Jumat, 16 April 2010

Peraturan Bank Indonesia Tentang Internet Banking Untuk Melindungi Salah Satu Transaksi Di Dunia Perbankan Dalam Menggunakan Peralatan IT Serta Permas

Beberapa waktu lalu di indonesia dihebohkan dengan kasus pembobolan ATM di dunia perbankan. itu termasuk salah satu perbuatan dari salah satu hacker yang ingin mendapatkan suatu keuntungan. ini semua bisa jadi disebabkan karna buruknya prosedur perbankan serta lemahnya proses identifikasi dan validasi calon nasabah. Masalah ini bukan sepenuhnya kesalahan bank, karena di Indonesia belum diterapkan Single Identity Number (SIM) yang terintegrasi antar departemen terkait pelaksanaan pelayanan publik, sehingga mudah sekali untuk melakukan pemalsuan identitas sistem validasi bank sehingga akhirnya akan berakibat pada penyalahgunaan rekening, fasilitas dan layanan terkait dengan nasabah seperti kartu ATM/debit untuk kegiatan kejahatan mulai penipuan hingga ke pencucian uang. Yang paling mengkhawatirkan dan terbukti paling sering dieksploitasi oleh pelaku kejahatan adalah kerawanan prosedur pada mesin ATM dan mesin EDC. Masalahnya adalah minimnya upaya pengawasan bank terhadap dua sistem tersebut. Sehingga nasabah dituntut untuk lebih berhati-hati/waspada saat bertransaksi di ATM dan EDC.

Selain pembobolan bank, bank juga memiliki suatu layanan yaitu layanan internet banking.Internet banking adalah layanan perbankan yang dilakukan dengan menggunakan internet. Transakasi yang dapat dilakukan diantaranya adalah pengecekan saldo, transfer uang, pembayaran tagihan. Penyelenggaraan Internet Banking yang sangat dipengaruhi oleh perkembangan teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya transaksi perbankan semakin mudah, akan tetapi di sisi yang lain membuatnya juga semakin berisiko. Dengan kenyataan seperti ini, faktor keamanan harus menjadi faktor yang paling perlu diperhatikan.

Seiring dengan meningkatnya pemanfaatan Internet Banking, akan semakin banyak pihak-pihak yang mencari kelemahan sistem Internet Banking yang ada. Serangan-serangan tersebut akan semakin beragam jenisnya dan tingkat kecanggihannya. Bila dahulu serangan tersebut umumnya bersifat pasif, misalnya eavesdropping dan offline password guessing, kini serangan tersebut menjadi bersifat aktif, dalam arti penyerang tidak lagi sekedar menunggu hingga user beraksi, akan tetapi mereka beraksi sendiri tanpa perlu menunggu user. Beberapa jenis serangan yang dapat dikategorikan ke dalam serangan aktif adalah man in the middle attack dan trojan horses.

Gambaran umum dari aktifitas yang sering disebut man in the middle attack adalah sebagai berikut: penyerang membuat sebuah website dan membuat user masuk ke website tersebut. Agar berhasil mengelabui user, website tersebut harus dibuat semirip mungkin dengan website bank yang sebenarnya. Kemudian user memasukkan passwordnya, dan penyerang kemudian menggunakan informasi ini untuk mengakses website bank yang sebenarnya.

Sedangkan, trojan horses adalah program palsu dengan tujuan jahat, yang disusupkan kepada sebuah program yang umum dipakai. Di sini para penyerang meng-install trojan kepada komputer user. Ketika user login ke website banknya, penyerang menumpangi sesi tersebut melalui trojan untuk melakukan transaksi yang diinginkannya.

Dalam rangka melakukan pengawasan terhadap perbankan, Bank Indonesia perlu melakukan audit terhadap Sistem Teknologi Informasi dan Komunikasi yang digunakan oleh perbankan untuk setiap kurun waktu tertentu. Memperketat/mengendalikan dengan cermat akses nasabah maupun pegawai kejaringan sistem ICT perbankan, agar seluruh pegawai perbankan mengetahui bahwa merekapun juga dipantau. Perlu ketentuan (Peraturan atau UU) agar perbankan bertanggung jawab dengan mengganti uang nasabah yang hilang akibat kelemahan sistem pengamanan ICT perbankan, misalnya perbankan lalai meningkatkan sistem pengamanan ICT-nya, seperti halnya Regulation E di Amerika. Perlu digunakan Perangkat Lunak Komputer Deteksi untuk aktifitas rekening nasabah, agar apabila terjadi kejanggalan transaksi, seperti pengambilan uang nasabah yang melampaui jumlah tertentu, dapat ditangani dengan cepat. Perlunya sosialisasi aktif dari perbankan kepada masyarakat/nasabah dan pegawai perbankan mengenai bentuk-bentuk kejahatan yang dapat terjadi dengan produk/layanan yang disediakannya. Menambah persyaratan formulir identitas pada waktu pembukaan rekening baru untuk pemeriksaan pada data base yang menghimpun daftar orang bermasalah dengan institusi keuangan. Meskipun hingga saat ini belum terdapat teknologi yang dapat membuat Internet Banking menjadi aman, akan tetapi pihak perbankan dan pemerintah perlu mengupayakan agar penyelenggaraan Internet Banking yang telah ada agar lebih aman.

Sumber :
http://telemalita.blogspot.com/2010/03/peraturan-bank-indonesia-tentang.html

Keterbatasan UU No. 36 telekomunikasi dalam mengatur penggunaan teknologi informasi

Kali ini saya akan membahas mengenai UU No.36 mengenai telekomunikasi. Undang-undang ini berisikan asas dan tujuan telekomunikasi, penyidikan, penyelenggaraan telekomunikasi, sangsi administrasi dan ketentuan pidana.
Menurut undang-undang No. 36 Tahun 1999 mengenai Telekomunikasi pada pasal 38 yang berisikan “Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi”. Pada undang-undang ini lebih terfokus kepada gangguan yang bersifat infrastruktur dan proses transmisi data, bukan mengenai isi content informasi. Dengan munculnya undang-undang ini membuat terjadinya perubahan dalam dunia telekomunikasi.
Jadi UU no.36 tersebut dapat mengatur penggunaan teknologi informasi, karena dalam undang-undang tersebut berarah kepada tujuan telekomunikasi dan otomatis dapat sekaligus mengatur penggunaan informasi tersebut sesuai dengan tujuan yang telah ditetapkan.

Dalam undang-undang ini juga tertera tentang penyelenggaraan telekomunikasi, sehingga telekomunikasi dapat diarahkan dengan baik karena adanya penyelenggaraan telekomunikasi tersebut.

Penyidikan dan sangsi administrasi dan ketentuan pidana pun tertera dala undang-undang ini, sehingga penggunaan telekomunikasi lebih terarah dan tidak menyimpang dari undang-undang yang telah ada. Sehingga menghasilkan teknologi informasi yang baik dalam masyarakat.
Sumber :
http://www.tempo.co.id/hg/peraturan/2004/03/29/prn,20040329-17,id.html

http://ristanovelita.blogspot.com/2010/03/uu-no.html

Menurut anda kenapa diperlukan hak cipta untuk produk TI !

Ketika kita menciptakan suatu produk khususnya dalam bidang TI, produk yang kita buat harus dibuatkan hak ciptanya agar produk yang telah kita hasilkan tidak dibajak oleh pihak lain. Sehingga kita tidak mengalami kerugian apabila terjadi pembajakan pada produk kita tersebut. Dan kita dapat menuntut pihak yang telah membajak produk kita karena kita telah memiliki hak cipta yang resmi. Sekarang banyak vendor yang mengeluarkan produk yang sejenis dengan kulitas yang berbeda.Dengan adanya hak cipta orang tidak bisa seenaknya mengakui produk milik orang lain dan dengan adanya hak cipta vendor produk IT juga bisa menentukan harga untuk pengguna. Harga mahal sudah pasti kualitas produk bagus. Orang yang membuat perangkat lunak harus juga diberikan hak cipta supaya perangkat lunak yang sudah dibikin tidak diakui oleh orang lain dan bisa diklaim oleh orang banyak.
@ Apakah software yang anda hasilkan dengan menggunakan software bajakan bisa dikatogorikan aplikasi atau sistem bajakan pula ?
Kalau menurut saya software original di indonesia ini sangat mahal, karena keterbatasan biaya itulah maka banyak orang menggunakani produk software bajakan untuk membuat suatu aplikasi.
Sotware yang dihasilkan dengan menggunakan software bajakan, tidak bias disebut software bajakan, karena software atau aplikasi yang dihasilkan adalah suatu hasil dari pemikiran sendiri tanpa menjiplak.


Sumber :
tikpl1.wordpress.com
http://ristanovelita.blogspot.com/2010/03/menurut-anda-kenapa-diperlukan-hak.html

Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime

Pada kesempatan ini penulis ingin membahas mengenai Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime.
Cyber Law:
Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law.yang ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya. bisa diartikan cybercrime itu merupakan kejahatan dalam dunia internet.
Cyberlaw juga merupakan hukum yang terkait dengan masalah dunia cyber. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik.
Beberapa orang menyebutnya Cybercrime “kejahatan komputer.” The Encyclopaedia Britannica komputer mendefinisikan kejahatan sebagai kejahatan apapun yang dilakukan oleh sarana pengetahuan khusus atau ahli penggunaan teknologi komputer.
Computer crime act (Malaysia):
Undang-Undang yang memberikan untuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer. BE IT diberlakukan oleh Seri Paduka Baginda Yang di-Pertuan Agong dengan nasihat dan persetujuan dari Dewan Negara dan Dewan Rakyat di Parlemen dirakit,dan oleh otoritas yang sama.
Cyber crime merupakan salah satu bentuk fenomena baru dalam tindakan kejahatan, hal ini sebagai dampak langsung dari perkembangan teknologi informasi. Cybercrime adalah istilah umum, meliputi kegiatan yang dapat dihukum berdasarkan KUHP dan undang-undang lain, menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.
komputer sebagai diekstrak dari “penjelasan Pernyataan” dari CCA 1997 :
a) Berusaha untuk membuat suatu pelanggaran hukum bagi setiap orang untuk menyebabkan komputer untuk melakukan apapun fungsi dengan maksud untuk mendapatkan akses tidak sah ke komputer mana materi.
b) Berusaha untuk membuatnya menjadi pelanggaran lebih lanjut jika ada orang yang melakukan pelanggaran sebagaimana dimaksud dalam item (a) dengan maksud untuk melakukan penipuan, ketidakjujuran atau menyebabkan cedera seperti yang didefinisikan dalam KUHP Kode.
c) Berusaha untuk membuat suatu pelanggaran bagi setiap orang untuk menyebabkan modifikasi yang tidak sah dari
isi dari komputer manapun.
d) Berusaha untuk menyediakan bagi pelanggaran dan hukuman bagi komunikasi yang salah nomor, kode, sandi atau cara lain untuk akses ke komputer.
e) Berusaha untuk menyediakan untuk pelanggaran-pelanggaran dan hukuman bagi abetments dan upaya dalam komisi pelanggaran sebagaimana dimaksud pada butir (a), (b), (c) dan (d) di atas.
f) Berusaha untuk membuat undang-undang anggapan bahwa setiap orang memiliki hak asuh atau kontrol apa pun program, data atau informasi lain ketika ia tidak diizinkan untuk memilikinya akan dianggap telah memperoleh akses yang tidak sah kecuali jika dibuktikan sebaliknya


Council of Europe Convention on Cyber crime :
Konvensi cybercrime Dewan Eropa adalah satu-satunya instrumen internasional yang mengikat dalam masalah ini. Ini berfungsi sebagai pedoman untuk setiap negara berkembang legislasi nasional yang komprehensif terhadap cybercrime dan sebagai kerangka kerja bagi kerjasama internasional antara nehara – Negara perjanjian ini.
US Department of Justice situs web menyediakan informasi latar belakang mengenai Council of Europe Convention on Cybercrime. The DOJ menyatakan bahwa sejak “akhir 1980-an, CoE telah bekerja untuk mengatasi meningkatnya keprihatinan internasional atas ancaman yang ditimbulkan oleh hacking dan komputer lain yang berhubungan dengan kejahatan. Pada tahun 1989, ia menerbitkan sebuah kajian dan rekomendasi menangani kebutuhan hukum substantif baru berkomitmen melakukan criminalizing tertentu melalui jaringan komputer. … Hal ini diikuti oleh penelitian kedua, yang diterbitkan pada tahun 1995, yang berisi prinsip-prinsip mengenai kecukupan hukum acara pidana di bidang ini. … Bangunan pada prinsip-prinsip yang dikembangkan pada tahun 1989 dan 1995 laporan, pada 1997 CoE membentuk Komite Ahli pada Kejahatan di Cyberspace (PC-CY) untuk mulai menyusun konvensi yang mengikat untuk memfasilitasi kerjasama internasional dalam penyelidikan dan penuntutan kejahatan komputer. “
Amerika Serikat, non-CoE Negara, diundang untuk berpartisipasi sebagai “pengamat” selama kedua tahun 1989 dan 1995 Rekomendasi, serta “dalam pengembangan Konvensi tentang Cybercrime.” Amerika Serikat, dan juga non-CoE Serikat (Kanada, Jepang, dan Afrika Selatan), berpartisipasi dalam negosiasi Konvensi dan, “berdasarkan karena mereka ikut serta dalam Konvensi’s elaborasi, … [mereka] mempunyai hak untuk menjadi Pihak Konvensi, dan semua punya bahkan menandatanganinya. “
Menurut DOJ, “Konvensi istirahat tanah baru dengan menjadi kesepakatan multilateral pertama yang disusun khusus untuk mengatasi masalah-masalah yang ditimbulkan oleh sifat internasional kejahatan komputer. Walaupun kami percaya bahwa kewajiban dan kekuatan yang membutuhkan Konvensi Amerika Serikat untuk melakukan sudah disediakan untuk di bawah hukum Amerika Serikat, Konvensi membuat kemajuan di bidang ini dengan (1) mewajibkan negara-negara penandatangan untuk mendirikan substantif tertentu pelanggaran di bidang kejahatan komputer, (2) Pihak-pihak yang membutuhkan untuk mengadopsi hukum-hukum prosedural domestik untuk menyelidiki kejahatan komputer, dan ( 3) memberikan dasar yang kokoh bagi penegakan hukum internasional kerjasama dalam memerangi kejahatan yang dilakukan melalui sistem komputer.
Dari ketiga pengertian tersebut mempunyai hubungan yang saling terkait, yaitu untuk cybercrime merupakan perkembangan dari komputer crime, cyberlaw merupakan penegak hukum (boleh dikatakan sebagai undang-undang) dalam dunia maya, dan sedangkan Council of Europe Convention on Cybercrime adalah suatu wadah atau organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan dunia maya.

Sumber :
sixplore.wordpress.com
ictcenter-purwodadi.net
http://wartawarga.gunadarma.ac.id/2010/04/perbandingan-cyber-law-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-2/

Jenis-jenis ancaman (threats) yang dapat dilakukan akibat menggunakan melalui IT

Pada saat ini penulis akan membahas mengenai jenis-jenis ancaman ( threats ) yang dapat dilakukan akibat menggunakan melalui IT. Kejahatan melalui IT banyak macamnya, kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antaralain:
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Tipenya cybercrime menurut Philip Renata:

1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
3. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
4. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
5. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
6. To frustate data communication atau penyia-nyiaan data komputer.
7. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).

Modus Kejahatan Cybercrime Indonesia (Roy Suryo):
1. Pencurian nomor (kartu) kredit
2. Memasuki, memodifikasi, atau merusak homepage (hacking)
3. Penyerangan situs atau e-mail melalui virus atau spamming.

Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf):
1. Pencurian nomor kartu kredit;
2. Pengambilalihan situs web milik orang lain;
3. Pencurian akses internet yang sering dialami oleh ISP;
4. Kejahatan nama domain;
5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.




@ Contoh kasus cyber crime:
KEAMANAN KARTU KREDIT DAN SISTEM PEMBAYARAN ELEKTRONIK (E-PAYMENT)
Kasus Penipuan Kartu Kredit pada Sistem Pembayaran Elektronik
Kemudahan dalam transaksi perdagangan secara elektronik ternyata membawa beberapa masalah serius sehubungan dengan masalah keamanan dalam pembayaran secara elektronik yang diterapkan. Sistem pembayaran secara elektronik telah begitu mendominasi dalam era teknologi seperti sekarang dan banyak menarik minat para pemodal, pebisnis, perusahaan jasa pembayaran elektronik, perusahaan kartu kredit. Namun demikian kemudahan ini diiringi pula oleh resiko yang harus ditanggung dalam menggunakan sistem transaksi perdagangan seperti ini. Masalah utama yang dihadapi adalah begitu banyak penyalahgunaan teknologi untuk kejahatan, mengingat transaksi elektronik umumnya mengandalkan teknologi internet, maka kasus-kasus kejahatan internet secara langsung berhubungan dengan kerentanan transaksi dan pembayaran elektronik yang dilakukan melalui internet ini. Mengingat transaksi elektronik umumnya dilakukan dengan menggunakan pembayaran melalui kartu kredit sebagai aktivasi atau otentifikasi transaksi, maka tentu saja kejahatan teknologi internet berhubungan pula dengan sistem pembayaran yang dilakukan dengan menggunakan kartu kredit, sehingga muncullah apa yang dinamakan dengan tindak penipuan atau penyalahgunaan kartu kredit (credit card fraud).
Kejahatan penyalahgunaan kartu kredit ini muncul dengan berbagai versi. Kasus yang umum terjadi adalah kasus pemalsuan kartu kredit dengan berbagai tehnik terbaru, misalnya dengan teknik “Cardholder-Not-Present / CNP (Si Pemilik Kartu tidak Hadir saat transaksi) yang banyak terjadi di banyak negara akhir-akhir ini. Dengan semakin banyaknya jasa perbankan dan situs dagang yang menawarkan kemudahan jasa pembayaran dan finansial secara elektronik seperti internet banking, phone banking, dan e-commerce diiringi dengan penggunaan kartu kredit sebagai otorisasi transaksi maka para pelaku kejahatan yang mulanya bertindak secara fisik (begal, perampok, pencopet, dsb) kini mulai beralih ke dunia maya dengan harapan memperoleh target sasaran yang lebih besar, lebih menguntungkan dan resiko yang lebih kecil. Dengan berbagai cara mereka berusaha untuk mencari celah dan jalan yang bisa mereka susupi untuk menjalankan aksi-aksi kejahatan mereka.
Ide pembayaran transaksi perdagangan secara elektronik bukanlah hal yang baru. Bahkan sejak tahun 1970-an dan awal 1980-an, berbagai metode dan tehnik pembayaran melalui jaringan komputer dan kartu kredit sudah mulai diperkenalkan, terutama di negara-negara maju. Semakin tidak mengherankan lagi bahwa beberapa tahun terakhir ini para pengguna internet dunia meningkat dengan pesat hingga mencapai 930 juta pengguna dan jumlah ini terus meningkat secara eksponensial dari waktu ke waktu. Sistem pembayaran secara elektronik baru benar-benar mendunia sekitar akhir tahun 1996 dan awal tahun 1997, dimana begitu banyak lembaga komersial maupun lembaga pendidikan mulai berlomba-lomba mengembangkan sistem pembayaran baru ini dengan berbagai cara dan variasi yang unik pula. Beberapa banyak pula yang gagal dalam menerapkan sistem pembayaran elektronik ini. Misalnya sistem cyber cash dan Digi cash yang mengalami kerugian saat memperkenalkan cara pembayaran elektronik dan kemudahan penarikan uang tunai.
Sistem pembayaran elektronik (E-Payment) mengandalkan pada sistem pentransferan nilai mata uang melalui jaringan internet dan teknologi komunikasi sebagai sarana lalu lintas data finansial sehubungan dengan sistem perdagangan elektronik yang diberlakukan (e-commerce). Sistem pembayaran elektronik (E-Payment) yang umum dilakukan ada beberapa jenis, yaitu menurut kategori Business to Business (B2B), Business to Consumer (B2C), Consumer to Business (C2B) dan Consumer to Consumer (C2C).
Masalah keamanan masih saja menjadi isyu utama dalam hal sistem pembayaran seperti ini karena resiko penipuan dan pemalsuan data elektronik masih saja ditemui sebagai kendala utama dalam sistem pembayaran elektronik ini. Bahkan dari tahun ke tahun jumlah kejahatan elektronik ini bukannya menurun malah semakin bertambah. Hal ini terutama terjadi karena semakin bertambahnya penggunaan kartu kredit sebagai alat pembayaran secara luas, dimana celah ini dimanfaatkan oleh berbagai pelaku kejahatan terorganisir (baca= mafia) yang semakin merajalela melibatkan diri dalam berbagai aksi. Sebagai contoh, lebih dari satu dekade yang lalu kejahatan penipuan dan pemalsuan kartu kredit yang terjadi di Inggris mencapai jumlah kerugian sekitar 96.8 juta poundsterling. Dewasa ini angka itu meledak berkali lipat mencapai 402.4 juta poundsterling per tahun. Ini baru nilai nyata kerugian yang terlihat, belum nilai lain yang tidak langsung tampak seperti biaya yang harus ditanggung untuk pemulihan reputasi suatu lembaga finansial atau perusahaan, juga ongkos yang harus dikeluarkan untuk membiayai berbagai proses hukum sehubungan dengan kasus kejahatan yang menimpa suatu lembaga jasa finansial pembayaran atau perusahaan dagang yang menggunakan jasa pembayaran elektronik dalam transaksinya.
Sistem pembayaran dengan kartu kredit merupakan sistem pembayaran populer yang banyak diterapkan di jasa perdagangan online di internet. Penggunaan sistem pembayaran dengan kartu kredit pertama kali diperkenalkan sekitar antara tahun 1949 (kartu kredit Diner’s Club) dan tahun 1958 (kartu kredit American Express). Kedua kartu kredit ini menggunakan strip atau pita magnetik dengan data yang tidak terenkripsi serta berbagai informasi yang hanya bisa dibaca (read-only information). Namun seiring dengan perkembangan teknologi, jenis-jenis kartu kredit yang ada sekarang merupakan jenis “kartu kredit berteknologi pintar” yang dilengkapi dengan ekripsi data dan kapasitas penampungan data yang lebih besar daripada jenis-jenis pendahulunya.
Pada tahun 1996 Visa dan Master Card mengumumkan bahwa mereka telah bekerjasama mengembangkan sebuah protokol tertentu yang menjamin keamanan transaksi perbankan di internet. Proses ini melibatkan penggunaan teknologi enkripsi digital signature tingkat tinggi, juga sertifikat keamanan yang menyatu dengan proses transaksi itu sendiri sehingga tidak bisa diotak-atik oleh si pengguna sendiri atau bahkan orang lain yang berniat jahat. Biaya keamanan yang harus ditanggung oleh pengguna kartu kredit tentu saja tidak murah akibat adanya penggunaan teknologi yang berbasis keamanan ini, ini tercermin dari biaya transaksi yang tidak kecil setiap kali kartu kredit itu digunakan untuk transaksi.
Setiap kali akan bertransaksi di internet, seorang pengguna kartu kredit haruslah menyediakan data detil pribadinya sebagai salah satu otorisasi transaksi baik untuk layanan jasa maupun jual beli barang yang diaksesnya di internet. Celah keamanan saat pengisian data pribadi yang berisi detil data si pemilik kartu kredit ini tampaknya menjadi semacam senjata makan tuan. Celah inilah yang banyak digunakan oleh para pelaku kejahatan internet untuk memalsukan otorisasi transaksi sehingga seakan-akan transaksi tersebut benar-benar telah valid disetujui oleh si pemilik kartu kredit.
Namun demikian selain berbagai resiko keamanan, penggunaan kartu kredit masih mempunyai beberapa keunggulan seperti antara lain:
- Kartu kredit memungkinkan Anda untuk membeli barang atau jasa tanpa harus membawa sejumlah uang secara tunai.
- Setiap transaksi pembelian atau pengeluaran dana akan selalu tercatat dengan baik.
- Anda bisa memesan suatu barang melalui surat (mail-order) dan kemudian dibayar dengan menggunakan kartu kredit
- Kartu kredit memungkinkan Anda membeli barang berharga mahal dengan cara mencicil setiap bulannya.
- Pada suatu kasus tertentu, Anda bisa menangguhkan pembayaran terhadap suatu barang yang sudah Anda beli bila Anda meragukan keamanan pembayaran yang akan Anda lakukan.
- Memiliki kartu kredit berarti Anda tidak perlu merasa khawatir bepergian dan berbelanja ke luar negeri tanpa membawa mata uang lokal.
- Dengan memiliki kartu kredit akan memudahkan Anda untuk pembayaran tagihan bulanan atau pun tagihan pajak secara otomatis.
Dengan kehadiran cara pembayaran online menggunakan kartu kredit, kemudahan belanja jarak jauh semakin mungkin untuk dilakukan. Anda tidak perlu keluar negeri hanya untuk membeli barang produk buatan luar negeri. Cukup berbelanja melalui internet, dan melakukan pembayaran dengan kartu kredit, maka barang akan diantarkan sampai ke alamat Anda dengan selamat.
Upaya-upaya pendeteksian dan pencegahan terhadap tindak penipuan dan penyalahgunaan kartu kredit semakin perlu dipertimbangkan dalam hal manajemen resiko yang diterapkan di berbagai industri kartu kredit dan perusahaan jasa layanan e-commerce.
Menurut sebuah studi mengenai profitabilitas layanan kartu kredit oleh bank sehubungan dengan aspek Manajemen Kartu Kredit, industri perdagangan online dan jasa pembayaran online mengalami kerugian mencapai satu milyar dolar setiap tahunnya akibat adanya tindak penipuan dan penyalahgunaan kartu kredit. Ini baru dihitung dari besarnya kerugian akibat adanya kartu-kartu kredit yang kebobolan, belum dihitung berapa besar kerugian yang dibebankan kepada para merchant (pedagang) akibat tindak penipuan melalui mail-order atau telephone order ; biasa disebut MOTO (layanan jual beli melalui transaksi surat menyurat; semacam katalog dan jual beli melalui telepon ; biasa dilakukan di negara-negara maju).
Tingkat kerugian ini meningkat dengan drastis dalam beberapa tahun terakhir ini, dimana tindak penipuan dan pemalsuan kartu kredit biasanya menggunakan tehnik terbaru yaitu dengan mengakali sistem pembayaran Cardholder-Not-Present (CNP) yang biasa diterapkan dalam sistem pembayaran transaksi online di internet, kemudian dikenal dengan istilah CNP Fraud. Di Inggris sendiri pada tahun 2004,kejahatan CNP fraud sendiri telah menyebabkan kerugian senilai 116.4 juta poundsterling, sementara itu di Amerika hal yang sama menyebabkan kerugian sebesar 428.2 juta dolar, sementara di Perancis menyebabkan kerugian sekitar 126.3 juta frank dalam periode yang sama. (Financial Times, January 2005; UN World Report on Electronic Fraud, December 2004).

Sumber :
• http://www.ubb.ac.id
• http://r.yuwie.com
• http://wartawarga.gunadarma.ac.id/2010/03/jenis-jenis-ancaman-threats-yang-dapat-dilakukan-akibat-menggunakan-melalui-it-dan-contoh-kejahatan-cyber-crime/

Bagaimanakah ciri-ciri profesionalisme di bidang IT dan kode etik profesional yang harus dipunyai oleh seorang IT

Bagaimanakah ciri-ciri profesionalisme di bidang IT dan kode etik profesional yang harus dipunyai oleh seorang IT

Pada kesempatan ini penulis akan membahas tentang ciri – ciri profesionalisme di bidang IT yang berkenaan dengan kode etik professional yang sanagt penting untuk dimiliki oleh seorang IT. Pada dasarnya seorang software engineer dituntut harus konsisten dengan kepentingan dan atensi publik. Dan untuk bisa memenuhi kewajiban kepada client dan perusahaan pun kita dituntut untuk bisa memikirkan segala kepentingan publik. Hal ini dikarenakan Software Engineer memiliki suatu peran yang makin meningkat dan sangat penting di bidang IT.
1. PROFESIONALISME
Profesionalisme biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yag baik,jadi kalau profesionalisme dibidang IT adalah seseorang yang pintar dibidang komputer atau pemograman yang memiliki kualitas pengetahuan yang sangat baik dan melakukan pekerjaannya dalam bidangnya dengan sangat baik dan bertanggung jawab.
Adapun ciri-ciri seorang profesional di bidang IT adalah :
• Mempunyai pengetahuan yang tinggi di bidang TI
• Mempunyai ketrampilan yang tinggi di bidang TI
• Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
• Cepat tanggap terhada[ masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
• Mampu melakukan pendekatan multidispliner
• Mampu bekerja sama
• Bekerja dibawah disiplin etika
• Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat
2. ETIKA

Banyak hal yang bisa mambedakan sifat dan etika dari suatu profesi, salah satunya adalah kode perilaku profesional atau etika bagi para anggotanya. Etika adalah Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.
Etika berarti suatu sifat atau moralitas atau karakter. Moralitas memiliki pengertian kebiasaan, yg fokusnya pada perilaku yang baik dan yang salah. Etika berkaitan dengan masalah bagaimana seseorang bertindak terhadap orang lain.
Tujuan dari etika adalah Untuk mendapatkan konsep yang sama mengenai penilaian
baik dan buruk bagi semua manusia dalam ruang dan waktu tertentu. Sesuatu hal dikatakan baik bila ia mendatangkan rahmat, dan memberikan perasaan senang, atau bahagia (Sesuatu dikatakan baik bila ia dihargai secara positif). Buruk yaitu Segala yang tercela. Perbuatan buruk berarti perbuatan yang bertentangan dengan norma?norma masyarakat yang berlaku.

Kode Etik IT Profesional :
Kode etik memiliki pengertian sebagai sekumpulan prinsip yang harus diikuti dan merupakan petunjuk bagi para karyawan perusahaan atau anggota profesi. Banyaknya penerapan teknologi informasi dan meningkatnya penggunaan teknologi telah menimbulkan berbagai variasi isu etika.
Pada dasarnya, setiap bidang profesi mempunyaii aturan-aturan/ norma hukum yang berfungsi untuk mengatur bagaimana seorang profesional berfikir dan bertindak dalam menyikapi suatu problem. Dalam beberapa bidang profesi, seperti jurnalistik, kedokteran dan hukum, aturan ini telah disepakati bersama para profesionalnya dan dituliskan ke dalam Kode Etik. Seseorang yang melanggar Kode Etik dinyatakan melakukan malpraktek dan bisa mendapatkan sanksi tergantung masalah dan kepada kekuatan Kode Etik itu di mata hukum. Sanksi yang dikenakan diantaranya dimulai dari yang paling ringan, yaitu sekedar mendapat sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana pun bisa terjadi.
Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan aturan-aturan tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya. Sejauh yang pernah saya baca, belum ada Kode Etik khusus yang ditujukan kepada IT Profesional di Indonesia. Memang sudah ada beberapa kegiatan yang mengarah ke terbentuknya Kode Etik ini, tapi usahanya belum sampai menghasilkan suatu kesepakatan. Dalam postingan kali ini, saya ingin mengenalkan Kode Etik yang dibuat oleh IEEE Computer Society dan ACM yang ditujukan khusus kepada Software Engineer sebagai salah satu bidang yang perannya makin meningkat di IT.
Ada lima aktor yang perlu diperhatikan:
1. Publik
2. Client
3. Perusahaan
4. Rekan Kerja
5. Diri Sendiri
Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu fair dengan rekan kerja kita. Tidak bolehlah kita sengaja menjerumuskan rekan kerja kita dengan memberi data atau informasi yang keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.
Karyawan IT di client mestinya juga mengadopsi Kode Etik tersebut, sehingga bisa terjalin hubungan profesional antara konsultan dengan client. Bertindak fair terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam memperlakukan vendornya. Apabila dua perusahaan telah sepakat untuk bekerja sama membangun suatu software, maka para profesional IT di kedua perusahaan tersebut harus dapat bekerja sama dengan fair sebagai sesama profesional IT .
Beberapa perlakuan yang tidak fair terhadap kolega, antara lain:
1. Menganggap kita lebih baik dari rekan kita karena tools yang digunakan. Misalnya, kita yang menggunakan bahasa JAVA lebih baik daripada orang lain yang pakai Visual BASIC.
2. Kita merasa lebih senior dari orang lain, oleh karena itu kita boleh menganggap yang dikerjakan orang lain lebih jelek dari kita, bahkan tanpa melihat hasil kerjanya terlebih dahulu.
3. Seorang profesional IT di client merasa lebih tinggi derajatnya daripada profesional IT si vendor sehingga apapun yang disampaikan olehnya lebih benar daripada pendapat profesional IT vendor.

Sumber :
• http://wartawarga.gunadarma.ac.id/2010/03/ciri-ciri-profesionalisme-dibidang-it-dan-kode-etik-profesionalisme-yang-harus-dipunyai-seorang-it/
• http://irmarr.staff.gunadarma.ac.id/Downloads/files/11609/Etika%5B1%5D.doc.

Jumat, 11 Desember 2009

Kolaborasi Antar muka Otomotif Multimedia-(Automotive Multimedia Interface Colaboration - AMI-C)

Automotive Multimedia Interface Collaboration (AMI-C) adalah mengembangkan dan standarisasi yang umum multimedia dan telematika otomotif untuk kendaraan antarmuka jaringan komunikasi.
Tujuan utamanya adalah untuk:
Ø Menyediakan interface standar untuk memungkinkan pengendara mobil untuk menggunakan berbagai media, komputer dan perangkat komunikasi - dari sistem navigasi dan hands-free telepon selular, melalui manusia maju / mesin sistem antarmuka, termasuk pengenalan suara dan sintesis, untuk dipersembahkan komunikasi jarak dekat ( DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output;
Ø Meningkatkan pilihan dan mengurangi keusangan sistem elektronik kendaraan.
Ø Memotong biaya keseluruhan informasi kendaraan dan peralatan hiburan dengan meningkatkan ukuran pasar yang efektif dan memperpendek waktu pengembangan - industri otomotif efektif terdiri dari banyak pasar yang kecil karena setiap platform kendaraan sering mengandung berbagai adat-mengembangkan komponen dan platform yang khas hanya sekitar 50.000 unit; dan
Ø Menawarkan standar terbuka dan spesifikasi untuk informasi interface dalam kendaraan dan antara kendaraan dan dunia luar.
Awal tahun ini, AMI-C mendirikan gugus tugas bersama dengan PALING Kerjasama di Karlsruhe, Jerman untuk mulai mengharmonisasikan spesifikasi masing-masing.Tujuannya adalah untuk memastikan bahwa AMI-C kerangka arsitektur dapat menggunakan PALING jaringan berkecepatan tinggi, dan untuk bekerja sama dalam mengembangkan prioritas dan rencana untuk masa depan.Organisasi memiliki banyak anggota yang sama, produksi mengembangkan kendaraan yang menggunakan jaringan MOST.AMI-C juga mengusulkan tambahan ke IDB 1394 spesifikasi fisik.
Medea + mitra sudah terlibat dalam banyak proses standarisasi ini.Dan Medea + Silicon A404 Systems for Automotive Electronics (SSAE) proyek adalah memimpin dalam merancang arsitektur dan generik baru chipset untuk mendukung elektronik / aplikasi telematika di dalam mobil. Tujuannya adalah untuk mendefinisikan arsitektur sesuai sesuai dengan spesifikasi AMI-C serta merancang dan mengevaluasi komponen sistem tingkat dan spesifik menghubungkan perangkat.
Dasar dari pendekatan adalah penggunaan toleran kesalahan-bus untuk menghubungkan dan mengendalikan berbagai unit pusat dan multi-fungsi modul yang akan mengakuisisi, mentransfer dan menyimpan data.Baru kendaraan listrik dan elektronik arsitektur switching unit link cerdas untuk tubuh dan fungsi kenyamanan, sebuah kotak telematika, kotak multimedia, unit kontrol elektronik lainnya dan perangkat elektro-mekanik (Mechatronic) modul.
Tujuan lain dari proyek SSAE termasuk desain yang handal dan hemat biaya komponen silikon dan spesifik menghubungkan perangkat yang akan melakukan sebagai bagian dari arsitektur tersebut.Protokol perangkat lunak yang relevan sedang dikembangkan di Electronic Embedded ITEA Arsitektur (TIMUR-EEA) proyek, yang dimulai pada awal 2001 dan dijadwalkan berakhir pada tahun 2003.
Perhatian utama adalah biaya pelaksanaan arsitektur baru tersebut.Proyek yang SSAE berkonsentrasi pada pengembangan chip multi-fungsi modul yang dapat dengan mudah diproduksi secara massal untuk sejumlah model mobil.12 mitra di horizontal dan / atau persaingan vertikal termasuk pembuat mobil, peralatan pemasok, dan produsen chip.Kelompok ini menawarkan keahlian yang luas dalam pembuatan mobil, elektronik dan telematika penyediaan peralatan, semikonduktor produksi dan penyediaan layanan.
Tapi Medea + dukungan kepada daerah otomotif juga termasuk komponen yang mendasari perkembangan teknologi:
u The Medea + T124 sistem Suhu Operasional Tinggi di Chip, Majelis dan Keandalan (HOTCAR) proyek ini dimaksudkan untuk memenuhi meningkatnya permintaan untuk mampu menahan elektronik kasar lingkungan operasi.Permintaan oleh industri otomotif untuk lengkap subassemblies siap untuk me-mount di dalam kendaraan berarti bahwa semua peralatan kontrol elektronik harus dipasang langsung di unit seperti unit mesin dan transmisi, di mana mereka akan dikenakan untuk jangka panjang temperatur yang ekstrem, getaran dan kelembaban.Pembakuan sangat penting untuk mengendalikan biaya spesifik tersebut relatif rendah tapi volume perangkat elektronik dan karena itu membentuk suatu bagian integral dari proyek.
u Medea + juga mendukung konsorsium yang bertanggung jawab menjabarkan solusi yang berorientasi masa depan pada proses semikonduktor untuk suplai baterai 42V dalam aplikasi otomotif (Medea + T122, SC untuk 42V Otomotif).
u Penuh semangat hasil yang diharapkan adalah Medea + T102 Aplikasi Spesifik Desain untuk ESD dan Substrat Effects (ASDESE) proyek juga.Fitur penurunan ukuran, tumbuh kompleksitas dan frekuensi operasi yang lebih tinggi dari generasi berturut-turut sirkuit terpadu, electrostatic discharge (ESD) dan umpan balik melalui penggandengan substrat menjadi lebih dan lebih problematis.Dalam lingkup proyek ini, metode untuk peningkatan kehandalan desain dan desain Asics efisiensi serta perlindungan terhadap ESD mereka dan tidak dikehendaki efek substrat dianalisis secara rinci.
u Proyek-proyek lain dalam desain elektronik sistem otomasi desain memperkuat efisiensi dalam otomotif dan aplikasi lain juga:
· The Medea + A508 Spesifikasi dan algoritma / arsitektur-co-desain untuk aplikasi yang sangat kompleks di otomotif dan komunikasi (SPEAC) Proyek ini bertujuan membangun sebuah generasi baru dari tingkat sistem front-end, di atas aliran desain saat ini digunakan dalam industri.
· The Medea + A509 System Design Microelectronic EMC kepadatan tinggi frekuensi tinggi Interconnect dan Lingkungan (MESDIE) proyek pengembangan perangkat perlindungan EMC dan sistem interkoneksi yang dioptimalkan untuk mencapai kinerja yang lebih tinggi pada chip dan kepadatan tinggi tingkat kemasan.
· The Medea + A510 Analog tambahan untuk sistem-untuk-desain otomatis silikon (Anastasia +) proyek mulus mengembangkan desain top-down terpadu metode campuran analog dan sinyal (A / MS) sistem dan untuk mencapai otomatisasi tingkat tinggi / menggunakan kembali di A / MS proses desain.
Sumber : http://www.medeaplus.org/web/medeaplus/article_october2002.php