Jumat, 18 Februari 2011

Real Time Audit



Asal usul RTA

Real Time Audit Proyek adalah hasil dar

i evolusi dalam permintaan untuk meningkatkan sistem persiapan proyek, analisa dan manajemen pada bagian pelaksana. Sete

lah surveipengalaman dalam proyek yang didukung oleh bank-bank pembangunan, lembaga donor dan investor swasta, yang meliputi 40 tahun pengalaman, Pengembangan Organisasi Intelijen Navatec.com diminta untuk memberikan bantuan teknis dalam mendesain dan mengimplementasi sistem yang nyaman dan hemat biaya. Prototipe pertama akan dirilis pada bulan Agustus, 2010.

Pengertian RTA

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian status yang transparan saat ini dari semua kegiatan di mana pun mereka berada. RTA menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana. prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab atas dana, seperti bantuan donasi, investor dan sponsor kegiatan untuk memantau kemajuan. RTA meningkatkan k

inerja karena sistem ini tidak mengganggu. Donatur atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau

manajemen atau bagian dari aktivitas manajer.


Sumber :

http://www.realtimeaudit.eu/

http://sidodolipet.blogspot.com/2010/04/r

eal-time-audit.html


Jelaskan Dengan Lengkap Kasus-Kasus Computer Crime / Cyber Crime

Jelaskan Dengan Lengkap Kasus-Kasus Computer Crime / Cyber Crime

Perkembangan Internet pada umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang positif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Dengan hilangnya batas ruang dan waktu di Internet mengubah banyak hal yang dapat dilakukan oleh para penggunanya. Cyber Crime adalah kejahatan dimana suatu tindakan kriminal yang hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi didunia cyber atau didunia maya yaitu dengan melalui internet. Tidak semua cybercrime dapat langsung dikatagorikan sebagai kejahatan dalam artian yang sesungguhnya.

Berikut ini jenis-jenis ancaman di bidang IT dan kasus computer crime/cyber crime ;

Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf):
1. Pencurian nomor kartu kredit;
2. Pengambilalihan situs web milik orang lain;
3. Pencurian akses internet yang sering dialami oleh ISP;
4. Kejahatan nama domain;
5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.

Bentuk kejahatan yang berhubungan erat Modus Kejahatan Cybercrime dengan penggunaan TI Indonesia (Roy Suryo):
1. Unauthorized Access to Computer System ;

* Pencurian nomor kredit and Service;

* Memasuki, memodifikasi, atau merusak

2. Illegal Contents; homepage (hacking);
3. Data Forgery;

* Penyerangan situs atau e-mail melalui

4. Cyber Espionage;virus atau spamming.
5. Cyber Sabotage and Extortion;
6. Offense Against Intellectual Property;
7. Infringement of Privacy.

Sistem keamanan yang berkaitan dengan Tipenya cybercrime menurut Philip masalah keuangan dan e-commerce:
1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
2. Data keuangan dapat dicuri atau diubah oleh
3. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.intruder atau hacker;
4. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus,
5. Dana atau kas disalahgunakan oleh petugas menambah, menjadikan tidak terjangkau, dengan tujuan yang memegangnya; kepentingan pribadi atau orang lain.
6. Data leakage, yaitu menyangkut pembocoran data ke luar terutama
7. Pemalsuan uang; mengenai data yang harus dirahasiakan.
8. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau
9. Seseorang dapat berpura-pura sebagai orang sah dengan cara tidak sah, mengubah input data atau output data.
10. To frustate data communication atau penyia-nyiaan data komputer. lain dan melakukan transaksi keuangan atas.
11. Software piracy, yaitu pembajakan software terhadap hak cipta yang nama orang lain tersebut. dilindungi Hak atas Kekayaan Intelektual (HaKI).

Beberapa kendala di internet akibat lemahnya Masalah keamanan berhubungan sistem keamanan komputer (Bernstein et.al.,dengan lingkungan hukum:1996):
1. Kata sandi seseorang dicuri ketika terhubung ke sistem
2. Kekayaan intelektual (intellectual property) jaringan dan ditiru atau digunakan oleh pencuri dibajak.
3. Hak cipta dan paten dilanggar dengan
4. Jalur komunikais disadap dan rahasia perusahaan pun melakukan peniruan dan atau tidak membayar dicuri melalui jaringan komputer royalti.
5. Terjadi pelanggaran terhadap ketentuan
6. Sistem informasi dimasuki (penetrated) oleh pengacau penggunaan teknologi tertentu.(intruder).
7. Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.
8. Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet.
9. Pegawai menggunakan internet untuk tindakan asusila seperti pornografi.

Kejahatan menggunakan sarana komputer Ancaman terhadap Penggunaan Internet (Bainbridge,1993) : (Bernstein et.al., 1996):
1. Menguping (eavesdropping);
2. Memasukkan instruksi yang tidak sah;
3. Menyamar (masquerade);
4. Perubahan data input;
5. Pengulang (reply);
6. Perusakan data;
7. Manipulasi data (data manipulation);
8. Komputer sebagai pembantu kejahatan;
9. Kesalahan Penyampaian (misrouting);
10. Akses tidak sah terhadap sistem komputer.
11. Pintu jebakan atau kuda Trojan (trapdoor);
12. Virus (viruses);
13. Pengingkaran (repudoition);
14. Penolakan Pelayanan (denial of service).

Faktor Penyebebab Cybercrime & Empat Ruang Lingkup Kejahatan Komputer

•Segi teknis, adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling

1.Komputer sebagai instrumen untuk melakukan kejahatan terhubungnya antara jaringan yang satu dengan jaringan yang lain tradisional, seperti digunakan untuk melakukan pencurian, memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak penipuan, dan pemalsuan melalui internet, di samping kejahatan meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain. lainnya seperti pornografi terhadap anak-anak, prostitusi online, dan lain-lain.

• Segi sosioekonomi, adanya cybercrime merupakan produk ekonomi. Isu global

2.Komputer dan perangkatnya sebagai objek penyalahgunaan, di yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan mana data-data di dalam komputer yang menjadi objek kejahatan jaringan (security network) keamanan jaringan merupakan isu global yang
dapat saja diubah, dimodifikasi, dihapus, atau diduplikasi secara muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara tidak sah, yang tentunya sangat membutuhkan perangkat keamanan jaringan. Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia.

3.Penyalahgunaan yang berkaitan dengan komputer atau data ini, memasuki tahun 2000 akan terjadi berupa isu virus Y2K yang akan yang dimaksud dengan penyalahgunaan di sini yaitu manakala menghilangkan atau merusak data atau informasi. Hal tersebut tentu saja komputer dan data-data yang terdapat di dalam komputer membuat kekhawatiran terhadap usaha perbankan, penerbangan, pasar modal, digunakan secara ilegal atau tidak sah dan sebagainya, yang pada akhirnya mereka sibuk mencari solusi cara menghindarinya. Sehingga hal tersebut menjadi ladang para penyedia jasa.

4.Unauthorized acquisition, disclosure or use of information and teknologi informasi untuk membuat perangkat atau program untuk data, yang berkaitan dengan masalah penyalahgunaan hak akses menanggulanginya, yang pada akhirnya kenyataannya ancaman tersebut tidak
dengan cara-cara yang ilegal pernah terjadi.

* Kriminalitas di Internet (Cybercrime)

* Motif Kejahatan di Internet

* Kriminalitas dunia maya (cybercrime) atau kriminalitas

• Motif intelektual, yaitu kejahatan yang dilakukan di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik hanya untuk kepuasan pribadi dan menunjukkan yang menyerang fasilitas umum di dalam cyberspace bahwa dirinya telah mampu untuk merekayasa ataupun kepemilikan pribadi. Secara teknik tindak dan mengimplementasikan bidang teknologi pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing informasi memiliki karakteristik tersendiri.

• Motif ekonomi, politik, dan kriminal, yaitu perbedaan utama antara ketiganya adalah kejahatan yang dilakukan untuk keuntungan keterhubungan dengan jaringan informasi publik
(internet). pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

Sumber ;

http://okiverdiana.blogspot.com/2010/03/jenis-jenis-ancaman-di-bidang-it-dan.html

Sabtu, 12 Februari 2011

jenis ancaman melalui it


Di dalam isi blog saya yang ini saya akan membahas tentang Jenis Ancaman Melalui IT setelah saya search di google ternya kode etik professional adalah pedoman sikap. Supaya lebih baik pengguna mengetahui jenis- jenis kejahatan atau ancaman (thearts) yang di kelompokkan dalam beberapa bentuk sesuai modus operandi yang ada.Dan di bawah ini adalah penjelasan secara lengkap yang saya dapatkan dari pencarian saya di google.

1. Unauthorized Access to Computer System and Service

Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Apa tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi. Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

2. Illegal Contents

Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery

Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4. Cyber Espionage

Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Contoh CyberCrime :

Tipenya cybercrime menurut Philip Renata:

1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.

2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.

3. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.

4. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.

5. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.

6. To frustate data communication atau penyia-nyiaan data komputer.

7. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).

Modus Kejahatan Cybercrime Indonesia (Roy Suryo):

1. Pencurian nomor (kartu) kredit

2. Memasuki, memodifikasi, atau merusak homepage (hacking)

3. Penyerangan situs atau e-mail melalui virus atau spamming.

Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf):

1. Pencurian nomor kartu kredit

2. Pengambilalihan situs web milik orang lain

3. Pencurian akses internet yang sering dialami oleh ISP;

4. Kejahatan nama domain;

5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.

Sumber :

http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

http://www.cert.or.id/~budi/articles/cybercrime.doc.

http://sidodolipet.blogspot.com/2010/02/jenis-jenis-ancaman-threats-melalui-it.html

http://larasdipta.blogspot.com/2010/03/jenis-jenis-ancaman-melalui-it-dan.html

Kode Etik Profesional & Prinsip Etika

Di dalam isi blog saya yang ini saya akan membahas tentang Kode Etik Profesional dan Prinsip Etika setelah saya search di google ternya kode etik professional adalah pedoman sikap. Dan di bawah ini adalah penjelasan secara lengkap yang saya dapatkan dari pencarian saya di google.

Kode Etik Profesional


Kode etik profesi adalah pedoman sikap, tingkah laku dan perbuatan dalammelaksanakan tugas dan dalam kehidupan sehari-hari.

Kode etik profesi sebetulnya tidak merupakan hal yang baru. Sudah lama diusahakanuntuk mengatur tingkah laku moral suatu kelompok khusus dalam masyarakat melaluiketentuan- ketentuan tertulis yang diharapkan akan dipegang teguh oleh seluruhkelompok itu.

Salah satu contoh tertua adalah ; SUMPAH HIPOKRATES, yangdipandang sebagaikode etik pertama untuk profesi dokter.

Hipokrates adalah doktren Yunani kuno yang digelari : BAPAK ILMUKEDOKTERAN. Beliau hidup dalam abad ke-5 SM. Menurut ahli-ahli sejarah belum tentu sumpah inimerupakan buah pena Hipokrates sendiri, tetapi setidaknya berasal dari kalanganmurid-muridnya dan meneruskan semangat profesional yang diwariskan olehdokterYunani ini. Walaupun mempunyai riwayat eksistensi yang sudah-sudah panjang, namunbelum pernah dalam sejarah kode etik menjadi fenomena yang begitu banyakdipraktekkan dan tersebar begitu luas seperti sekarang ini. Jika sungguh benar zaman kita di warnai suasana etis yang khusus, salah satu buktinya adalah peranan dan dampak kode-kode etik ini.

Kode etik bisa dilihat sebagai produk dari etika terapan, seban dihasilkan berkatpenerapan pemikiran etis atas suatu wilayah tertentu, yaitu profesi. Tetapi setelah kodeetik ada, pemikiran etis tidak berhenti. Kode etik tidak menggantikan pemikiran etis, tapisebaliknya selalu didampingi refleksi etis. Supaya kode etik dapat berfungsi dengansemestinya, salah satu syarat mutlak adalahbahwa kode etik itu dibuat oleh profesisendiri. Kode etik tidak akan efektif kalau di drop begitu saja dari atas yaitu instansipemerintah atau instansi-instansi lain; karena tidak akan dijiwai oleh cita-cita dan nilai-nilaiyang hidup dalam kalangan profesi itu sendiri.

Dengan membuat kode etik, profesi sendiri akan menetapkan hitam

atas putih niatnyauntuk mewujudkan nilai-nilai moral yang dianggapnya hakiki. Hal ini tidak akan pernah bisa dipaksakan dari luar. Hanya kode etik yang berisikan nilai-nilai dan citacita yang diterima oleh profesi itu sendiri yang bis mendarah daging dengannya dan menjadi tumpuanharapan untuk dilaksanakan untuk dilaksanakan juga dengan tekun dan konsekuen.Syarat lain yang harus dipenuhi agar kode etik dapat berhasil dengan baik adalah bahwa pelaksanaannya di awasi terus menerus. Pada umumnya kode etik akanmengandung sanksi-sanksi yang dikenakan pada pelanggar kode etik.

PRINSIP ETIKA

1. Tanggungjawb

· Terhadap pelaksanaan pekerjaan itu dan terhadaphasilnya.

· Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakatpada umumnya.

2. Keadilan. Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa yang

menjadi haknya.

3. Otonomi. Prinsip ini menuntut agar setiap kaum profesional memiliki dan di beri kebebasan dalam menjalankan profesinya.

Sumber :

http://www.anneahira.com/etika-profesi.htm

http://wenysilvia130706.blogspot.com/2010/10/kode-etik-dan-prinsip-etika-profesi.html