Thursday, 30 April 2020

IT Forensik


Etika dan Profesionalisme Teknologi Sistem Informasi
1.     Jelaskan apa yang mendasari munculnya IT Forensik!
Jawab :
a.   Bukti komputer dipersidang sudah ada sejak 40 tahun lalu
b.   Bukti komputer tersebut dalam persidangan diperlakukan serupa dengan bukti tradisional, menjadi ambigu
c.   Tahun 1976 US federal rules of evidence menyatakan permasalahan tersebut

2.     Apa tujuan dari IT Forensik?
Jawab :
Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.

3.     Berikan contoh penerapan dari IT Forensik?
Jawab :
a.   Mendukung atau menyanggah asumsi kriminal dalam pengadilan pidana atau perdata.
b.   Penyelidikan internal perusahaan (in-house) atau penyelidikan intrusi (penyelidikan khusus mengeksplorasi sifat dan dampak intrusi jaringan yang tidak sah).
c.   pemeriksaan dan menganalisa bukti legal yang ditemui pada komputer dan media penyimpanan digital, misalnya seperti flash disk, hard disk, CD-ROM, pesan email, gambar, atau bahkan sederetan paket atau informasi yang berpindah dalam suatu jaringan komputer.


Sumber :
1.     Staffsite Gunadarma Robby Chandra (Tayangan IT Forensik) : http://robby.c.staff.gunadarma.ac.id/Downloads/folder/0.15.1
http://onnadia.blogspot.com/2017/11/it-forensic.html

Hukum Pada Teknologi Informasi


Etika dan Profesionalisme Teknologi Sistem Informasi
1.     Jelaskan apa yg dimaksud dengan hukum!
Jawab :
Hukum merupakan sebuah peraturan negara yang dibuat berupa sanksi dan juga norma untuk mengatur tingkah laku seseorang, serta untuk menjaga ketertiban, dan mencegah hal-hal yang tidak diinginkan.
2.     Apa yang melatar belakangi hukum juga digunakan dalam bidang teknologi informasi?
Jawab :
Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi informasi saat ini memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum. Perkembangan teknologi ini menyebabkan munculnya suatu ilmu hukum baru yang merupakan dampak dari pemanfaatan teknologi informasi dan komunikasi yang dikenal dengan hukum telematika atau cyber law.
3.     Berikan contoh penerapan hukum pada teknologi informasi?
Jawab :
a.     Transaksi Elektornik adalah perbuatan hukum yang dilakukan dengan menggunakan komputer, jaringan komputer, dan / atau media elektornik lainnya. (UU no 11 th 2008 tentang ITE).
b.     Konten Ilegal (Pasal 27, 28, dan 29 UU ITE).
c.     Akses Ilegal (Pasal 30 UU ITE).
d.     Penyadapan Ilegal (Pasal 31 UU ITE).
e.     Gangguan Data (Pasal 32 UU ITE).
f.      Gangguan Sistem (Pasal 33 UU ITE).
g.     Penyalahgunaan Perangkat (Pasal 34 UU ITE).
h.     Penipuan dan Pemalsuan yang Berkaitan dengan Komputer (Pasal 35 UU ITE).



Sumber :
2.     Staffsite Gunadarma Robby Chandra (Korelasi Etika, Teknologi & Hukum) : http://robby.c.staff.gunadarma.ac.id/Downloads/folder/0.15.0
https://prezi.com/pbz8kayfrlnz/hukum-teknologi-informasi/

Wednesday, 15 April 2020

Penerapan Etika Teknologi Informasi


Etika dan Profesionalisme Teknologi Sistem Informasi
1.     Jelaskan bagaimana penerapan etika teknologi informasi dalam kehidupan sehari-hari!
Jawab :
Etika teknologi informasi memiliki definisi sekumpulan asas dan akhlak dari perbuatan yang dianggap baik dan terpuji, yang berkaitan dengan pemanfaatan komputer dan interaksi antar pengguna komputer seperti di dalam jaringan komputer berupa internet. Etika teknologi informasi menjadi aturan bersama yang dipahami dan dipatuhi oleh setiap pengguna komputer, dalam setiap kegiatan berkomputer mereka selain Undang – Undang Digital yang berlaku di setiap negara, untuk menciptakan suasana kondusif di dalam hubungan dan interaksi antar pengguna komputer. Berikut ini beberapa etika teknologi informasi yang dapat dilakukan dalam kehidupan sehari – hari:
·       Membantu pengguna lain yang mengalami kesulitan
·       Tidak membaca data/file pribadi orang lain
·       Tidak menggunakan komputer untuk hal negatif seperti meretas, mencuri, dan mengunduh konten porno.
·       Tidak menggunakan komputer untuk merugikan orang lain
·       Tidak mengganggu pekerjaan komputer orang lain
·       Tidak memata – matai file komputer orang lain
·       Tidak menggunakan komputer untuk bersaksi palsu
·       Tidak menyalin atau menggunakan kepemilikan perangakat lunak dimana anda belum membayarnya
·       Tidak menggunakan sumber daya komputer orang lain tanpa otoritas atau kompensasi yang sesuai
·       Tidak mengambil karya intelektual orang lain untuk diri sendiri

2.     Jelaskan tentang pemanfaatan teknologi informasi yang tidak tepat!
Jawab :
Berikut ini adalah pemanfaatan teknologi informasi yang tidak tepat :
·       Pornografi
Anggapan yang mengatakan bahawa internet identik dengan pornografi memang tidak salalh. Dengan kemampuan penyampaian informasi yang dimiliki internet, pornografi pun merajalela. Untuk mngantisipasinya, para produsen ‘browser’ melengkapi program mereka dengan kemampuan untuk memilih jenis home-page yang dapat di-akses. Di internet terdapat gambar – gambar pornografi dan kekerasan yang mengakibatkan dorongan kepada seseorang untuk bertindak criminal.
·       Violence dan Gore
Kekejaman dan kesadisan juga banyak ditampilkan. Karena segi bisnis dan isi pada dunia internet tidak terbatas, maka para pemilik situs menggunakan segala macam cara agar dapat ‘menjual’ situs mereka. Salah satunya dengan menampilkan hal-hal yang bersifat tabu.
·       Penipuan
Hal ini memang merajalela di bidang manapun. Internet pun tidak luput dari serangan penipu. Cara yang terbaik adalah tidak mengindahkan hal ini atau mengkonfirmasi informasi yang Anda dapatkan pada penyedia informasi tersebut.
·       Carding
Karena sifatnya yang ‘real time’ (langsung), cara belanja dengan menggunakan Kartu kredit adalah carayang paling banyak digunakan dalam dunia internet. Para penjahat internet pun paling banyak melakukan kejahatan dalam bidang ini. Dengan sifat yang terbuka, para penjahat mampu mendeteksi adanya transaksi (yang menggunakan Kartu Kredit) on-line dan mencatat kode Kartu yang digunakan. Untuk selanjutnya mereka menggunakan data yang mereka dapatkan untuk kepentingan kejahatan mereka.
·       Perjudian
Dampak lainnya adalah meluasnya perjudian. Dengan jaringan yang tersedia, para penjudi tidak perlu pergi ke tempat khusus untuk memenuhi keinginannya. Anda hanya perlu menghindari situs seperti ini, karena umumnya situs perjudian tidak agresif dan memerlukan banyak persetujuan dari pengunjungnya.
Mengurangi sifat sosial manusia karena cenderung lebih suka berhubungan lewat internet daripada bertemu secara langsung (face to face). Dari sifat sosial yang berubah dapat mengakibatkan perubahan pola masyarakat dalam berinteraksi. Kejahatan seperti menipu dan mencuri dapat dilakukan di internet (kejahatan juga ikut berkembang). Bisa membuat seseorang kecanduan, terutama yang menyangkut pornografi dan dapat menghabiskan uang karena hanya untuk melayani kecanduan tersebut.

3.     Mengapa masyarakat berminat memanfaatkan teknologi informasi?
Jawab :
Menurut James H. Moor ada tiga alasan utama mengapa masyarakat berminat untuk menggunakan komputer yaitu :
·      Kelenturan logika (logical malleability)
Memiliki kemampuan untuk membuat suatu aplikasi untuk melakukan apapun yang diinginkan oleh programmer untuk penggunanya.
·      Faktor transformasi (transformation factors)
Memiliki kemampuan untuk bergerak dengan cepat kemampuan pengguna akan menuju ke suatu tempat.
·      Faktor tak kasat mata (invisibility factors)
Memiliki kemampuan untuk menyembunyikan semua operasi internal komputer sehingga tidak ada peluang bagi penyusup untuk menyalahgunakan operasi tersebut.


Sumber :

Keamanan Sistem



Etika dan Profesionalisme Teknologi Sistem Informasi
1.     Jelaskan 3 bagian darkeamanan sistem!
Jawab :
·       Keamanan eksternal (external security)
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran, kebanjiran.
·       Keamanan interface pemakai (user interface security)
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
·       Keamanan internal (internal security)

Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

2.     Sebutkan dan jelaskan 4 kategori ancaman terhadap sistem!
Jawab :
·       Interupsi
Sumber daya sistem komputer dihancurkan. Interupsi merupakan ancaman terhadap kesediaan. Contoh : penghancuran bagian perangkat keras, pemotongan kabel komunikasi.
·       Intersepsi
Pihak tak diotorisasikan dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data, mengkopi berkas tanpa otorisasi.
·       Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
·       Fabrikasi (fabrication)
Pihak tak diotorisasi menyisipkan/memasukkan objekobejk palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan palsu ke jaringan, penambahan record file.

3.     Apa yang dimaksud dengan otentikasi dan apa fungsi dari otentikasi?
Jawab :
Otentikasi adalah suatu proses atau tindakan untuk membuktikan atau menunjukkan sesuatu yang benar, asli, atau valid. Proses otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan pemberi layanan dalam proses pengaksesan resource dan menyediakan kontrol akses untuk sistem dengan memeriksa atau melihat apakah kredensial pengguna cocok dengan kredensial di dalam database pengguna yang berwenang atau di server otentikasi data.


Sumber :
1.     KeamananSistem.pdf

Saturday, 4 April 2020

Etika dalam Sistem Informasi



Etika dan Profesionalisme Teknologi Sistem Informasi

1.   Etika dalam sistem informasi meliputi 4 hal, jelaskan keempat hal tersebut!
Jawab :
a.     Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi izin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggar privasi bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fisik adalah hak seseorang untuk mencegah sseseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain. Penggunaan teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel dengan kiriman – kiriman e-mail yang tak dikehendaki dan berisi informasi yang tidak berguna (junk e-mail).
b.     Akurasi
Akurasi terhadap informasi merupakan faktor yang harus dipenuhi oleh sebuah sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan sosial dialami oleh Edna Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bisa digunakan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda tidak baik dalam basis data dan hal ini membuat mereka sulit untuk mendapatkan apartemen lain. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.
c.     Properti
Perlindungan terhadap hak properti yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
Hak cipta, adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya. Hak ini mudah untuk didapatkan dan diberikan kepada pemegangnya selama masa hidup penciptanya plus 70 tahun.
Paten, merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya diberikan pada penemuan – penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
Rahasia perdagangan, hukum rahasia perdagangan melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserahkan kepada orang lain atau dijual.
Masalah kekayaan intelektual merupakan faktor penting yang perlu diperhatikan dalam sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual yang cukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat – perangkat lunak lain yang menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Isu yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti sebaiknya software (terutama yang bisa dijual massal) dijual dengan harga yang relatif murah. Solusi yang mungkin bisa digunakan untuk perusahaan – perusahaan yang memiliki dana yang terbatas untuk memberli perangkat lunak yang tergolong sebagai open source.
d.     Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak. Sebagai contoh, untuk mendukung pengaksesan informasi Web bagi orang buta, The Producivity Works (www.prodworks.com) menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor percakapan dan dapat (Zwass, 1998).

2.   Berikan contoh dalam kehidupan sehari – hari tentang penyalahgunaan etika dalam sistem informasi!
Jawab :
·       Internet digunakan sebagai sarana kejahatan bagi orang lain, artinya internet digunakan  untuk merugikan orang lain baik secara materiil maupun moril.
·       Internet digunakan sebagai sarana mengganggu kinerja orang lain yang bekerja menggunakan komputer. Contohnya adalah penyebaran virus melalui internet.
·       Internet digunakan sebagai sarana mencuri file orang lain.
·       Internet digunakan untuk mencuri, contoh pengacakan kartu kredit dan pembobolan
·       Internet digunakan sebagai sarana kesaksian palsu.
·       Internet digunakan untuk mengcopy software tanpa adanya pembayaran.
·       Internet digunakan sebagai sarana mengambil sumber – sumber penting tanpa adanya mengikuti aturan yang berlaku.
·       Internet digunakan untuk mengakui hak intelektual orang lain.
·       Internet digunakan untuk menyebarkan berita palsu atau hoax.

3.     Jelaskan keamanan dalam sistem informasi!
Jawab :
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Selain itu, keamanan sistem informasi bisa diartikan sebagai kebijakan, prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik – teknik dan peralatan – peralatan untuk mengamankan perangkat keras dan lunak computer, jaringan komunikasi, dan data.



Sumber :