yang tidak mencerminkan respek terhadap nilai-nilai yang seharusnya dijunjung tinggi oleh profesi itu. Memperdagangkan jasa atau membeda-bedakan pelayanan jasa atas dasar keinginan untuk mendapatkan keuntungan uang yang berkelebihan ataupun kekuasaan merupakan perbuatan yang sering dianggap melanggar kode etik profesi.
b. Pelanggaran terhadap perbuatan pelayanan jasa profesi yang kurang mencerminkan kualitas keahlian yang sulit atau kurang dapat dipertanggung-jawabkan menurut standar maupun kriteria profesional.


Jenis-jenis Ancaman (threats) Melalui IT

a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b. Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
1. Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
2. Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
3. Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
4. Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.



Sumber:



Jumat, 15 Januari 2016

Pengantar Telematika minggu ke-4



Kolaborasi Antarmuka Otomotif Multimedia


Pengertian Kolaborasi Antarmuka Otomotif Multimedia

Kolaborasi Antarmuka Otomotif Multimedia AIMC (Automotive Multimedia Interface Collaboration) atau Kolaborasi Antarmuka Otomotif Multimedia adalah suatu organisasi dunia yang mengurusi atau memberikan standar kepada perusahaan otomotif dalam membangun interface (antarmuka) multimedia pada kendaraan yang akan diproduksi oleh perusahaan otomotif. Sistem multimedia yang ada di dalam sistem otomotif meliputi sistem dari kendaraan itu sendiri, sistem kendaraan yang terhubung dengan mobile system, dan sistem entertaiment (hiburan) yang ada di dalam mobil.


Kolaborasi Antar muka Otomotif Multimedia adalah sebuah kelompok yang dibuat oleh pembuat (maker) untuk menciptakan standar umum yang digunakan untuk mengatur bagaimana cara kerja perangkat elektronik. Sedangkan pengertian AMI-C adalah organisasi global yang mewakili mayoritas dunia produksi kendaraan. AMI-C mengembangkan dan standarisasi yang umum multimedia dan telematika otomotif antarmuka untuk kendaraan jaringan komunikasi.


Tujuan Kolaborasi Antarmuka Otomotif Multimedia

AMIC – The Automotive Multimedia Interface Kolaborasi (AMIC) didirikan pada Oktober 1998 dengan tujuan untuk mengembangkan serangkaian spesifikasi umum untuk multimedia interface ke sistem elektronik kendaraan bermotor untuk mengakomodasi berbagai berbasis komputer perangkat elektronik di dalam kendaraan.
AMI-C adalah organisasi global yang mewakili mayoritas dunia produksi kendaraan. AMI-C adalah mengembangkan dan standarisasi yang umum multimedia dan telematika otomotif antarmuka untuk kendaraan jaringan komunikasi. Organization of motor vehicle manufactures created to facilitate the development and standardization of automotive multimedia interfaces to motor vehicle communication networks.– Specifications for physical network interfaces, network protocols and In-vehicle software interfaces (telematics and local)
• Release 2 specifications due Dec. 2002
• Characteristic
• Vehicle control: Low-speed wired communication
• Information system: High-speed wired communication
The Otomotif Multimedia Interface Kolaborasi (AMI-C) mengumumkan di seluruh dunia cipta penugasan dari 1394 spesifikasi teknis otomotif ke Trade Association 1394 AMI-C berikut dokumen
sekarang milik 1394TA:
•AMI-C 3023 Power Management Specification
•AMI-C 3013 Power Management Architecture
•AMI-C 2002 1.0.2 Common Message Set Power Management
•AMI-C 3034 Power Management Test Documents
•AMI-C 4001 Revision Physical Speci .cation


Struktural Kolaborasi Antarmuka Otomotif Multimedia

Automotive Multimedia Interface Kolaborasi (AMIC) mengatakan akan menjadi tuan rumah tiga update internasional briefing untuk menjadi pemasok otomotif, komputer dan teknologi tinggi industri elektronik. Briefing akan diadakan 23 Februari di Frankfurt, Jerman; Februari 29 di Tokyo; dan Maret 9 di Detroit.

“AMIC telah membuat suatu kemajuan yang signifikan dalam satu tahun terakhir ini dalam menyelesaikan struktur organisasi dan mencapai kesepakatan mengenai persyaratan yang diperlukan untuk hardware dan software baik di masa depan mobil dan truk,” Jurubicara AMIC Dave Acton berkata, “Dan sekarang sudah saatnya bagi kita untuk bertemu dengan pemasok dan mereka yang tertarik untuk menjadi pemasok untuk memastikan kami pindah ke tahap berikutnya pembangunan kita bersama-sama. “

Acton menekankan bahwa AMIC terbuka untuk semua pemasok yang tertarik bisnis elektronik. AMIC dibentuk pada bulan September l998 dan saat ini dipimpin oleh 12 produsen otomotif dan anak perusahaan yang meliputi: BMW, DaimlerChrysler, Ford, Fiat, General Motors, Honda, Mitsubishi, Nissan, PSA/Peugeot-Citroen, Renault, Toyota, dan VW. Seorang juru bicara mengatakan kelompok AMIC berencana untuk mendirikan sebuah kantor di San Francisco di masa depan.


Sumber: