Halaman

Welcome to my blog, you may found what are you looking for !

Kamis, 25 Juni 2015

Praktek-praktek Kode Etik dalam Penggunaan Teknologi Informasi


Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dialakukan dan yang tidak boleh dilakukan seperti penggunaan teknologi informasi. Dan sini akan membahas beberapa prinsip dalam penggunaan teknologi informasi seperti Integrity, confidentiality, dan availability juga Privacy dan Term&condition pada penggunaan IT.

A. Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah tanpa ijin pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement. E-Procurement adalah sistem aplikasi berbasis Internet yang menawarkan proses order pembelian secara elektronik dan meningkatkan fungsi-fungsi administrasi untuk pembeli dan pemasok, guna efisiensi biaya. Proses Pengadaan barang dan jasa yang dilakukan dengan menggunakan e-procurement secara signifikan akan meningkatkan kinerja, efektifitas, efisiensi biaya, transparansi, akuntabilitas transaksi yang dilakukan, selain itu biaya operasional dapat dikurangi secara signifikan karena tidak diperlukan lagi penyerahan dokumen fisik dan proses administrasi yang memakan waktu dan biaya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan message authentication code, hash function, dan digital signature.
· Message Authentication Code
MAC (Message Authentication Code) adalah sebuah tanda pengenal untuk membuktikan keaslian suatu dokumen yang didapatkan dengan menggunakan pesan tak bermakna yang diperoleh dari pemrosesan sebagian isi dokumen menggunakan sebuah kunci privat. Secara teknis, (setengah) dokumen diproses menggunakan kunci privat sehingga menghasilkan pesan MAC, yang lebih sederhana dari isi dokumen. Pesan MAC ini kemudian dilekatkan dengan dokumen dan dikirim ke penerima. Penerima kemudian menggunakan kunci yang sama untuk memperoleh pesan MAC dari dokumen yang diterima dan membandingkannya dengan pesan MAC yang ia terima.
· Hash Function
Fungsi Hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash. Umumnya digunakan untuk keperluan autentikasi dan integritas data.
· Digital Signature
Digital Signature adalah salah satu teknologi yang digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah).

B. Confidentiality
Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan. Inti utama aspek confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah InternetService Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebar pada pihak yang tidak seharusnya mendapatkan informasi tersebut. Karena kalau sudah ada di pihak yang tidak seharusnya maka datanya akan di salah gunakan. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak. Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.

C. Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran. Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).
· Disaster Recovery Center (DRC)
Kemampuan infrastruktur untuk melakukan kembali operasi secepatnya pada saat terjadi gangguan yang signifikan seperti bencana besar yang tidak dapat diduga sebelumnya. Berfungsi meminimalisasi kerugian finansial dan nonfinansial dalam meghadapi kekacauan bisnis atau bencana alam meliputi fisik dan informasi berupa data penting perusahaan juga meningkatkan rasa aman di antara personel, supplier, investor, dan pelanggan. Infrastruktur disaster recovery mencakup fasilitas data center, wide area network (WAN) atau telekomunikasi, local area network (LAN), hardware, dan aplikasi. Dari tiap bagian ini kita harus menentukan strategi disaster recovery yang paling tepat agar dapat memberikan solusi yang efektif dan sesuai dengan kebutuhan perusahaan.

Sumber :

Sertifikasi Keahlian di Bidang IT


Contoh-contoh sertifikasi nasional dan internasional

Contoh Sertifikasi Nasional : 
Terdapat dua jenis Sertifikat yang diterbitkan oleh LSP Telematika, yaitu Certificate of
Competence dan Certificate of Attainment.
A.  Certificate of Competence
Sertifikasi ini berdasarkan level kualifikasi dan jenjang jabatan sesuai dengan yang ditetapkan oleh Kerangka Kualifikasi Nasional Indonesia (KKNI). Certificate of Competence (Sertifikat Kompetensi) merupakan bukti pengakuan atas kompetensi seseorang setelah melakukan uji kompetensi dari suatu bidang keahlian kerja.
B. Certificate of Attainment
Sertifkasi ini atas unit kompetensi yang jenjang jabatannya berdasarkan kebutuhan pasar. Kedua jenis sertifikat tersebut diatas disusun berdasarkan SKKNI.

Contoh Sertifikasi Internasional :
A. Sertifikasi untuk Bahasa Pemrograman
Program Java → sertifikasi dari Sun : Sun Certified Programmer, Sun Certified Developer, dan Sun Certified Architect.
Program Java Mobile → sertifikasi dari Sun : Sun Certified Web Component Developer (SCWCD), Sun Certified Business Component Developer (SCBCD), Sun Certified Developer for Java Web Services (SCDJWS), dan Sun Certified Mobile Application Developer untuk platform J2ME (SCMAD).
Program Microsoft.NET → sertifikasi dari Microsoft : Microsoft Certification Application Developer (MCAD) dan Microsoft Certified Solution Developer (MCSD).
B. Sertifikasi untuk Database
Database Microsoft SQL Server → sertifikasi dari Microsoft : Microsoft Certified DBA Database Oracle → sertifikasi dari Oracle :
- Oracle Certified DBA, terdapat tiga jenjang, yaitu Oracle Certified DBA Associate, Oracle Certified DBA Professional, dan Oracle Certified DBA Master
- Oracle Certified Developer, terdapat tiga jenjang, yaitu Oracle9i PL/SQl Developer Certified Associate, Oracle9iForms Developer Certified Professional, dan Oracle9iAS Web Administrator
- Oracle9i Application Server, Administrator Certified Associate menyediakan jenjang
C. Sertifikasi untuk Office
Microsoft Office → sertifikasi dari Microsoft : Sertifikasi Microsoft Office Specialist (Office Specialist), tersedia dalam tiga jalur: Office 2003 Editions, Office XP, dan Office 2000.
D. Sertifikasi di Bidang Jaringan
Sertifikasi dari Cisco : Cisco Certified Network Associate (CCNA), Cisco Certified Network Professional (CCNP), Cisco Certified Internetworking Expert(CCIE), Cisco Certified Designing Associate (CCDA), Cisco Certified Designing Professional (CCDP), Cisco Security Specialist 1 (CSS1), dan lain sebagainya.
Sertifikasi dari CompTIA : CompTIA Network+, CompTIA Security+, CompTIA A+ dan CompTIA Server+.
E. Sertifikasi di Bidang Computer Graphics dan Multimedia
Sertifikasi dari Adobe : ACE (Adobe Certified Expert), terdapat dua jalur sertifikasi, yaitu sertifikasi untuk satu produk (sertifikasi ACE Adobe InDesign CS) dan spesialis (sertifikasi ACE Print Specialist, Web Specialist, dan Video Specialist).
Sertifikasi dari Macromedia : Certified Macromedia Flash MX Developer, Certified Macromedia Flash MX Designer, Certified ColdFusion MX Developer, dan Certified Dreamweaver MX Developer. Aplikasi Maya → sertifikasi dari Alias.
F. Sertifikasi di Bidang Internet
Certified Internet Web Master (CIW) : CIW Associates, CIW Profesional, CIW Master (terdapat empat pilihan jalur spesialisasi, yaitu Master CIW Designer, Master CIW Administrator, Master CIW Web Site Manager, dan Master CIW Enterprise Developer), CIW Security Analist dan CIW Web Developer.
World Organization of Webmasters (WOW) : WOW Certified Apprentice Webmaster (CAW), WOW Certified Web Designer Apprentice (CWDSA), WOW Certified Web Developer Apprentice (CWDVA), WOW Certified Web Administrator Apprentice (CWAA), dan WOW Certified Professional Webmaster (CPW).
G. Sertifikasi untuk Lotus
Sertifikasi dari Lotus : Certified Lotus Specialist (CLS), Certified Lotus Professional Application Development (CLP AD), dan Certified Lotus Professional System Administration (CLP SA).
H. Sertifikasi untuk Novell
Novell : Novell Certified Linux Professional (Novell CLP), Novell Certified Linux Engineer (Novell CLE), Suse Certified Linux Professional (Suse CLP), dan Master Certified Novell Engineer (MCNE).

Sertifikasi Software dan Database Development
Sertifikasi untuk Bahasa Pemrograman
Di bagian ini akan dibahas dua sertifikasi TI dalam hal penguasaan kemampuan yang terkait dengan bahasa pemrograman. Yang dipilih adalah sertikasi untuk bahasa pemrograman Java dan sertifikasi untuk bahasa pemrograman yang menggunakan platform Microsoft .Net.

Java
Pengunaan bahasa Java dalam pembuatan aplikasi terus menunjukkan peningkatan. Secara pasti bahasa pemrograman Java mulai merebut pangsa pasar yang dulunya diisi oleh bahasa-bahasa seperti COBOL, Cobol, Visual Basic, C, System/390 Assembler dan SmallTalk. Tentunya hal ini diikuti dengan semakin tingginya kebutuhan akan tenaga profesional yang menguasai bahasa pemrograman Java.
Sertifikasi Java dapat dimanfaatkan oleh paling tidak empat segmen.
1. Mereka yang ingin melakukan transisi karier dari posisi nonteknis ke pengembangan aplikasi dan software. Yang dimaksud di sini adalah mereka yang memiliki pengalaman nol dalam profesi TI tetapi tertarik untuk beralih profesi ke bidang TI yang mungkin dinilai lebih menggiurkan.
2. Mereka yang sudah bergerak dalam bidang TI dan berniat untuk melakukan perpindahan posisi di perusahaan tempat mereka bekerja. Jika Anda sedang merancang sebuah rencana untuk meningkatkan kredibilitas, tanggung jawab dan sukses di organisasi Anda saat ini, sertifikasi layak menjadi komponen utama dari rencana tersebut, utamanya jika Anda bekerja di perusahaan kecil atau menengah. Sementara jika Anda memiliki keterampilan TI tetapi tidak memiliki pengalaman menggunakan Java, sertifikasi Java dapat memberi Anda kesempatan untuk mencoba pekerjaan yang menggunakan Java.
3. Konsultan Java yang ingin memvalidasi keterampilan mereka dan meningkatkan kredibilitas mereka di mata klien.
4. Para profesional TI yang sedang memikirkan untuk pindah perusahaan. Saat ini banyak lowongan kerja yang menyebutkan sertifikasi Java sebagai suatu kualifikasi yang dapat mejadi nilai tambah. Tentu saja adanya sertifikat dapat meningkatkan kemungkinan untuk mendapatkan kesempatan bekerja di luar negeri dan dengan upah yang lebih tinggi.
Microsoft.Net
Untuk para developer ada dua jenis sertifikat yang ditawarkan oleh Microsoft sebagai pengakuan atas keahlian dalam pengetahuan dan keterampilan Microsoft .Net : Microsoft Certification Application Developer (MCAD) dan Microsoft Certified Solution Developer (MCSD).
Sertifikasi MCAD dibuat oleh Microsoft sebagai respon terhadap kebutuhan industri akan sebuah sertifikasi yang memungkinkan mereka untuk menunjukkan keterampilan yang dibutuhkan untuk mengimplementasikan, memaintain, dan mendeploy aplikasi Web atau desktop berbasis Windows dengan skala kecil sampai menengah. MCAD ditujukan untuk mereka yang lingkup pekerjaannya meliputi pengembangan aplikasi, komponen, atau layanan database dan jaringan berskala kecil sampai menengah pada platform Windows.
Sertifikasi yang kedua adalah Microsoft Certified System Developer (MCSD). Sertifikat MCSD merupakan salah satu sertifikat TI dengan reputasi yang dikenal baik di kalangan industri. Dengan mengantongi sertifikat MCSD, seseorang dianggap telah mampu mendemonstrasikan kemampuan yang dibutuhkan untuk memimpin sebuah organisasi dalam proses perancangan, implementasi, dan administrasi dari suatu solusi bisnis dengan menggunakan produk Microsoft.

Sertifikasi untuk Database
Setelah membahas sertifikasi untuk bahasa pemrograman, pada bagian ini akan dibahas macam sertifikasi untuk keterampilan dalam teknologi database yang banyak digunakan. Kami memilih sertifikasi untuk Oracle dan Microsoft SQl Server.

Oracle
Sampai sekarang perusahaan software kedua terbesar di dunia ini masih merupakan penikmat pangsa pasar terbesar untuk software database. Ini membuat sertifikasi Oracle menjadi salah satu sertifikasi yang paling populer dan banyak dicari. Laporan IDC Certified Report 2002 menyebutkan bahwa sertifikasi Oracle adalah kualitas yang paling dicari oleh pasar TI.
Dalam situsnya Oracle menyebutkan bahwa 97 dari pemegang Oracle Certified Professional (OCP) mengatakan bahwa mereka diuntungkan oleh sertifikasi tersebut, 89% merasa kepercayaan diri terkait penguasaan keahlian Oracle meningkat, dan 96% mengaku menganjurkan program sertifikasi Oracle kepada orang lain. Sementara bagi perusahaan yang memiliki pegawai yang telah tersertifikasi, Oracle mengklaim bahwa berdasarkan survai perusahaan-perusahaan tersebut melaporkan penurunan waktu downtime sebesar 49%.
Untuk memenuhi kebutuhan industri akan berbagai spesialisasi keahlian dalam menggunakan teknologi Oracle, Oracle saat ini menawarkan tiga jenis sertifikasi Oracle. Setiap jalur sertifikasi dirancang untuk menguji penguasaan pengetahuan dan keterampilan dalam menggunakan teknologi Oracle untuk suatu bidang kerja tertentu seperti developer, administrator, atau Web server administrator.
Salah satu yang membuat sertifikasi Oracle menjadi salah satu sertifikat TI dengan reputasi yang tinggi adalah tingkat kesulitan untuk mendapatkan sertifikasi tersebut. Untuk setiap ujian, peserta baru dinyatakan lulus apabila skornya minimal 70 %. “Saya selalu menanyakan kesiapan setiap calon peserta ujian sertifikasi. Ujian Oracle tidak murah dan tidak mudah sehingga sayang sekali apabila harus tidak lulus,” ujar Mardjuki (Education Director, Oracle University Indonesia).
Di lain pihak hal tersebut membuat pemegang sertifikat Oracle menjadi barang langka. Di Indonesia misalnya, menurut Mardjuki baru ada sekitar 300 pemegang sertifikat jenjang OCP, sementara untuk jenjang OCM jumlah mungkin hanya sebatas hitungan jari.
Microsoft
Microsoft menawarkan satu jenis sertifikasi untuk penguasaan teknologi produk database andalannya, Microsoft SQl Server. Microsoft Certified DBA adalah sertifikasi yang diberikan sebagai pengakuan kemampuan merancang, mengimplementasi, dan melakukan administrasi database Microsoft SQl Server.

Sertifikasi untuk Office
Sebagai aplikasi desktop, Microsoft Office mungkin menjadi aplikasi yang paling akrab dengan keseharaian pekerjaan kita. Mulai dari membantu menulis surat sampai membuat perencanaan proyek. Populernya aplikasi Microsoft Office dan kemudahan pemakaiannya seringkali membuat banyak penggunanya tidak merasa perlu untuk mempelajarinya secara serius. Padahal hal tersebut mungkin berakibat pada rendahnya utilitas pemanfaatan berbagai feature yang sebenarnya disediakan oleh Microsoft Office, dan tanpa disadari membuat kerja tidak seefisien seharusnya.
Sertifikasi Microsoft Office Specialist (Office Specialist) adalah sertifikasi premium untuk aplikasi desktop Microsoft. Sertifikasi ini merupakan sertifikasi dengan standar global untuk validasi keahlian dalam menggunakan Microsoft Office dalam meningkatkan produktivitas kerja.

Sertifikasi di Bidang Jaringan
Sertifikasi yang paling populer di bidang jaringan adalah sertifikasi Cisco. Memang bukan rahasia bahwa Cisco merupakan pemegang pangsa pasar terbesar di bidang jaringan sampai saat ini. Selain sertifikasi Cisco, sertifikasi di bidang jaringan yang juga cukup populer adalah sertifikasi yang diberikan oleh CompTIA, Novell, dan Solaris.

Sertifikasi di Bidang Computer Graphics dan Multimedia
Peluang karier di bidang Computer Graphics dan Multimedia sangat luas, mulai dari designer, art director, web designer, editor, multimedia artist, visualizer, visual effect artist, dan banyak lagi. Tidak heran jika training di bidang animasi, desain grafis, desain Web, digital video, dan digital imaging ini semakin diminati.
Apa yang bisa Anda lakukan jika Anda ingin diakui sebagai ahlinya di bidang desktop publishing, animasi, digital video, atau desain Web? Tentu saja Anda bisa menempuh berbagai training dan jalur sertifikasi yang ditawarkan oleh vendor-vendor aplikasi yang bergelut di bidang multimedia ini.Beberapa vendor yang mengeluarkan sertifikasi di bidang ini adalah Adobe, Macromedia, Autodesk, dan Maya.

Sumber:
http://ulfahsoftskill.blogspot.com/2015/04/sertifikasi-keahlian-di-bidang-ti.html
http://www.sertifikasi-microsoft.com/2012/10/sertifikasi-nasional-dan-international.html

Model Pengembangan Standar Profesi


Model Pengembangan Standar Profesi

Jenis - Jenis Profesi di Bidang IT
Berikut adalah 10 jenis profesi pada bidang IT di Indonesia beserta jobdesknya: 
1. Analyst Programmer
Seorang analis bertugas untuk merancang, membuat 'code' program, dan menguji program untuk mendukung perencanaan pengembangan sebuah sistem atau aplikasi. 
2. Web Designer
Mengembangkan rancangan inovatif aplikasi web-based beserta isi dari aplikasi tersebut. 
3. Systems Programmer/Softaware Engineer
Seseorang dengan posisi ini, harus terbiasa dengan pengembangan software 'life cyclces' dan memiliki keterampilan dalam mendesain suatu aplikasi, bahkan sistem. Tugasnya adalah menyiapkan program sesuai dengan spsifikasi, melakukan dokumentasi program, dan menguji program yang telah dibuat. 
4. IT Executive
Seorang eksekutif IT bertanggung jawab untuk memelihara kecukupan, standard & kesiapan systems/infrastructure untuk memastikan pengoperasiannya dapat efektif & efisien. Selain itu harus juga menerapkan prosedur IT & proses untuk memastikan data terproteksi secara maksimum. 
5. IT Administrator
Tugasnya adalah menyediakan implementasi & administrasi yang meliputi Local Area Network (LAN), Wide Area Network (WAN) dan koneksi dial-up, firewall, Proxy serta pendukung teknisnya. 
6. Network Administrator
Mengurusi & mengoperasi jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap perangkat kerasnya. 
7. Database Administrator
Bertanggung jawab Untuk administrasi & pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database. 
8. Systems Engineer 
- Menyediakan rancangan sistem & konsultasi terhadap pelanggan.
- Memberikan respon terhadap permintaan technical queries serta dukungannya.
- Termasuk melakukan pelatihan teknis ke pelanggan & IT administrator.
9. Network Support Engineer
- Melaksanakan komunikasi & analisa sistem networking
- Mendisain perencanaan untuk integrasi. Mendukung jaringan pada internet, intranet & extranet.
- Menganalisa & ikut ambil bagian dalam pengembangan standardisasi keamanan & implementasi mengendalikan untuk keamanan LAN & WAN
10. IT Manager
- Mengatur kelancaran dari sistem IT.
- Troubleshooting & membantu organisasi dalam menangani permasalahan IT.
- Sesuai dengan pengembangan IT yang baru dalam bidang yang diperlukan.

Perbandingan dengan Negara Lain :
Singapore
Pada model Singapore juga dilakukan pembagian berdasarkan tingkatan senioritas. Misal pada System development dibagi menjadi:
1. Programmer
2. Analyst/Programmer
3. Senior Analyst/Programmer
4. Principal Analyst/Programmer
5. System Analyst
6. Senior System Analyst
7. Principal System Analyst

Malaysia
Model Malaysia ini mirip dengan model Singapore, juga membedakan posisi pekerjaan pada berbagai sektor bisnis. Tetapi berbeda dalam melakukan ranking senioritas, misal untuk System Development:
1. Programmer
2. System Analyst/Designer
3. System Development Executive

Inggris
Model British Computer Society (BCS)
Untuk model BCS pekerjaan diklasifikasikan dalam tingkatan sebagai berikut :
Level 0 . Unskilled Entry
Level 1 . Standard Entry
Level 2 . Initially Trainded Practitioner
Level 3 . Trained Practitioner
Level 4 . Fully Skilled Practitioner
Level 5 . Experienced Practitioner/Manager
Level 6 . Specialist Practitioner/Manager
Level 7 . Senior Specialist/Manager
Level 8 . Principal Specialist/Experienced Manager
Level 9 . Senior Manager/Director

Deskripsi kerja profesi IT
Berikut ini merupakan beberapa deskripsi kerja (job description) dari beberapa profesi yang terdapat di bidang IT.
1. IT Programmer
• Mengambil bagian dalam pengembangan dan integrasi perangkat lunak.
• Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak.
• Menerima permintaan user untuk masalah-masalah yang harus diselesaikan.
• Menyediaakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal.
• Bertanggung jawab atas kepuasan terkini pelanggan.
• Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portofolio produk.
• Mengerjakan macam-macam tugas terkait seperti yang diberikan.
• Membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan.

2. System Analyst
• Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.
• Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.
• Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya.
• Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.
• Mempersiapkan flowchart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.
• Melakukan riset dan rekomendasi untuk pembelian, penggunaan, dan pembangunan hardware dan software.
• Memperbaiki berbagai masalah seputar hardware, software, dan konektivitas, termasuk di dalamnya akses pengguna dan konfigurasi komponen.
• Memilih prosedur yang tepat dan mencari support ketika terjadi kesalahan, dan panduan yang ada tidak mencukupi, atau timbul permasalahan besar yang tidak terduga.
• Mencatat dan memelihara laporan tentang perlengkapan perangkat keras dan lunak, lisensi situs dan/ atau server, serta akses dan security pengguna.
• Mencari alternatif untuk mengoptimalkan penggunaan komputer.
• Mampu bekerja sebagai bagian dari team, misalnya dalam hal jaringan, guna menjamin konektivitas dan keserasian proses di antara sistem yang ada.
• Mencatat dan menyimpan dokumentasi atas sistem.
• Melakukan riset yang bersifat teknis atas system upgrade untuk menentukan feasibility, biaya dan waktu, serta kesesuaian dengan sistem yang ada.
• Menjaga confidentiality atas informasi yang diproses dan disimpan dalam jaringan
• Mendokumentasikan kekurangan serta solusi terhadap sistem yang ada sebagai catatan untuk masa yang akan datang.

3. IT Project Manager
• Mengembangkan dan mengelola work breakdown structure (WBS) proyek teknologi informasi.
• Mengembangkan atau memperbarui rencana proyek untuk proyek-proyek teknologi informasi termasuk informasi seperti tujuan proyek, teknologi, sistem, spesifikasi informasi, jadwal, dana, dan staf.
• Mengelola pelaksanaan proyek untuk memastikan kepatuhan terhadap anggaran, jadwal, dan ruang lingkup.
• Menyiapkan laporan status proyek dengan mengumpulkan, menganalisis, dan meringkas informasi dan tren.
• Menetapkan tugas, tanggung jawab, dan rentang kewenangan kepada personil proyek.
• Mengkoordinasikan rekrutmen atau pemilihan personil proyek.
• Mengembangkan dan mengelola anggaran tahunan untuk proyek-proyek teknologi informasi.
• Mengembangkan rencana pelaksanaan yang mencakup analisis seperti biaya-manfaat atau laba atas investasi.
• Secara langsung atau mengkoordinasikan kegiatan personil proyek.
• Menetapkan dan melaksanakan rencana komunikasi proyek.

4. IT Support Officer
• Menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT.
• Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.
• Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll.
• Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll.
• Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT.
• Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan departement regular.

5. Network Administrator
• Maintain dan perawatan jaringan LAN.
• Archive data.
• Maintain dan perawatan komputer.

6. Network Engineer
• Maintenance LAN dan Koneksi Internet
• Maintenance hardware
• Maintenance database dan file
• Help Desk
• Inventory

7. Network and Computer Systems Administrators
• Menjaga dan mengelola jaringan komputer dan lingkungan komputasi terkait termasuk perangkat keras komputer, perangkat lunak sistem, perangkat lunak aplikasi, dan semua konfigurasi.
• Melakukan backup data dan operasi pemulihan kerusakan.
• Mendiagnosa, memecahkan masalah, dan menyelesaikan perangkat keras, perangkat lunak, atau jaringan lainnya dan masalah sistem, dan mengganti komponen yang rusak bila diperlukan.
• Merencanakan, mengkoordinasikan, dan melaksanakan langkah-langkah keamanan jaringan untuk melindungi data, perangkat lunak, dan perangkat keras.
• Mengkonfigurasikan, memonitor, dan memelihara aplikasi email atau virus software perlindungan.
• Mengoperasikan master konsol untuk memonitor kinerja sistem komputer dan jaringan, dan untuk mengkoordinasikan komputer akses jaringan dan penggunaan.
• Memuat rekaman komputer dan disk, dan menginstal perangkat lunak dan kertas printer atau form.
• Desain, mengkonfigurasi, dan perangkat keras uji komputer, jaringan lunak dan perangkat lunak sistem operasi.
• Memonitor kinerja jaringan untuk menentukan apakah penyesuaian perlu dibuat, dan untuk menentukan di mana perubahan harus dibuat di masa depan.
• Berunding dengan pengguna jaringan tentang bagaimana untuk memecahkan masalah sistem yang ada.

8. Network Systems and Data Communications Analysts
• Menguji dan mengevaluasi hardware dan software untuk menentukan efisiensi, reliabilitas, dan kompatibilitas dengan sistem yang ada, dan membuat rekomendasi pembelian.
• Desain dan implementasi sistem, konfigurasi jaringan, dan arsitektur jaringan, termasuk teknologi perangkat keras dan perangkat lunak, lokasi situs, dan integrasi teknologi.
• Membantu pengguna untuk mendiagnosa dan memecahkan masalah komunikasi data.
• Memantau kinerja sistem dan menyediakan langkah-langkah keamanan, tips dan pemeliharaan yang diperlukan.
• Menjaga dibutuhkan file dengan menambahkan dan menghapus file pada server jaringan dan membuat cadangan file untuk menjamin keselamatan file apabila terjadi masalah dengan jaringan.
• Bekerja dengan engineer lain, analis sistem, programer, teknisi, ilmuwan dan manajer tingkat atas dalam pengujian, desain dan evaluasi sistem.
• Mengidentifikasi area operasi yang perlu diupgrade peralatan seperti modem, kabel serat optik, dan kabel telepon.
• Konsultasi pelanggan, kunjungi tempat kerja atau melakukan survei untuk menentukan kebutuhan pengguna sekarang dan masa depan.
• Melatih pengguna dalam menggunakan peralatan.
• Memelihara perangkat seperti printer, yang terhubung ke jaringan.

9. Web Administrators
• Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan.
• Menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.
• Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool.
• Memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
• Menerapkan langkah-langkah keamanan situs web, seperti firewall atau enkripsi pesan.
• Mengelola internet / intranet infrastruktur, termasuk komponen seperti web, file transfer protocol (FTP), berita dan server mail.
• Berkolaborasi dengan tim pengembangan untuk membahas, menganalisis, atau menyelesaikan masalah kegunaan.
• Test backup atau pemulihan rencana secara teratur dan menyelesaikan masalah.
• Memonitor perkembangan web melalui pendidikan berkelanjutan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
• Menerapkan update, upgrade, dan patch pada waktu yang tepat untuk membatasi hilangnya layanan.

10. Web Developers
• Mendesain, membangun, atau memelihara situs web, menggunakan authoring atau bahasa scripting, alat penciptaan konten, alat manajemen, dan media digital.
• Melakukan atau update situs web langsung.
• Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten.
• Berunding dengan tim manajemen atau pengembangan untuk memprioritaskan kebutuhan, menyelesaikan konflik, mengembangkan kriteria konten, atau memilih solusi.
• Back-up file dari situs web untuk direktori lokal untuk pemulihan instan dalam kasus masalah.
• Mengidentifikasi masalah yang ditemukan oleh umpan balik pengujian atau pelanggan, dan memperbaiki masalah masalah atau merujuk pada personalia yang tepat untuk koreksi.
• Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi.
• Menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan pendidikan, membaca, atau partisipasi dalam konferensi profesional, workshop, atau kelompok.
• Menganalisis kebutuhan pengguna untuk menentukan persyaratan teknis.
• Mengembangkan atau memvalidasi tes routine dan jadwal untuk memastikan bahwa uji kasus meniru antarmuka eksternal dan alamat semua jenis browser dan perangkat.

11. Computer Security Specialists
• Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia seperti sedang dikirim dan untuk menahan transfer digital tercemar.
• Mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat.
• Meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
• Memonitor penggunakan file data dan mengatur akses untuk melindungi informasi dalam file komputer.
• Monitor laporan saat ini dari virus komputer untuk menentukan kapan untuk memperbarui sistem perlindungan virus.
• Memodifikasi keamanan file komputer untuk memasukkan software baru, memperbaiki kesalahan, atau mengubah status akses individu.
• Melakukan penilaian risiko dan melaksanakan tes pengolahan data sistem untuk memastikan fungsi pengolahan data kegiatan dan langkah-langkah keamanan.
• Berunding dengan pengguna untuk membahas isu-isu seperti akses data komputer kebutuhan, pelanggaran keamanan, dan perubahan pemrograman.
• Melatih pengguna dan meningkatkan kesadaran keamanan untuk memastikan keamanan sistem dan untuk meningkatkan efisiensi server dan jaringan.
• Mengkoordinasikan pelaksanaan rencana sistem komputer dengan personil pendirian dan vendor luar.

Stndar profesi ACM dan IEEE
ACM (Association for Computing Machinery)
ACM (Association for Computing Machinery) atau Asosiasi untuk Permesinan Komputer adalah sebuah serikat ilmiah dan pendidikan komputer pertama di dunia yang didirikan pada tahun 1947. Anggota ACM sekitar 78.000 terdiri dari para profesional dan para pelajar yang tertarik akan komputer. ACM bermarkas besar di Kota New York. ACM diatur menjadi 170 bagian lokal dan 34 grup minat khusus (SIG), di mana mereka melakukan kegiatannya. SIG dan ACM, mensponsori konferensi yang bertujuan untuk memperkenalkan inovasi baru dalam bidang tertentu. Tidak hanya mensponsori konferensi, ACM juga pernah mensponsori pertandingan catur antara Garry Kasparov dan komputer IBM Deep Blue. ACM telah menciptakan sebuah perpustakaan digital di mana ia telah membuat seluruh publikasi yang tersedia. ACM perpustakaan digital merupakan koleksi terbesar di dunia informasi mengenai mesin komputasi dan berisi arsip jurnal, majalah, prosiding konferensi online, dan isu-isu terkini ACM publikasi. Layanan online termasuk forum yang disebut Ubiquiy dan Tech News mencerna, baik yang berisi informasi terbaru tentang dunia IT.
ACM pesaing utama adalah IEEE Computer Society. Sulit untuk generalisasi akurat tentang perbedaan antara keduanya, tetapi ACM berfokus pada ilmu komputer teoritis dan aplikasi pengguna akhir, sementara IEEE lebih memfokuskan pada masalah-masalah hardware dan standardisasi. Cara lain untuk menyatakan perbedaan yaitu ACM adalah ilmuwan komputer dan IEEE adalah untuk insinyur listrik, meskipun subkelompok terbesar adalah IEEE Computer Society. Tentu saja, ada tumpang tindih yang signifikan antara kedua organisasi, dan mereka kadang-kadang bekerjasama dalam proyek-proyek seperti pengembangan kurikulumilmu komputer.
ACM memiliki empat “Boards” yang membentuk berbagai komite dan subkelompok, untuk membantu menjaga kualitas staf Kantor Pusat layanan dan produk. Papan ini adalah sebagai berikut publikasi, SIG Governing Board, pendidikan, dan Badan Layanan Keanggotaan.

IEEE (Institute of Electrical and Electronics Engineers) 
IEEE (Institute of Electrical and Electronics Engineer) merupakan asosiasi professional terbesar di dunia yang didedikasikan atau dibuat untuk memajukan inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. IEEE adalah sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli di bidang teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi-teknologi baru dalam semua aspek dalam industri dan rekayasa (engineering), yang mencakup telekomunikasi, jaringan komputer, kelistrikan, antariksa, dan elektronika.
Sebelumnya IEEE bergerak dalam bidang elektroteknika, dan merupakan kependekan dari Institute of Electrical and Electronics Engineer. Namun, meluasnya dan saling berkaitnya bidang-bidang ilmu yang menjadi minat pengembangan IEEE membuat organisasi ini memposisikan diri untuk bergerak dalam teknologi-teknologi lain yang terkait, dan saat ini disebut IEEE saja. Tujuan inti IEEE adalah mendorong inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan. Visi IEEE adalah akan menjadi penting untuk masyarakat teknis global dan professional teknis dimana-mana dan dikenal secara universal untuk kontribusi teknologi dan teknis yang professional dalam meningkatkan kondisi perkembangan global.
IEEE memiliki lebih dari 300.000 anggota individual yang tersebar dalam lebih dari 150 negara. Aktivitasnya mencakup beberapa panitia pembuat standar, publikasi terhadap standar-standar teknik, serta mengadakan konferensi.
IEEE-SA telah mengembangkan standar untuk lebih dari satu abad, melalui program yang menawarkan keseimbangan, keterbukaan, prosedur adil , dan konsensus. Ahli-ahli teknis dari seluruh dunia berpartisipasi dalam pengembangan IEEE standar. Standar dalam IEEE adalah mengatur fungsi, kemampuan dan interoperabilitas dari berbagai macam produk dan layanan yang mengubah cara orang hidup, bekerja dan berkomunikasi. Dengan para pemimpin yang berpikir kolaboratif di lebih dari 160 negara, IEEE mempromosikan inovasi, memungkinkan penciptaan dan perluasan pasar internasional dan membantu melindungi kesehatan dan keselamatan publik.
IEEE standard association memiliki beberapa program yaitu Industry Connections program, Corporate Program International Program, GET Program, Arc Flash, dan NESC. Setiap tahun, IEEE-SA melakukan lebih dari 200 suara standar, suatu proses dimana standar yang diusulkan pada saat memilih untuk keandalan teknis dan kesehatan. Pada tahun 2005, IEEE telah dekat dengan 900 standar aktif, dengan 500 standar dalam pengembangan. Salah satu yang lebih penting adalah IEEE 802 LAN / MAN kelompok standar, dengan standar jaringan komputer digunakan secara luas untuk keduanya (kabel ethernet) dan jaringan nirkabel (IEEE 802.11). Proses pembangunan IEEE standar dapat dipecah melalui tujuh langkah dasar yaitu:
1. Mengamankan Sponsor,
2. Meminta Otorisasi Proyek,
3. Perakitan Kelompok Kerja,
4. Penyusunan Standard,
5. Pemungutan suara,
6. Review Komite,

Aspek Bisnis Dibidang Teknologi Informasi


Dunia Teknologi Informasi (TI) merupakan suatu industri yang berkembang dengan begitu pesatnya pada tahun-tahun terakhir ini. Ini akan terus berlangsung untuk tahun-tahun mendatang. Perkembangan bisnis dalam bidang TI ini membutuhkan formalisasi yang lebih baik dan tepat mengenai Aspek Bisnis di bidang Teknologi Informasi. Pada Aspek Bisnis di bidang Teknologi Informasi terdapat beberapa komponen salah satunya yaitu Prosedur Pendirian Usaha.

Prosedur Pendirian Usaha
Prosedur Pengadaan Tenaga Kerja antara lain :
1. Perencanaan Tenaga Kerja
Perencanaan tenaga kerja adalah penentuan kuantitas dan kualitas tenaga kerja yang dibutuhkan dan cara memenuhinya. Penentuan kuantitas dapat dilakukan dengan dua cara yaitu time motion study dan peramalan tenaga kerja. Sedangkan penentuan kualitas dapat dilakukan dengan Job Analysis. Job Analysis terbagi menjadi dua, yaitu Job Description dan Job Specification / Job Requirement.  Tujuan Job Analysis bagi perusahaan yang sudah lama berdiri yaitu untuk reorganisasi, penggantian pegawai, dan penerimaan pegawai baru.
2. Penarikan Tenaga Kerja
Penarikan tenaga kerja diperoleh dari dua sumber, yaitu sumber internal dan sumber eksternal.

Teknologi Informasi tidak hanya terbatas pada teknologi komputer, tetapi merupakan semua perangkat atau peralatan yang dapat membantu seseorang bekerja dan segala hal yang berhubungan dengan suatu proses, dan juga bagai mana suatu informasi itu dapat sampai ke pihak yang membutuhkan, baik berupa data, suara ataupun video. 
Dua aspek penting dalam pengembangan bisnis yang berhubungan dengan Teknologi Informasi adalah infrastruktur dan sumber daya manusia (SDM). Selain kedua aspek tersebut, tentunya masih banyak aspek lain seperti finansial. Namun, lemahnya infrastruktur dan kelangkaan SDM merupakan penyebab utama lambannya bisnis IT. Langkanya SDM IT yang handal merupakan masalah utama di seluruh dunia. Kelangkaan ini disebabkan meledaknya bisnis yang berbasis IT (dan khususnya bisnis yang berbasis Internet).
Dalam mendirikan suatu badan usaha atau bisnis khusunya di bidang IT, apa sebenarnya yang harus kita ketahui dan lakukan? Kita harus mengetahui bagaimana proses atau tahap untuk melakukan atau membangun sebuah bisnis khususnya di bidang TI.

Prosedur Pendirian Badan Usaha IT
Dari beberapa referensi dijelaskan lingkungan usaha dapat dikelompokkan menjadi 2 faktor yaitu faktor lingkungan ekonomi dan faktor lingkungan non ekonomi.
Faktor lingkungan ekonomi meliputi segala kejadian atau permasalahan penting di bidang perekonomian nasional yang dapat mempengaruhi kinerja dan kelangsungan hidup dari suatu perusahaan. Sedangkan faktor lingkungan non ekonomi merupakan pristiwa atau isu yang menonjol dibidang politik,keamanan,sosial dan budaya yang mempengaruhi kelangsungan hidup pelaku usaha.
Dalam prakteknya faktor-faktor ekonomi dan non-ekonomi yang tidak dapat dikendalikan oleh pimpinan perusahaan sangat luas dan banyak ragamnya. Sehingga hal ini kadang-kadang membingungkan kita untuk dapat mengamatinya dengan baik . Pada bahasan ini kami pengelompokan berbagai ragam lingkungan eksternal ini menjadi 5(lima) dimensi lingkungan eksternal perusahaan.

Klasifikasi Dimensi Lingkungan Eksternal Kegiatan Usaha:
1. Perekonomian Global dan Kerjasama Internasional (Ekonomi).
2. Pembangunan dan Perekonomian Nasional (Ekonomi).
3. Politik, Hukum dan Perundang-Undangan (Non-Ekonomi).
4. Teknologi (Non-Ekonomi).
5. Demografi, Sosial dan Budaya (Non-Ekonomi).

Selanjutnya untuk membangun sebuah badan usaha, terdapat beberapa prosedur peraturan perizinan, yaitu :
1. Tahapan pengurusan izin pendirian
Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untk beerapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi.
Berikut ini adalah dokumen yang diperlukan, sebagai berikut :
• Tanda Daftar Perusahaan (TDP).
• Nomor Pokok Wajib Pajak (NPWP).
• Bukti diri
Selain itu terdapat beberapa Izin perusahaan lainnya yang harus dipenuhi :
• Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan
• Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.
• Izin Domisili
• Izin Gangguan.
• Izin Mendirikan Bangunan (IMB)
• Izin dari Departemen Teknis
2. Tahapan pengesahan menjadi badan hukum
Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).
3. Tahapan penggolongan menurut bidang yang dijalani
Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.
4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain yang terkait
Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame.

Pakta Integritas
Dalam Pasal 1 Keppres No.80/2003 mengenai pedoman pelaksanaan pengadaan barang dan jasa pemerintah disebutkan bahwa yang dimaksud Pakta Integritas adalah surat pernyataan yang ditandatangani oleh pengguna barang/jasa/panitia pengadaan/pejabat pengadaan/penyedia barang/jasa yang berisi ikrar untuk mencegah dan tidak melakukan KKN dalam pelaksanaan pengadaan barang/jasa.
Pakta Integritas merupakan suatu bentuk kesepakatan tertulis mengenai tranparansi dan pemberantasan korupsi dalam pengadaan barang dan jasa barang publik melalui dokumen-dokumen yang terkait, yang ditandatangani kedua belah pihak, baik sektor publik maupun penawar dari pihak swasta. Pelaksanaan dari Pakta tersebut dipantau dan diawasi baik oleh organisasi masyarakat madani maupun oleh suatu badan independen dari pemerintah atau swasta yang dibentuk untuk melaksanakan tugas tersebut atau yang memang sudah ada dan tidak terkait dalam proses pengadaan barang dan jasa itu. Komponen penting lainnya dalam pakta ini adalah mekanisme resolusi konflik melalui arbitrasi dan sejumlah sanksi yang sebelumnya telah diumumkan atas pelanggaran terhadap peraturan yang telah disepakati yang berlaku bagi kedua belah pihak.

Draft Kontrak Kerja IT
1. Masa Percobaan
Masa percobaan dimaksudkan untuk memperhatikan calon buruh (magang), mampu atau tidak untuk melakukan pekerjaan yang akan diserahkan kepadanya serta untuk mengetahui kepribadian calon buruh (magang).
2. Yang Dapat Membuat Perjanjian Kerja
Untuk dapat membuat (kontrak) perjanjian kerja adalah orang dewasa.
3. Bentuk Perjanjian Kerja
Bentuk dari Perjanjian Kerja untuk waktu tertentu berbeda dengan perjanjian kerja untuk waktu tidak tertentu.
4. Isi Perjanjian Kerja
Pada pokoknya isi dari perjanjian kerja tidak dilarang oleh peraturan perundangan atau tidak bertentangan dengan ketertiban atau kesusilaan. Dalam praktek, pada umumnya isi perjanjian kerja biasanya mengenai besarnya upah, macam pekerjaan dan jangka waktunya.
5. Jangka Waktu Perjanjian Kerja Untuk Waktu Tertentu
Dalam perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu, dapat diadakan paling lama 2 (dua) tahun dan dapat diperpanjang hanya 1 (satu) kali saja dengan waktu yang sama, tetapi paling lama 1 (satu) tahun. Untuk mengadakan perpanjangan pengusaha harus memberitahukan maksudnya secara tertulis kepada buruh selambat-lambatnya 7 (tujuh) hari sebelum perjanjian kerja untuk waktu tertentu tersebut berakhir. Perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu dapat diperbaharui hanya 1 (satu) kali saja dan pembeharuan tersebut baru dapat diadakan setelah 21 (dua puluh satu) hari dari berakhirnya perjanjian kerja untuk waktu tertentu tersebut.
6. Penggunaan Perjanjian Kerja
Perjanjian kerja untuk waktu tertentu hanya dapat diadakan untuk pekerjaan tertentu yang menurut sifat, jenis atau kegiatannya akan selesai dalam waktu tertentu.
7. Uang Panjar
Jika pada suatu pembuatan perjanjian kerja diberikan oleh majikan dan diterima oleh buruh uang panjar, maka pihak manapun tidak berwenang membatalkan kontrak (perjanjian) kerja itu dengan jalan tidak meminta kembali atau mengembalikan uang panjar (Pasal 1601e KUH Perdata). Meskipun uang panjar dikembalikan atau dianggap telah hilang, perjanjian kerja tetap ada.

Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia. Karena TI di ibaratkan pisau bermata dua, legal dan ilegal, baik dan buruk, maka mau tak mau berhubungan dengan etika. Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.
Banyaknya aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:
1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.

Sumber :
http://aditpato7.wordpress.com/2011/11/28/aspek-bisnis-ti/
http://ryanzulham.com/2012/03/18/aspek-bisnis-di-bidang-teknologi-informasi/

Kamis, 07 Mei 2015

Kejahatan komputer


Contoh - contoh Kejahatan Komputer

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online tersebut akan rugi/bangkrut.(28/12/2011)

CRACKER, HECKER DAN KEJAHATAN COMPUTER SPYWARE SPAMMER

1.       Pengaruh Komputer Pada Masyarakat
Aplikasi sosial dari komputer termasuk menggunakan komputer dalam memecahkan masalah sosial seperti masalah kejahatan. Dampak sosial ekonomidari komputer memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer. Contoh komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang biasa dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki harga yang lebih murah.

2.       Pengaruh pada persaingan
Komputer mengizinkan perusahaan besar untuk menjadi lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias memiliki beberapa dampakanti persaingan. Bisnis perusahaan kecil yang bias bertahan dikarenakan ketidak efisienan dari perusahaan besarapakah sekarang dikendalikan atau diserap oleh perusahaan besar.

3.    Pengaruh pada kualitas hidup
Komputer hanyalah sebagian yang bertanggung jawab sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk waktu orang yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas kerja.
Contoh – contoh kejahatan komputer :
Pencurian uang
Virus komputer
Layanan pencurian
Pencurian data dalam program
Memperbanyak program
Mengubah data
Pengrusakan program
Pengrusakan data
Pelanggaran terhadap kebebasan
Pelanggaran trhadap undang – undang atau hukun internasional
Sistem informasi dan kejahatan komputer
Kejahatan terhadap komputer dan penjahat komputer merupakan tantangan utama terhadap perkembangan sistem informasi. Perkembangan sistem, serta sistem akutansi haruslah benyak memggunakan cara pengontrolan dan merundingkan sebelum sistem tersebut dibangun dan merawat sistem keamanaannya.

Kejahatan Komputer
Kejahatan terhadap komputer dapat menimbulkan ancaman karena merupakan tindakan yang tidak bertanggung jawab terhadap sekelompok kecil pengguna komputer dan seseorang dapat mengambil keuntungan di akibatkan tersebut.
Kejahatan komputer pada bidang hukum
Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan kompuetr meliputi acces dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau pengoperasian.

Kejahatan Komputer Semakin Meningkat Karena Aplikasi bisnis berbasis TI dan jaringan komputer meningkat online banking, e-commerce, Electronic data Interchange (EDI). Desentralisasi server. Transisi dari single vendor ke multi vendor. Meningkatnya kemampuan pemakai (user). Kesulitan penegak hokum dan belum adanya ketentuan yang pasti. Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan Berhubungan dengan internet.

4.      HACKER
Istilah-istilah seorang hacker penyusup Mundane tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya. lamer (script kiddies) ; mencoba script-script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya. wannabe paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION
larva (newbie) hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
hacker aktivitas hacking sebagai profesi wizard hacker yang membuat komunitas pembelajaran di antara mereka guru master of the master hacker, lebih mengarah ke penciptaan “tools tools hacker” yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

Tahapan Hacker Beraksi

Tahap mencari tahu system komputer sasaran
Tahap penyusupan
Tahap penjelajahan
Tahap keluar dan menghilangkan jejak.

5.      SPAMMER
Apa itu Spammer ?
Spam adalah nama yang sering dikenal sebagai suatu email yang tidak diinginkan masuk ke dalam mailbox. Para spammer sebagai orang yang mengirimkan Spam biasanya menawarkan produk yang dijual atau informasi lain yang tidak berguna bagi penerimanya. Cara termudah untuk memasarkan suatu produk ke banyak orang adalah dengan mengirim email tersebut.

Mengapa kita dapat menerima Spam ?
Para spammer membuat database email dari mesin pencari situs web dan berita, meraka bahkan dapat membuat mesin pencari sendiri untuk meningkatkan efisiensi. Segera setelah alamat email anda dipublikasikan melalui situs web atau dalam newsgroup, email tersebut akan terindeks di dalam database para spammer.
Coba lakukan tes sederhana berikut ini: cari alamat email anda dalam situs Google: Jika ditemukan, maka semua sudah terlambat.
Suatu penelitian yang telah dilakukan di CERN yaitu European Council for Nuclear Research pada tahun 2003, sebuah alamat email baru yang ditampilkan di halaman situs Web CERN akan menerima Spam pertama setelah 41 hari. Sekali alamat email anda telah masuk dalam database Spammer, mustahil untuk berhasil menghapusnya !

Trik-trik para spammer
Suatu alamat email memiliki nilai lebih atau kurang, tergantung sejauh mana responsifnya. Jika para pammer mengetahui bahwa ada seseorang yang benar-benar membaca email Spam, selanjutnya alamat email tersebut memiliki nilai lebih. Untuk melakukan verivikasi bahwa ada seseorang yang sedang membaca email Spam, para spammer menggunakan berbagai macam trik, setiap trik memasukkan nilai ke dalam alamat email.
Sebuah email spam dibuat dalam format HTML (seperti halaman web) dapat memiliki gambar-gambar, yang datang dari situs para spammer, dengan tanda yang spesifik. Ketika seorang pengguna membuka email, gambar tersebut akan masuk dan menginformasikan ke situs para spammer bahwa alamat email tersebut benar-benar valid (ada), dan suka membaca email Spam.
Pada bagian akhir dari setiap email spam, anda dapat menemukan suatu link 'Click here to unsubscribe' atau 'Click here to be removed'. Dengan mengklik pada link-link tersebut akan menginformasikan kepada para spammer: ‘'Ok, i'm a real human user and i read Spams, please send me more'.
Mengapa saya masih menerima Spam meskipun menggunakan filter pengaman ?
Meskipun pemutakhiran data Spam filters dilakukan dan ditingkatkan secara konstan, tetapi melawan Spam saat ini ibarat sebuah perang tanpa akhir, sama dengan menangani virus komputer. Setiap data Spam filter dapat diakali oleh Spam baru dengan sangat cepat

agaimana menghindari Spam ?
Cara terbaik untuk menghindari Spam adalah tidak mempublikasikan alamat email anda, tapi akibatnya adalah email anda menjadi tidak berguna.
Mempublikasikan alamat Email
Ketika anda memerlukan email untuk dicantumkan pada halaman web / situs web, maka saran yang baik adalah menggunakan image untuk menghindari proses indeks yang dilakukan oleh mesin pencari. CERN menyediakan suatu online tool di alamat:
http://mmmservices.web.cern.ch/mmmservices/AntiSpam/Offuscator.aspx
Jangan membuka/membaca (email) Spam
Jangan membuka (email) Spam, image/gambar yang terdapat di dalamnya akan memberitahu para Spammer bahwa email anda memang aktif dan anda sekarang sedang membacanya. Jika anda mengindahkan saran untuk tidak membaca (email) Spam, seperti pesan NEVER click on the unsubscribe or remove me link. Maka mengklik link tersebut akan secara eksplisit memberitahukan ke Spammer: “Saya memang pengguna email dan saya sudah membaca (email) Spam, tolong kirimkan saya (email) Spam lebih banyak lagi”.
Setiap kali menerima email teliti dan perhatikan baik-baik asal email (From) dan judul email (Subject) sebelum membuka/membaca isi email tersebut. Menggunakan anti-spam yang terpasang pada komputer anda tidak akan melindungi 100% dari Spam. Namun cukup untuk mengurangi jumlah Spam serangan dari para Spammer. (AW/Pusdatin)

6.      SPYWARE
Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).

Kerugian Spyware
Pencurian Data
Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail (untuk dikirimi banyak surat e sampah atau dapat dikenal dengan (spam)).
Tambahan Biaya Pemakaian Internet yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas.
Website Ber-Spyware pada umumnya
Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail dan Grisoft.
Cara Mencegah Masuknya Adware dan Spyware
Progam Pemburu Spyware & Adware
Beberapa utilitas yang dapat digunakan untuk memburu adware, seperti halnya Ad-Aware dari LavaSoft juga dapat memburu spyware, karena memang spyware merupakan turunan dari adware. Untuk memburu spyware, anda dapat menggunakan AVG Anti-Spyware, ataupun progam anti-spyware lainnya. Sekedar memperingatkan, AVG Anti-Spyware tidak memiliki Free Version, hanya ada Full Version & Trial Version. Bila anda mendownload AVG Anti-Spyware Free Version, sama saja anda mendownload AVG Anti-Spyware Trial Version.
Contoh Program Spyware dan Adware
Salah Satu Contoh Adware adalah Produk AddOns untuk Windows Live Messenger yaitu Windows Live Messenger Plus.
Mematikan Cookies
Cara ini juga dapat dilakukan dengan block all cookies atau menolak semua cookies untuk masuk ke komputer pengguna.

7.      CRAKCER
Cracker adalah sebutan untuk orang yang sengaja mencari kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Perbedaan Terminologi Hacker dan Cracker
Cracker adalah seseorang yang melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman dengan tujuan mencuri informasi atau merusak,
bahkan melumpuhkan keseluruhan sistem komputer. Cracker adalah sisi gelap dari 'hacker' Carding adalah aktifitas pembelian barang di Internet menggunakan kartu kredit bajakan Spammmer menurut saya adalah orang yang mengirim informasi tidak pada tempatnya atau melanggar aturan hukum yang berlaku Flooder adalah orang yang membuat karakter unik. tapi pada momen2 tertentu ia memiliki fungsi tertentu
Dampak Aktifitas Cracker Terhadap e-Commerce
Perilaku cracker tersebut akan berdampak negatif bagi perkembangan e-commerce.Di satu sisi para pemiliki komoditi akan enggan mengaplikasikan e-commerce karena kuatir menjadi sasaran untuk dilumpuhkan, diganti tampilan situsnya atau data pelanggannya dicuri. Sedangkan bagi para konsumen akan dibayangi oleh ketakutan bahwa data pribadi mereka, termasuk nomor kartu kredit, akan dapat dibajak oleh cracker.
Hacker VS Cracker??
Mungkin anda sudah sering mendengar istilah Hacker & Cracker. Namun, apa yang dimaksud Hacker & Cracker ? Lalu apa perbedaannya ?
Perkembangan teknologi yang semakin pesat semakin meningkatnya tingkat kriminalitas yang dilakukan oleh penjahat lewat internet. Seorang penjahat internet tidak tanggung-tanggung menguras habis uang suatu perusahaan hanya dalam hitungan menit melalui internet.

Lalu, Siapa Penjahat Internet Tersebut ?
Penjahat tersebut disebut dengan istilah "Cracker". Cracker adalah musuh besar bagi Hacker karena mereka memiliki tujuan yang berkebalikan. Cracker memiliki tujuan untuk merusak komputer korban melalui internet sedangkan hacker memiliki tujuan untuk mengamankan atau memproteksi sistem pertahanan komputer. Banyak orang yang menganggap bahwa hacker sama saja dengan cracker padahal keduanya sangatlah berbeda, hanya mereka sama-sama seorang programmer yang mana bisa menyusup sistem keamanan komputer.
Sudah banyak perusahaan-perusahaan besar yang telah meminta bantuan para hacker untuk memproteksi sistem keamanan komputer perusahaan, beberapa perusahaan besar tersebut adalah Google, Yahoo, Microsoft, dan berbagai perusahaan lainnya.

Sumber :
http://alimunsir.blogspot.com/2012/11/kejahatan-komputer.html
http://www.goodreads.com/author/show/900243.Eddy_Djunaedi_Karnasudirdja



IT Forensics


IT Forensics

Pengertian IT Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Contoh barang bukti dalam bentuk elektronik atau data seperti :
-Komputer
-Hardisk
-MMC
-CD
-Flashdisk
-Camera Digital
-Simcard/hp

Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.

Tujuan IT Forensik
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Prosedur IT Forensik
Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
Bukti yang digunakan dalam IT Forensics berupa :Hard disk, Floopy disk atau media lain yang bersifat removeable.Network system.
Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
Search dan seizure : dimulai dari perumusan suatu rencana.
Identifikasi dengan penelitian permasalahan.
Membuat hipotesis.
Uji hipotesa secara konsep dan empiris.
Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
Membuat fingerprint dari data secara matematis.
Membuat fingerprint dari copies secara otomatis.
Membuat suatu hashes masterlist
Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Tools dalam Forensik IT
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10.  gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11.  galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13.  pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14.  scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber :

Modus - modus Kejahatan dalam Teknologi Informasi


Modus -  Modus Kejahatan dalam Teknologi Informasi

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
1. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
2. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
Ruang lingkup kejahatan
Sifat kejahatan
Pelaku kejahatan
Modus Kejahatan
Jenis kerugian yang ditimbulkan

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
5. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
7. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
8. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
9. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
10. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
11. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.


Berdasarkan Sasaran Kejahatan

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
1. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
a. Pornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
b. Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
c. Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

2. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

3. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.


Penanggulangan Cybercrime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
1. Mengamankan sistem

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
2. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Perlunya Cyberlaw

Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Sumber :
http://blogrestuardila.blogspot.com/2015/04/tugas-4-modus-modus-kejahatan-dalam.html
https://fahricupl.wordpress.com/modus-modus-kejahatan-dalam-teknologi-informasi/