Pada UU No.36 Tahun 1999 Pasal 3, disebutkan bahwa “Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antar bangsa”.
Senin, 21 Maret 2011
Cyber Law antar Beberapa negara
Hak dan kewajiban tidak ada artinya jika tidak dilindungi oleh hukum yang dapat menindak mereka yang mengingkarinya. Sebuah dokumen untuk dapat diajukan ke depan pengadilan harus mengikuti tiga aturan utama:
1. The rule of authentification;
2. Hearsay rule; dan
3. The Best Evidence rule.
1. The rule of authentification;
2. Hearsay rule; dan
3. The Best Evidence rule.
IT Audit
IT Audit adalah suatu penilaian atau pengujian control dalam system informasi atau infrastruktur teknologi informasi.
Beberapa jenis IT Audit :
Beberapa jenis IT Audit :
Kamis, 03 Maret 2011
Cybercrime di Indonesia
Di indonesia sendiri kejahatan di bidang IT sudah sering terjadi beberapa di antaranya saat adalah website – website pemerintah yang beberapa kali di deface, maupun memanfaatkan celah keamanan joomla (untuk beberapa website pemerintah yang masih menggunakan joomla) dan saat pemilu yang beberapa kali server KPU diserang dari berbagai daerah oleh para hacker, dan baru-baru ini pembobolan ATM dan kartu kredit yang sempat menghebohkan.
Korban Cyber Crime Indonesia
BANDUNG--Banyak pengguna Internet di luar negeri yang menjadi korban kejahatan melalui dunia maya (cyber crime) yang dilakukan oleh pelaku-pelaku di Indonesia.
Interpol Indonesia mengaku banyak menerima laporan dan pengaduan dari pengguna Internet di negara lain yang merasa ditipu oleh orang yang mengaku pedagang di Indonesia.
Interpol Indonesia mengaku banyak menerima laporan dan pengaduan dari pengguna Internet di negara lain yang merasa ditipu oleh orang yang mengaku pedagang di Indonesia.
Kontrak Sosial Jasa Informasi.
Guna memecahkan permasalahan etika komputer, Mason menyarankan bahwa jasa informasi harus msuk ke dalam suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Kontrak tersebut menyatakan bahwa: Pertama, komputer tidak akan digunakan dengan sengaja untuk mengganggu privasi seseorang. Kedua, setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer. Ketiga, hak milik intelektual akan dilindungi. Keempat, komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar dari ketidaktahuan informasi. Dengan demikian, masyarakat jasa informasi harus bertanggung jawab atas kontrak sosial yang timbul dari sistem yang dirancang dan diterapkannya.
Partai Politik Harus Waspada Terhadap Hacker
Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker).
meningkatkan penggunaan teknologi yang lebih aman, dan di sertai peningkatan sumber daya manusia dalam mengelolanya, sehingga memperkecil celah keamanan yang bisa di manfaatkan oleh para cybercrime
meningkatkan penggunaan teknologi yang lebih aman, dan di sertai peningkatan sumber daya manusia dalam mengelolanya, sehingga memperkecil celah keamanan yang bisa di manfaatkan oleh para cybercrime
Modus Kejahatan Kartu Kredit (Carding)
1. Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang asing.
2. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.
3. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet.
4. Mengambil dan memanipulasi data di Internet
5. Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dlsb.).
2. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.
3. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet.
4. Mengambil dan memanipulasi data di Internet
5. Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dlsb.).
Membajak situs web
Kejahatan yang sering dilakukan oleh cracker dalam dunia maya adalah mengubah halaman web, yang dikenal dengan istilah deface. Kejahatan dapat dilakukan dengan cara mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan oleh cracker adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. penanggulangan yang diperlukan pemerintah juga harus proaktif dalam melakukan diplomasi atau pun kerjasama dalam bidang hukum maupun TI dengan negara-negara lain, karena tidak menutup kemungkinan pelaku cybercrime berasal dari negara lain. dan dengan adanya kerja sama maka semakin kuat lah penerapan Undang-Undang yang berlaku.
Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Dan Hanya informasi saja lah yang dicuri. Sementara itu orang yang telah dicuri tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian user id dan password ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus seperti ini banyak terjadi di ISP. Namun kasus yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Penanggulangannya adalah perlu adanya Undang-Undang yang kuat yang mengatur mengenai tindak kejahatan dibidang TI, serta komitmen pemerintah dan masyarakat dalam menjalankanya.
Penanggulangannya adalah perlu adanya Undang-Undang yang kuat yang mengatur mengenai tindak kejahatan dibidang TI, serta komitmen pemerintah dan masyarakat dalam menjalankanya.
Senin, 03 Januari 2011
Fungsi Telematika, Peran Telematika dan Dampak Penggunaan Telematika
1. Penyampai informasi. Telematika digunakan sebagai penyampai informasi agar orang yang melakukan Komunikasi menjadi lebih berpengetahuan dari sebelumnya. Bertambahnya pengetahuan manusia akan meningkatan keterampilan hidup, menambah kecerdasan, meningkatkan kesadaran dan wawasan.
2. Sarana Kontak sosial hidup bermasyarakat. Interaksi sosial menimbulkan kebersamaan; keakraban, dan kesatuan yang akan melahirkan kerjasama. Telematika menjadi penghubung diantara peserta kerjasama tersebut, walaupun mereka tersebar dimana-mana. Telematika menjembatani proses interaksi sosial dan kerjasama sehingga menghasilkan jasa yang memiliki nilai tambah dibanding hasil perseorangan.
Peran Telematika
Perkembangan Telematika di Indonesia
Di Indonesia, perkembangan telematika mengalami tiga periode. Pertama adalah periode rintisan yang berlangsung akhir tahun 1970-an sampai dengan akhir tahun 1980-an. Periode kedua disebut pengenalan, rentang wktunya adalah tahun 1990-an, dan yang terakhir adalah periode aplikasi. Periode ketiga ini dimulai tahun 2000.
1. Periode Rintisan
Periode ini dimulai pada akhir tahun 1970-an, semua itu diakibatkan dengan adanya aneksasi Indonesia terhadap Timor Portugis, peristiwa malaria, pemilu tahun 1977, pengaruh revolusi Iran, dan keadaan ekonomi Indonesia yang baru ditata pada awal pemerintahan orde baru yang melahirkan pembicaraan politik serta himpitan ekonomi, dan sejarah telematika mulai ditegaskan dengan digariskannya arti telematika pada tahun 1978 oleh warga perancis.
Pada awal 1970-an To
ASAL MULA TELEMATIKA
ASAL MULA TELEMATIKA
Orang Indonesia ternyata memang sering sekali mengadopsi bahasa. Salah satu contohnya adalah kata “TELEMATIKA” yang seringkali diidentikkan dengan dunia internet di Indonesia. Dari hasil pencarian makna telematika ternyata Telematika merupakan adopsi dari bahasa Prancis yang sebenarnya adalah “TELEMATIQUE” yang kurang lebih dapat diartikan sebagai bertemunya sistem jaringan komunikasi dengan teknologi informasi.
Para praktisi mengatakan bahwa TELEMATICS merupakan perpaduan dari dua kata yaitu dari “TELECOMMUNICATION and INFORMATICS” yang merupakan perpaduan konsep Computing and Communication. Istilah telematika juga dikenal sebagai “the new hybrid technology” karena lahir dari perkembangan teknologi digital. Dalam wikipedia disebutkan bahwa Telematics juga sering disebut dengan ICT (Information and Communications Technology).
Para praktisi mengatakan bahwa TELEMATICS merupakan perpaduan dari dua kata yaitu dari “TELECOMMUNICATION and INFORMATICS” yang merupakan perpaduan konsep Computing and Communication. Istilah telematika juga dikenal sebagai “the new hybrid technology” karena lahir dari perkembangan teknologi digital. Dalam wikipedia disebutkan bahwa Telematics juga sering disebut dengan ICT (Information and Communications Technology).
Langganan:
Postingan (Atom)