Wednesday, March 31, 2010

Peraturan Bank Indonesia Tentang Internet Banking Untuk Melindungi Salah Satu Transaksi Di Dunia Perbankan Dalam Menggunakan Peralatan IT Serta Permas

Mata Kuliah : Etika Profesionalisme TSI
Dosen : Farida SKOM, MMSi


Internet banking adalah layanan perbankan yang dilakukan dengan menggunakan internet. Transakasi yang dapat dilakukan diantaranya adalah pengecekan saldo, transfer uang, pembayaran tagihan. Penyelenggaraan Internet Banking yang sangat dipengaruhi oleh perkembangan teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya transaksi perbankan semakin mudah, akan tetapi di sisi yang lain membuatnya juga semakin berisiko. Dengan kenyataan seperti ini, faktor keamanan harus menjadi faktor yang paling perlu diperhatikan.

Seiring dengan meningkatnya pemanfaatan Internet Banking, akan semakin banyak pihak-pihak yang mencari kelemahan sistem Internet Banking yang ada. Serangan-serangan tersebut akan semakin beragam jenisnya dan tingkat kecanggihannya. Bila dahulu serangan tersebut umumnya bersifat pasif, misalnya eavesdropping dan offline password guessing, kini serangan tersebut menjadi bersifat aktif, dalam arti penyerang tidak lagi sekedar menunggu hingga user beraksi, akan tetapi mereka beraksi sendiri tanpa perlu menunggu user. Beberapa jenis serangan yang dapat dikategorikan ke dalam serangan aktif adalah man in the middle attack dan trojan horses.

Gambaran umum dari aktifitas yang sering disebut man in the middle attack adalah sebagai berikut: penyerang membuat sebuah website dan membuat user masuk ke website tersebut. Agar berhasil mengelabui user, website tersebut harus dibuat semirip mungkin dengan website bank yang sebenarnya. Kemudian user memasukkan passwordnya, dan penyerang kemudian menggunakan informasi ini untuk mengakses website bank yang sebenarnya.

Sedangkan, trojan horses adalah program palsu dengan tujuan jahat, yang disusupkan kepada sebuah program yang umum dipakai. Di sini para penyerang meng-install trojan kepada komputer user. Ketika user login ke website banknya, penyerang menumpangi sesi tersebut melalui trojan untuk melakukan transaksi yang diinginkannya.

Dalam rangka melakukan pengawasan terhadap perbankan, Bank Indonesia perlu melakukan audit terhadap Sistem Teknologi Informasi dan Komunikasi yang digunakan oleh perbankan untuk setiap kurun waktu tertentu. Memperketat/mengendalikan dengan cermat akses nasabah maupun pegawai kejaringan sistem ICT perbankan, agar seluruh pegawai perbankan mengetahui bahwa merekapun juga dipantau. Perlu ketentuan (Peraturan atau UU) agar perbankan bertanggung jawab dengan mengganti uang nasabah yang hilang akibat kelemahan sistem pengamanan ICT perbankan, misalnya perbankan lalai meningkatkan sistem pengamanan ICT-nya, seperti halnya Regulation E di Amerika. Perlu digunakan Perangkat Lunak Komputer Deteksi untuk aktifitas rekening nasabah, agar apabila terjadi kejanggalan transaksi, seperti pengambilan uang nasabah yang melampaui jumlah tertentu, dapat ditangani dengan cepat. Perlunya sosialisasi aktif dari perbankan kepada masyarakat/nasabah dan pegawai perbankan mengenai bentuk-bentuk kejahatan yang dapat terjadi dengan produk/layanan yang disediakannya. Menambah persyaratan formulir identitas pada waktu pembukaan rekening baru untuk pemeriksaan pada data base yang menghimpun daftar orang bermasalah dengan institusi keuangan. Meskipun hingga saat ini belum terdapat teknologi yang dapat membuat Internet Banking menjadi aman, akan tetapi pihak perbankan dan pemerintah perlu mengupayakan agar penyelenggaraan Internet Banking yang telah ada agar lebih aman.

Hak Cipta Untuk Produk TI

Mata Kuliah : Etika dan Profesionalisme TSI
Dosen : Farida SKom. MMSi

Hak cipta adalah hak yang diberikan kepada seseorang atau kelompok atas hasil karya atau sebuah ciptaan untuk mengumumkan, memperbanyak, dan menggunakan karya ciptanya.

Hak cipta untuk suatu produk IT diperlukan dalam rangka memenuhi beberapa tujuan yaitu untuk melindungi kepentingan pencipta atas hasil ciptaannya, mendorong untuk berinovasi terhadap hasil ciptaannya dan menciptakan rasa aman bagi setiap orang untuk menghasilkan sebuah karya cipta dalam bidang teknologi informasi yang bermanfaat bagi manusia banyak.

Menurut pasal 1 ayat 8 UU hak cipta, yang dimaksud program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabung dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil khusus, termasuk persiapan untuk merancang instruksi-instruksi tersebut.

Pasal 72 ayat 3 UU hak cipta menyatakan bahwa barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama lima tahun dan / atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah). Pembajakan akan merugikan pemegang hak cipta dan perkembangan teknologi karena :
 Mengurangi jumlah uang untuk penelitian dan pengembangan program komputer.
 Mengurangi penyediaan produk penunjang local.
 Mengurangi kemampuan penyaluran program komputer yang sudah ditingkatkan mutunya.
 Mengurangi hasil penjualan penyalur resmi.

Jika kemudian muncul pertanyaan tentang software yang dihasilkan dengan menggunakan software bajakan, apakah bisa dikategorikan aplikasi atau sistem bajakan pula, maka berdasarkan pengertian mengenai hak cipta dan UU mengenai hak cipta seperti yang telah diungkapkan sebelumnya akan saya coba uraikan disini. Software/aplikasi/sistem dikatakan bajakan apabila diperoleh dari hasil memperbanyak Software/aplikasi/sistem yang asli tanpa sengetahuan dan seizin dari sang penciptantanya kemudian didistibusikan kepada masyarakat luas dalam rangka memperoleh keuntungan pribadi, hal ini juga diperjelas dalam UU hak Cipta pasal 72 ayat 3.

Kemudian apakah software yang dihasilkan dari sofware bajakan dapat dikatakan sofware tersebut juga bajakan? Menurut saya tidak karena seperti yang telah diungkapkan pada pernyataan sebelumnya mengenai Software/aplikasi/sistem bajakan maka software yang dihasilkan dari sofware bajakantidak dapat dikatakan sofware bajakan karena pembuat sofware tersebut tidak mengcopy/memperbanyak penggunaan untuk kepentingan komersial suatu program komputer tersebut tetapi mempergunakan hasil sofware bajakan tersebut untuk membuat sebuah sofware/aplikasi/sistem baruuntuk kepentingan lain. Mungkin sofware/aplikasi/sistem yang dihasilkan tidak disebut dengan sofware/aplikasi/sistem bajakan akan tetapi kegiatan tersebut tidak patut dicontoh karena menggunakan software bajakan sama saja dengan mendukung kegiatan pembajakan dan merugikan banyak pihak terutama penciptannya.

Cyber Law, Computer Crime Act (Malaysia), Council Of Europe Convention On Cyber Crime

Mata Kuliah : Etika dan Profesionalisme TSI
Dosen : Farida Skom MMSi

Cyber Law atau dikenal juga dengan istilah hukum teknologi informasi (Law of information technology) atau istilah lainnya adalah hukum mayantara (virtual world law), merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan erat dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

Sedangkan Akta Kejahatan Komputer (Computer Crime Act) 1997 yang dikeluarkan oleh Malaysia adalah peraturan undang-undang (UU) TI sudah dimiliki dan dikeluarkan negara jiran Malaysia sejak tahun 1997selain itu juga dikeluarkan "Digital Signature Act 1997", serta "Communication and Multimedia Act 1998".

Dewan Eropa Konvensi cybercrime (Council of Europe Convention on Cyber crime), yang mulai berlaku pada bulan Juli 2004, adalah perjanjian internasional hanya mengikat pada subjek telah diadopsi untuk saat ini. It lays down guidelines for all governments wishing to develop legislation against cybercrime. Ini menetapkan pedoman bagi semua pemerintah ingin mengembangkan undang-undang terhadap cybercrime. Terbuka untuk penandatanganan oleh negara-negara non-Eropa, konvensi juga menyediakan kerangka kerja bagi kerjasama internasional-dalam bidang ini. An additional Protocol outlaws acts of a racist and xenophobic nature committed through computer systems. Seorang perampok Protokol tambahan tindakan yang bersifat rasis dan xenofobia yang dilakukan melalui sistem computer. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah .
Tujuan utamanya, ditetapkan dalam pembukaan, adalah untuk mengejar kebijakan kriminal biasa yang ditujukan untuk perlindungan masyarakat terhadap cybercrime, khususnya dengan mengadopsi undang-undang yang sesuai dan mendorong kerjasama internasional.

Sumber : http://translate.google.co.id/translate?hl=id&sl=en&u=http://en.wikipedia.org/wiki/Convention_on_Cybercrime
Open to signature by non-European states, the convention also provides a framework for international co-operation in this field.http://forumm.wgaul.com/showpost.php?p=126746&postcount=36

Monday, March 22, 2010

Ancaman Melalui IT dan Kasus Cyber Crime / Computer Crime

Mata Kuliah : Etika dan Profesionalisme TSI
Dosen : Farida SKom MMSi

Perkembangan Teknologi Informasi dan Komputer (TIK) telah mengalami kemajuan yang sangat pesat, terutama sekali setelah diketemukannya teknologi yang menghubungkan antar komputer (Networking) dan Internet. Namun demikian, berbagai kemajuan tersebut ternyata diikuti pula dengan berkembangnya sisi lain dari teknologi yang mengarah pada penggunaan komputer sebagai alat untuk melakukan berbagai modus kejahatan. Istilah ini kemudian dikenal dengan cybercrime.


Jenis-jenis ancaman (threats) melalui IT
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :


Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.


Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.


Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.


Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).


Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.


Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.


Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Tipenya cybercrime menurut Philip Renata :

  1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
  2. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).
  • Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
  • The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
  • Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
  • Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
  • To frustate data communication atau penyia-nyiaan data komputer.
    Sumber : (http://wartawarga.gunadarma.ac.id/2010/03/tugas-3-softskills-ancaman-yang-dilakukan-melalui-it-dan-contoh-cyber-crime/)

    Kasus Cybercrime
    Berbagai permasalahan yang muncul terkait dengan cybercrime telah menyedot perhatian berbagai kalangan yang berhubungan dengan bidang TIK. Hal ini dipicu oleh semakin luasnya dimensi kejahatan di bidang cybercrime ini. Contoh kasusnya antara lain adalah:
  • Menurut Internet Fraud Complaint Center (IFCC), mitra dari Federal Beureau and Investigation (FBI) dan National White Collar Crime Center, antara Mei 2000 dan Mei 2001, dalam operasi tahun pertama, website IFFC menerima 30.503 keluhan penipuan internet. Laporan lengkap dapat download pada alamat:
    www1.ifccfbi.gov/strategy/IFCC_Annual_Report.pdf.
  • Menurut Survey Institute Keamanan Komputer pada 2001, bersama dengan Squad Gangguan Komputer dari FBI,186 responden dari agen perusahaan dan pemerintah melaporkan total kehilangan keuangan diatas US$3.5 juta, sebagian besar terjadi karena pencurian informasi kepemilikan dan penipuan keuangan (lihat www.gocsi.com/press/20020407.html).
  • Menurut Cybersnitch Voluntary Online Crime melaporkan sistem kejahatan relasi-internet telah mencakup berbagai aspek mulai dari pemalsuan desktop hingga ke pornografi anak dan juga meliputi kejahatan seperti pencurian elektronik hingga ancaman teroris. (daftar dilaporkan cybercrimes tersedia pada alamat: (www.cybersnitch.net/csinfo/csdatabase.asp.)

Ciri-Ciri Profesionalisme Bidang IT dan Kode Etik Seorang IT

Mata Kuliah : Etika dan Profesinalisme TSI
Dosen : Farida SKom MMSi


Untuk dapat merumuskan mengenai ciri-ciri dan kode etik yang dimiliki oleh seorang profesionalisme bidang IT diperlukan beberapa referensi untuk mendukungnya. Diadopsi dari Buku Ajar Etika Profesi oleh R.Rizal Isnanto, ST, MM, MT, secara umum ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu :
  1. Adanya pengetahuan khusus, yang biasanya keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun.
  2. Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap pelaku profesi mendasarkan kegiatannya pada kode etik profesi.
  3. Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana profesi harus meletakkan kepentingan pribadi di bawah kepentingan masyarakat.
  4. Ada izin khusus untuk menjalankan suatu profesi. Setiap profesi akan selalu berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusiaan berupa keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka untuk menjalankan suatu profesi harus terlebih dahulu ada izin khusus.
  5. Kaum profesional biasanya menjadi anggota dari suatu profesi.

Sedangkan menurut Bagio Budiarjo dalam bukunya “Komputer dan Masyarakat” ciri-ciri dari seorang profesional adalah :

  1. Memiliki pengetahuan yang tinggi di bidang profesinya
  2. Memiliki keterampilan yang tinggi di bidang profesinya
  3. Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
  4. Tanggap terhadap masalah klien, faham terhadap isu-isu etis serta tata nilai kilennya
  5. Mampu melakukan pendekatan multidispliner
  6. Mampu bekerja sama.
  7. Bekerja dibawah disiplin etika
  8. Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat

Berdasarkan dua referensi diatas maka dapat dirumuskan bahwa ciri-ciri dan kode etik dari seorang profesionalisme bidang IT adalah :

  1. Memiliki pengetahuan dan keterampilan yang tinggi di bidang IT yang merupakan kemempuan khusus yamg diperoleh berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun.
  2. Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi. Serta mengabdi pada kepentingan masyarakat, artinya setiap pelaksana profesi harus meletakkan kepentingan pribadi di bawah kepentingan masyarakat.
  3. Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap pelaku profesi mendasarkan kegiatannya pada kode etik profesi. Sehingga mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat.
  4. Mampu melakukan pendekatan multidispliner, mampu bekerja sama dan bekerja dibawah disiplin etika.

Tuesday, March 2, 2010

ETIKA PROFESI Teknologi Informatika

Pengertian etika yang diadopsi dari mata kuliah etika dan profesi teknik informatika oleh Dr.Budi Hermana adalah suatu Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia. Penilaian mengenai perbuatan baik dan perbuatan buruk itu sendiri dapat dinilai melalui beberapa cara bisa menurut ajaran agama, norma-norma yang berlaku, adat kebiasaan, faham-faham serta aliran yang memang sudah berkembang dari dulu dan masih dianut sampai sekarang. Sedangkan untuk profesi ada yang menyatakan bahwa profesi adalah jabatan seseorang walau profesi tersebut tidak bersifat komersil. Berbeda dengan profesi, profesionalisme biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik.
Mengapa kita membutuhkan kode etik dalam profesi TI ini dikarenakan oleh berbagai hal. Hal yang paling sederhana tetapi yang paling penting untuk dijunjung oleh setiap profesional TI adalah memiliki rasa bangga pada pekerjaan ini dan ingin pekerjaan ini diberikan pengakuan dan rasa hormat serta melindungi pekerjaan kita ini. Disamping itu juga karena komputer memiliki potensi untuk menghasilkan manfaat yang positif maupun dampak yang negatif atau mempengaruhi kearah yang positif maupun negatif.
Secara umum perilaku etis yang diharapkan dari para profesional TI adalah bersikap jujur dan adil dalam memegang kerahasiaan, memelihara kompetensi profesi, memahami hukum yang terkait, menghargai dan melindungi kerahasiaan pribadi, menghargai hak milih dan menghindari hal-hal yang dapat merugikan pihak lain.