Kamis, 10 Juni 2010

Teknologi Informasi, Inovasi bagi Dunia Pendidikan

A. Dunia Pendidikan Konvensional Indonesia
Secara umum Dunia Pendidikan memang belum pernah benar-benar menjadi wacana yang publik di Indonesia, dalam arti dibicarakan secara luas oleh berbagai kalangan baik yang bersentuhan langsung maupun tidak langsung dengan urusan pendidikan. Namun demikian, bukan berarti bahwa permasalahan ini tidak pernah menjadi perhatian.
Upaya-upaya peningkatan kualitas mutu serta kuantitas yang membawa nama pendidikan telah dilakukan oleh pihak pemerintah, walau sampai saat ini kita belum melihat hasil dari usaha tersebut. Apabila kita melihat dari sudut pandang nasional atau alias yang umum-umum saja jadi marilah kita lihat apa yang dilakukan oleh pemerintah. Usaha yang dilakukan oleh pemerintah biasanya bersifat konstitusional demi mendapatkan lulusan dari sekolah yang kompetitif dan siap bersaing secara global, semisalkan dengan menetapkan angka batas minimal kelulusan UAN dengan nilai sebesar 4,00 dengan tidak digabung dengan poin pada ujian praktek ditambah lagi tanpa ujian praktek. Pada hal ini bukannya kita menemukan pemerintah berusaha untuk memperbaiki mutu pendidikan melainkan nampak sepertinya pemerintah hendak menjegal generasi kita.
Apabila kita amati dengan seksama, apa sebenarnya yang menjadi inti permasalahan pada dunia pendidikan, mungkin jauh lebih sulit dari menggantang asap. Berbagai hal dapat saja dipersalahkan sebagai pokok masalah yang menghambat kemajuan dunia pendidikan di Indonesia. Namun demikian, yang jelas-jelas dapat kita temukan sebagai suatu kecacatan ialah proses belajar mengajar konvensional yang mengandalkan tatap muka antara guru dan murid, dosen dengan mahasiswa, pelatih dengan peserta latihan, bagaimanapun merupakan sasaran empuk yang paling mudah menjadi sasaran bagi suara-suara kritis yang menghendaki peningkatan kualitas pada dunia pendidikan.
Ketidakefektifan adalah kata yang paling cocok untuk sistem ini, sebab seiring dengan perkembangan zaman, pertukaran informasi menjadi semakin cepat dan instan, namun institut yang masih menggunakan sistem tradisional ini mengajar (di jenjang sekolah tinggi kita anggap memberikan informasi) dengan sangat lambat dan tidak seiring dengan perkembangan IT. Sistem konvensional ini seharusnya sudah ditinggalkan sejak ditemukannya media komunikasi multimedia. Karena sifat Internet yang dapat dihubungi setiap saat, artinya siswa dapat memanfaatkan program-program pendidikan yang disediakan di jaringan Internet kapan saja sesuai dengan waktu luang mereka sehingga kendala ruang dan waktu yang mereka hadapi untuk mencari sumber belajar dapat teratasi. Dengan perkembangan pesat di bidang teknologi telekomunikasi, multimedia, dan informasi; mendengarkan ceramah, mencatat di atas kertas sudah tentu ketinggalan jaman.
B. Penggunaan IT Dalam Dunia Pendidikan
Arti IT bagi dunia pendidikan seharusnya berarti tersedianya saluran atau sarana yang dapat dipakai untuk menyiarkan program pendidikan. Namun hal Pemanfaatan IT ini di Indonesia baru memasuki tahap mempelajari berbagai kemungkinan pengembangan dan penerapan IT untuk pendidikan memasuki milenium ketiga ini.
Padahal penggunaan IT ini telah bukanlah suatu wacana yang asing di negeri Paman Sam Sana. Pemanfaatan IT dalam bidang pendidikan sudah merupakan kelaziman di Amerika Serikat pada dasawarsa yang telah lalu. Ini merupakan salah satu bukti utama ketertinggalan bangsa Indonesia dengan bangsa-bangsa di dunia.
Berikut ini ialah sampel-sampel dari luar negeri hasil revolusi dari sistem pendidikan yang berhasil memanfaatkan Teknologi Informasi untuk menunjang proses pembelajaran mereka:
1. SD River Oaks di Oaksville, Ontario, Kanada, merupakan contoh tentang apa yang bakal terjadi di sekolah. SD ini dibangun dengan visi khusus: sekolah harus bisa membuat murid memasuki era informasi instan dengan penuh keyakinan. Setiap murid di setiap kelas berkesempatan untuk berhubungan dengan seluruh jaringan komputer sekolah. CD-ROM adalah fakta tentang kehidupan. Sekolah ini bahkan tidak memiiki ensiklopedia dalam bentuk cetakan. Di seluruh perpustakaan, referensinya disimpan di dalam disket video interktif dan CD-ROM-bisa langsung diakses oleh siapa saja, dan dalam berbagai bentuk: sehingga gambar dan fakta bisa dikombinasikan sebelum dicetak;foto bisa digabungkan dengan informasi.
2. SMU Lester B. Pearson di Kanada merupakan model lain dari era komputer ini. Sekolah ini memiliki 300 komputer untuk 1200 murid. Dan sekolah ini memiliki angka putus sekolah yang terendah di Kanada: 4% dibandingkan rata-rata nasional sebesar 30%
3. Prestasi lebih spektakuler ditunjukkan oleh SMP Christopher Columbus di Union City, New Jersey. Di akhir 1980-an, nilai ujian sekolah ini begitu rendah, dan jumlah murid absen dan putus sekolah begitu tinggi hingga negara bagian memutuskan untuk mengambil alih. Lebih dari 99% murid berasal dari keluarga yang menggunakan bahasa Inggris sebagai bahasa kedua.
Bell Atlantic- Sebuah perusahaan telepon di daerah itu membantu menyediakan komputer dan jaringan yang menghubungkan rumah murid dengan ruang kelas, guru, dan administrator sekolah. Semuanya dihubungkan ke Internet, dan para guru dilatih menggunakan komputer pribadi. Sebagai gantinya, para guru mengadakan kursus pelatihan akhir minggu bagi orangtua.
Dalam tempo dua tahun, baik angka putus sekolah maupun murid absen menurun ke titik nol. Nilai ujian-standar murid meningkat hampir 3 kali lebih tinggi dari rata-rata sekolah seantero New Jersey.
Informasi yang diwakilkan oleh komputer yang terhubung dengan internet sebagai media utamanya telah mampu memberikan kontribusi yang demikian besar bagi proses pendidikan. Teknologi interaktif ini memberikan katalis bagi terjadinya perubahan medasar terhadap peran guru: dari informasi ke transformasi. Setiap sistem sekolah harus bersifat moderat terhadap teknologi yang memampukan mereka untuk belajar dengan lebih cepat, lebih baik, dan lebih cerdas. Dan Teknologi Informasi yang menjadi kunci untuk menuju model sekolah masa depan yang lebih baik.
Namun usaha-usaha dari anak-anak bangsa juga terus dilakukan untuk mengejar ketertinggalan bangsa Indonesia dalam hal penyampaian proses pendidikan dengan penggunaan IT. Semisalnya, baru-baru ini Telkom, Indosat, dan Institut Teknologi Bandung (ITB) menyatakan kesiapannya untuk mengembangkan IT untuk pendidikan di Indonesia, dimulai dengan proyek-proyek percontohan.Telkom menyatakan akan terus memperbaiki dan meningkatkan kualitas infrastruktur jaringan telekomunikasi yang diharapkan dapat menjadi tulang punggung (backbone) bagi pengembangan dan penerapan IT untuk pendidikan serta implementasi-implementasi lainnya di Indonesia. Bahkan, saat ini Telkom mulai mengembangkan teknologi yang memanfaatkan ISDN (Integrated Sevices Digital Network) untuk memfasilitasi penyelenggaraan konferensi jarak jauh (teleconference) sebagai salah satu aplikasi pembelajaran jarak jauh.
Banyak aspek dapat diajukan untuk dijadikan sebagai alasan-alasan untuk mendukung pengembangan dan penerapan IT untuk pendidikan dalam kaitannya dengan peningkatan kualitas pendidikan nasional Indonesia. Salah satu aspeknya ialah kondisi geografis Indonesia dengan sekian banyaknya pulau yang terpencar-pencar dan kontur permukaan buminya yang seringkali tidak bersahabat, biasanya diajukan untuk menjagokan pengembangan dan penerapan IT untuk pendidikan. IT sangat mampu dan dijagokan agar menjadi fasilitator utama untuk meratakan pendidikan di bumi Nusantara, sebab IT yang mengandalkan kemampuan pembelajaran jarak jauhnya tidak terpisah oleh ruang, jarak dan waktu. Demi penggapaian daerah-daerah yang sulit tentunya diharapkan penerapan ini agar dilakukan sesegera mungkin di Indonesia.
IMPLIKASI IT DI DUNIA PENDIDIKAN INDONESIA
e-Education, istilah ini mungkin masih asing bagi bangsa Indonesia. e-education (Electronic Education) ialah istilah penggunaan IT di bidang Pendidikan. Internet membuka sumber informasi yang tadinya susah diakses. Akses terhadap sumber informasi bukan menjadi masalah lagi. Perpustakaan merupakan salah satu sumber informasi yang mahal harganya. (Berapa banyak perpustakaan di Indonesia, dan bagaimana kualitasnya?) Adanya Internet memungkinkan seseorang di Indonesia untuk mengakses perpustakaan di Amerika Serikat berupa Digital Library. Sudah banyak cerita tentang pertolongan Internet dalam penelitian, tugas akhir. Tukar menukar informasi atau tanya jawab dengan pakar dapat dilakukan melalui Internet. Tanpa adanya Internet banyak tugas akhir dan thesis yang mungkin membutuhkan waktu yang lebih banyak untuk diselesaikan.
A. Pemanfaatan IT Bagi Institut Pendidikan
Pesatnya perkembangan IT, khususnya internet, memungkinkan pengembangan layanan informasi yang lebih baik dalam suatu institusi pendidikan. Dilingkungan perguruan tinggi, pemanfaatan IT lainnya yaitu diwujudkan dalam suatu sistem yang disebut electronic university (e-University). Pengembangan e-University bertujuan untuk mendukung penyelenggaraan pendidikan, sehingga perguruan tinggi dapat menyediakan layanan informasi yang lebih baik kepada komunitasnya, baik didalam maupun diluar perguruan tinggi tersebut melalui internet. Layanan pendidikan lain yang bisa dilaksanakan melalui sarana internet yaitu dengan menyediakan materi kuliah secara online dan materi kuliah tersebut dapat diakses oleh siapa saja yang membutuhkan.
Lingkungan Akademis Pendidikan Indonesia yang mengenal alias sudah akrab dengan Implikasi IT di bidang Pendidikan adalah UI dan ITB. Semisalnya UI. Hampir setiap Fakultas yang terdapat di UI memiliki jaringan yang dapat di akses oleh masyarakat, memberikan informasi bahkan bagi yang sulit mendapatkannya karena problema ruang dan waktu. Hal ini juga tentunya sangat membantu bagi calon mahasiswa maupun mahasiswa atau bahkan alumni yang membutuhkan informasi tentang biaya kuliah, kurikulum, dosen pembimbing, atau banyak yang lainnya. Contoh lain adalah Universitas Swasta Bina Nusantara juga memiliki jaringan Internet yang sangat mantap, yang melayakkan mereka mendapatkan penghargaan akademi pendidikan Indonesia dengan situs terbaik. Layanan yang disediakan pada situs mereka dapat dibandingkan dengan layanan yang disediakan oleh situs-situs pendidikan luar negeri seperti Institut Pendidikan California atau Institut Pendidikan Virginia, dan sebagainya.
Pada tingkat pendidikan SMU implikasi IT juga sudah mulai dilakukan walau belum mampu menjajal dengan implikasi-implikasinya pada tingkatan pendidikan lanjutan. Di SMU ini rata-rata penggunaan internet hanyalah sebagai fasilitas tambahan dan lagi IT belum menjadi kurikulum utama yang diajarkan untuk siswa. IT belum menjadi media database utama bagi nilai-nilai, kurikulum, siswa, guru atau yang lainnya. Namun prospek untuk masa depan, penggunaan IT di SMU cukup cerah.
Selain untuk melayani Institut pendidikan secara khusus, adapula yang untuk dunia pendidikan secara umum di indonesia. Ada juga layanan situs internet yang menyajikan kegiatan sistem pendidikan di indonesia. situs ini dimaksudkan untuk merangkum informasi yang berhubungan dengan perkembangan pendidikan yang terjadi dan untuk menyajikan sumber umum serta jaringan komunikasi (forum) bagi administrator sekolah, para pendidik dan para peminat lainnya. Tujuan utama dari situs ini adalah sebagai wadah untuk saling berhubungan yang dapat menampung semua sektor utama pendidikan. Contoh dari situs ini adalah www.pendidikan.net
Disamping lingkungan pendidikan, misalnya pada kegiatan penelitian kita dapat memanfaatkan internet guna mencari bahan atau pun data yang dibutuhkan untuk kegiatan tersebut melalui mesin pencari pada internet. Situs tersebut sangat berguna pada saat kita membutuhkan artikel, jurnal ataupun referensi yang dibutuhkan. Situs tersebut contohnya seperti google.com atau searchindonesia.com atau sumpahpalapa.net
Inisiatif-inisiatif penggunaan IT dan Internet di luar institusi pendidikan formal tetapi masih berkaitan dengan lingkungan pendidikan di Indonesia sudah mulai bermunculan. Salah satu inisiatif yang sekarang sudah ada adalah situs penyelenggara “Komunitas Sekolah Indonesia”. Situs yang menyelenggarakan kegiatan tersebut contohnya plasa.com dan smu-net.com
B. IT Sebagai Media Pembelajaran Multimedia
Kerjasama antar pakar dan juga dengan mahasiswa yang letaknya berjauhan secara fisik dapat dilakukan dengan lebih mudah. Dahulu, seseorang harus berkelana atau berjalan jauh menempuh ruang dan waktu untuk menemui seorang pakar untuk mendiskusikan sebuah masalah. Saat ini hal ini dapat dilakukan dari rumah dengan mengirimkan email. Makalah dan penelitian dapat dilakukan dengan saling tukar menukar data melalui Internet, via email, ataupun dengan menggunakan mekanisme file sharring dan mailing list. Bayangkan apabila seorang mahasiswa di Sulawesi dapat berdiskusi masalah teknologi komputer dengan seorang pakar di universitas terkemuka di pulau Jawa. Mahasiswa dimanapun di Indonesia dapat mengakses pakar atau dosen yang terbaik di Indonesia dan bahkan di dunia. Batasan geografis bukan menjadi masalah lagi.
Sharing information juga sangat dibutuhkan dalam bidang penelitian agar penelitian tidak berulang (reinvent the wheel). Hasil-hasil penelitian di perguruan tinggi dan lembaga penelitian dapat digunakan bersama-sama sehingga mempercepat proses pengembangan ilmu dan teknologi.
Virtual university merupakan sebuah aplikasi baru bagi Internet. Virtual university memiliki karakteristik yang scalable, yaitu dapat menyediakan pendidikan yang diakses oleh orang banyak. Jika pendidikan hanya dilakukan dalam kelas biasa, berapa jumlah orang yang dapat ikut serta dalam satu kelas? Jumlah peserta mungkin hanya dapat diisi 40 – 50 orang. Virtual university dapat diakses oleh siapa saja, darimana saja. Penyedia layanan Virtual University ini adalah www.ibuteledukasi.com . Mungkin sekarang ini Virtual University layanannya belum efektif karena teknologi yang masih minim. Namun diharapkan di masa depan Virtual University ini dapat menggunakan teknologi yang lebih handal semisal Video Streaming yang dimasa mendatang akan dihadirkan oleh ISP lokal, sehingga tercipta suatu sistem belajar mengajar yang efektif yang diimpi-impikan oleh setiap ahli IT di dunia Pendidikan. Virtual School juga diharapkan untuk hadir pada jangka waktu satu dasawarsa ke depan.
Bagi Indonesia, manfaat-manfaat yang disebutkan di atas sudah dapat menjadi alasan yang kuat untuk menjadikan Internet sebagai infrastruktur bidang pendidikan. Untuk merangkumkan manfaat Internet bagi bidang pendidikan di Indonesia:
. Akses ke perpustakaan;
. Akses ke pakar;
. Melaksanakan kegiatan kuliah secara online;
. Menyediakan layanan informasi akademik suatu institusi pendidikan;
. Menyediakan fasilitas mesin pencari data;
. Meyediakan fasilitas diskusi;
. Menyediakan fasilitas direktori alumni dan sekolah;
. Menyediakan fasilitas kerjasama;
. Dan lain – lain.
C. Kendala-Kendala Pengimplikasian di Indonesia
Jika memang IT dan Internet memiliki banyak manfaat, tentunya ingin kita gunakan secepatnya. Namun ada beberapa kendala di Indonesia yang menyebabkan IT dan Internet belum dapat digunakan seoptimal mungkin. Kesiapan pemerintah Indonesia masih patut dipertanyakan dalam hal ini.
Salah satu penyebab utama adalah kurangnya ketersediaan sumber daya manusia, proses transformasi teknologi, infrastruktur telekomunikasi dan perangkat hukumnya yang mengaturnya. apakah infrastruktur hukum yang melandasi operasional pendidikan di Indonesia cukup memadai untuk menampung perkembangan baru berupa penerapan IT untuk pendidikan ini. Sebab perlu diketahui bahwa Cyber Law belum diterapkan pada dunia Hukum di Indonesia.
Selain itu masih terdapat kekurangan pada hal pengadaan infrastruktur teknologi telekomunikasi, multimedia dan informasi yang merupakan prasyarat terselenggaranya IT untuk pendidikan sementara penetrasi komputer (PC) di Indonesia masih rendah. Biaya penggunaan jasa telekomunikasi juga masih mahal bahkan jaringan telepon masih belum tersedia di berbagai tempat di Indonesia.. Untuk itu perlu dipikirkan akses ke Internet tanpa melalui komputer pribadi di rumah. Sementara itu tempat akses Internet dapat diperlebar jangkauannya melalui fasilitas di kampus, sekolahan, dan bahkan melalui warung Internet.Hal ini tentunya dihadapkan kembali kepada pihak pemerintah maupun pihak swasta; walaupun pada akhirnya terpulang juga kepada pemerintah. Sebab pemerintahlah yang dapat menciptakan iklim kebijakan dan regulasi yang kondusif bagi investasi swasta di bidang pendidikan. Namun sementara pemerintah sendiri masih demikian pelit untuk mengalokasikan dana untuk kebutuhan pendidikan. Saat ini baru Institut-institut pendidikan unggulan yang memiliki fasilitas untuk mengakses jaringan IT yang memadai. Padahal masih banyak institut-institut pendidikan lainnya yang belum diperlengkapi dengan fasilitas IT.
Harapan kita bersama hal ini dapat diatasi sejalan dengan perkembangan telekomunikasi yang semakin canggih dan semakin murah.
Geger Riyanto
Mahasiswa di Universitas Indonesia
sumber:www.pendidikan.net

Rabu, 09 Juni 2010

Indonesia Ternyata Ladang Cyber Crime

Sydney Morning Herald


JAKARTA, KOMPAS.com — Wakil Direktur II Ekonomi Khusus Bareskrim Polri Kombes Petrus Reinhard Golose mengatakan, Indonesia adalah ladang cyber crime. Hal itu terbukti adanya laporan cyber crime mencapai 175 kasus sejak 2007 hingga 2010. Tahun 2009, laporan yang masuk Unit V Cyber Crime Mabes Polri mencapai 89 kasus.
"Indonesia banyak mendapat pengaduan dari luar negeri," kata Petrus saat seminar nasional "Memantapkan Profesionalisme Polri dalam Penegakan Hukum yang Humanis, Bermoral, dan Modern" di Gedung PTIK, Rabu (9/6/2010).
Petrus menjelaskan, pengaduan yang masuk berasal dari 20 negara, di antaranya Jerman, Belgia, Inggris, Perancis, Australia, Singapura, Arab Saudi, Argentina, dan Ceko. Salah satu kasus yang telah terungkap yaitu penipuan melalui internet yang dilakukan Yap Kok Yong, warga Singapura; dan Hendriyanto, warga Indonesia. Nilai penipuan mencapai Rp 12 miliar.
Kejatahan dengan teknologi yang tak kalah menarik, kata Petrus, adalah terorisme. Dia mencontohkan, pernah muncul situs www.anshar.net yang dikelola organisasi teroris Al-jama'ah Al-Islamiyah.
Di situs itu ditayangkan video penggunaan senjata, taktik serangan dengan senjata, serta doktrin-doktrin teroris. Situs terbaru yakni www.arrahmah.com yang dikelola Muhammad Jibril, terdakwa teroris.
Contoh kasus lain, papar dia, kejahatan kartu kredit yang dapat dikategorikan mengkhawatirkan. Tahun 2008 hingga 2009, laporan yang masuk ke pihaknya mencapai 13 kasus. Enam kasus di antaranya telah divonis pengadilan, dua kasus masih dalam proses pengadilan, dan lima kasus masih dalam proses.
"Polri berupaya memajukan diri. Salah satu upayanya kerja sama dengan kepolisian negara-negara maju, seperti Amerika, Australia, Perancis, dan Jepang. Berbagai peralatan mutakhir diaplikasikan Polri untuk mengungkap kejahatan-kejahatan," kata Petrus.

Cyber Crime dalam Perspektif Rancangan Konsep KUHP Baru

Indonesia saat ini sedang melakukan langkah-langkah kebijakan harmonisasi dengan negara-negara lain, khususnya dalam lingkungan Asia/ASEAN menyangkut masalah cyber crime. Antisipasi masalah cyber crime tidak melulu melalui penyusunan RUU ITE oelh tim gabungan Depkominfo dengan perguruan tinggi, namun juga berusaha mengantisipasinya dalam penyusunan konsep KUHP baru. Kebijakan sementara ditempuh di dalam konsep KUHP baru tahun 2002 adalah sebagai berikut :

Konsep KUHP baru memperluas dan memberi kejelasan definisi tentang beberapa aspek yang secara langsung maupun tidak langsung berkaitan dengan masalah cuber crime.

a. Dalam buku I (ketentuan Umum) dibuat ketentuan mengenai :
1. Pengertian “barang” (psl.174) yang didalamnya termasuk benda tidak berwujud berupa data dan program komputer, jasa telepon/telekomunikasi/jasa komputer;

Pasal 174 berbunyi :
“Barang adalah benda berwujud termasuk air dan uang giral, dan benda tidak berwujud termasuk aliran listrik, gas, data dan program komputer, jasa, jasa telepon, jasa telekomunikasi, atau jasa komputer”

Pengertian ini secara tegas mengakui bahwa benda/barang tidak berwujud merupakan barang/benda yang dapat dijadikan alat bukti yang sebelumnya dalam KUHP lama (KUHP saat ini) istilah tersebut masih menjadi perdebatan panjang para ahli hukum.

2. Pengertian “anak kunci” (psl.178) yang didalamnya termasuk kode rahasia, kunci masuk komputer, kartu magnetik, signal yang telah diprogram untuk membuka sesuatu;

Pasal 178 berbunyi :

Anak kunci adalah alat yang digunakan untuk membuka kunci, termasuk kode rahasia, kunci masuk komputer, kartu magnetik, atau signal yang telah diprogram yang dapat digunakan untuk membuka sesuatu oleh orang yang diberi hak untuk itu”

Pengertian “anak kunci” dalam istilah tekhnis komputer menurut pendapat penulis dapat juga disamakan dengan password atau sandi tertentu yang digunakan untuk membuka sebuah sistem atau jaringan dalam teknologi digital. Anak kunci tidak hanya dimaknakan secara virtual sebagai password atau kata sandi melainkan dapat juga bermakna nyata seperti kartu magnetik maupun alat lainnya yang dapat dipergunakan untuk membuka sesuatu.

3. Pengertian “surat” (psl.188) termasuk data tertulis atau tersimpan dalam disket, pita magnetik, media penyimpan komputer atau penyipan data elektronik lainnya;

Pasal 188 berbunyi :
Surat adalah selain surat yang tertulis di atas kertas, juga surat atau data yang tertulis atau tersimpan dalam disket, pita magnetic, atau media penyimpan komputer atau media penyimpan data elektronik lain”

Definisi “surat” menggambarkan makna surat secara berwujud (tertulis) dan tidak berwujud (virtual). Makna surat yang tidak berwujud dapat berupa e-mail, message dalam chatting/guest book situs, komentar tertulis dalam sebuah situs/file dalam bentuk aplikasi apapun, short message services (SMS), termasuk didalamnya software (perangkat lunak).

4. Pengertian “ruang” (psl.189) termasuk bentangan atau terminal komputer yang dapat diakses dengan cara-cara tertentu;
Pasal 189 berbunyi:

Ruang adalah bentangan atau terminal komputer yang dapat diakses dengan cara-cara tertentu”

Pengertian ruang menjabarkan bahwa locus delichti (tempat kejadian hukum) tidak hanya terjadi dalam ruang yang nyata terlihat, melainkan juga dalam cyberspace. Permasalahan tempat kejadian hukum ini perlu lebih di bahas lagi dalam hal penetapan jurisdiksi dari sebuah kejahatan.

5. Pengertian “masuk” (psl.190), termasuk mengakses komputer atau msuk ke dalam sistem komputer;
Pasal 190 berbunyi :

Masuk adalah termasuk mengakses komputer atau masuk ke dalam sistem komputer”

Perluasan pengertian ini akan mempermudah delik-delik umum yang ada di buku II KUHP untuk menjerat pelaku cyber cirme maupun computer crime.

6. Pengertian jaringan “telepon” (psl.191), termasuk jaringan komputer atau sistem komunikasi komputer;

Pasal 191 berbunyi :
Jaringan telepon adalah termasuk jaringan komputer atau sistem komunikasi komputer”

Pengertian ini menjelaskan bahwa Konsep KUHP baru tidak hanya berupaya mengantisipasi masalah cyber crime maupu computer crime melainkan juga berupaya mengantisipasi telecommunication crime. Hubungan antara cyber crime, computer crime dan telecommunication crima akan dijabarkan penulis dalam tulisan-tulisan berikutnya.

Dengan adanya perluasan pengertian dalam buku I di atas, KUHP baru diharapkan dapat menjaring kasus cyber crime dengan tetap menggunakan perumusan delik yang ada dalam buku II seperti delik pencurian, delik yang berkaitan dengan perusakan/penghancuran barang, delik tentang pornografi, penipuan, delik tentang perbuatan memasuki atau melintasi wilayah orang lain, penggelapan, kejahatan terhadap ketertiban umum, penghinaan, pemalsuan surat dan ketentuan tentang pembocoran rahasia negara.

Tentunya dengan adanya perluasan definisi tersebut nantinya penanganan delik-delik tersebut tidak hanya dipandang dalam sudut perbuatan delik konvensional, tapi juga dapat diberlakukan atau disamakan dengan delik kejahatan masa kini.

b. Dalam buku II (Tindak Pidana):
Tidak hanya sekedar perluasan definisi-definisi, konsep KUHP baru juga merumuskan dan menambah delik baru yang berkaitan dengan kemajuan tekhnologi antara lain :

1. Delik tentang penyadapan pembicaraan
Ketentuan yang berkaitan dengan perbuatan menyadap pembicaraan di ruangan tertutup dalam konsep KUHP diatur dalam pasal 263. Dalam dunia maya (cyber space), teknologi untuk melakukan penyadapan pembicaraan melalui sarana internet sangat mungkin untuk dilakukan. Apabila suatu jaringan (network) telah berhasil dibajak oleh seorang yang berniat jahat, maka akan sangat mudah pula orang tersebut menyadap, merekam atau mengetahui segala aktifitas yang terjadi dalam jaringan tersebut sehingga mudah untuk diketahui dan kemudian digunakan untuk kepentingan sang pelaku. Ketentuan dalam pasal ini dapat dijadikan upaya preventif bagi terjadinya perbuatan tersebut.

Pasal 263 berbunyi:
“Setiap orang yang secara melawan hukum dengan alat bantu tekhnis mendengar pembicaraan yang berlangsung didalam atau diluar rumah, ruangan atau halaman tertutup, atau yang berlangsung melalui telepon padahal bukan menjadi peserta pembicaraan tersebut, dipidana dengan pidana penjara paling lama 1 (satu) tahun atau denda paling banyak Kategori III ”

2. Perbuatan memasang alat bantu teknis untuk tujuan mendengar/ merekam pembicaraan
Delik ini dalam konsep KUHP diatur dalam pasal 264. Penjelasan konsep KUHP tentang delik ini menyebutkan bahwa ketentuan dalam Pasal ini bertujuan untuk melindungi kepentingan pembicara terhadap orang yang secara melawan hukum mendengar atau merekam pembicaraan yang dilakukan.

Menurut pendapat penulis, dalam konteks cyber crime bentuk pembicaraan tidak hanya berwujud suara tapi bisa juga berbentuk tulisan maupun sandi-sandi. Sedangkan istilah “merekam” dalam konteks cyber crime bisa juga dimaknakan meng-copy atau men-save / menyimpan data/file/aplikasi milik orang lain secara tidak sah.

Pasal 264 berbunyi:
“Setiap orang yang memasang alat bantu teknis pada suatu tempat tertentu dengan tujuan alat tersebut dapat mendengar atau merekam secara melawan hukum suatu pembicaraan, dipidana dengan pidana penjara paling lama 1 (satu) tahun atau denda paling banyak Kategori III”

3. Perbuatan merekam (memiliki/ menyiarkan) gambar dengan alat bantu teknis di ruangan tidak untuk umum.
Ketentuan mengenai hal ini dalam konsep KUHP diatur dalam pasal 266.

Pasal 266 berbunyi:
Dipidana dengan pidana penjara paling lama 1 (satu) tahun atau denda paling banyak Kategori III, setiap orang yang:
a. mempergunakan kesempatan yang diperoleh dengan tipu muslihat, merekam gambar dengan mempergunakan alat bantu teknis seorang atau lebih yang berada didalam suatu rumah atau ruangan yang tidak terbuka untuk umum sehingga merugikan kepentingan hukum orang tersebut;
b. memiliki gambar yang diketahui atau patut diduga diperoleh melalui perbuatan sebagaimana diatur dalam butir a atau
c. menyiarkan gambar sebagaimana dimaksud dalam butir b.

Delik ini erat kaitannya dengan permasalahan pornografi, rekayasa foto secara digital milik seseorang dengan maksud tidak baik, termasuk namun tidak terbatas didalamnya aktifitas hacking dan cracking atas web site tertentu.

4. Perbuatan merusak/ membuat tidak dapat dipakai bangunan untuk sarana/ prasarana pelayanan umum (antara lain bangunan telekomunikasi/ komunikasi lewat satelit/ komunikasi jarak jauh)
Delik tentang perbuatan tersebut dalam konsep KUHP diatur pada Pasal 546. Delik ini dibuat guna mengantisipasi terjadinya tindak pidana terhadap tempat-tempat media informasi publik yang sangat vital seperti bangunan-bangunan telekomunikasi, satelit dan lain sebagainya.

Pasal 546 berbunyi :
“Setiap orang yang secara melawan hukum menghancurkan, merusak atau membuat tidak dapat dipakai lagi bangunan untuk sarana dan prasarana pelayanan umum, dipidana dengan pidana penjara paling lama 5 (lima) tahun atau denda paling banyak Kategori IV”

Delik ini akan menjadi delik utama yang digunakan penuntut umum untuk menjerat pelaku cracking, hacking, maupun carding.

5. Ketentuan yang berkaitan dengan delik pencucian uang (Money Laundering)
Kecanggihan dan sifat praktis yang dimiliki teknologi internet membuat segala sesuatu yang berhubungan dengan pendataan oleh perusahaan-perusahaan maupun instansi banyak dilakukan dengan memanfaatkan teknologi tersebut. Tidak terkecuali pihak perbankkan khususnya yang menggunakan sistem jaringan dalam operasionalnya. Hal tersebut sangat membuka peluang terjadinya delik pencucian uang (money laundring) yang dengan sengaja memanfaatkan kelemahan dan celah dari sistem online. Ketentuan tersebut dalam konsep KUHP diatur dalam Pasal 641 dan Pasal 642.

Pasal 641 berbunyi:
“Setiap orang yang menyimpan uang di Bank atau di tempat lain, mentransfer, menitipkan, menghibahkan, memindahkan, menginventasikan, membayar dengan uang atau kertas bernilai uang yang diketahui atau patut diduga diperoleh dari tindak pidana narkotika atau psikotropika, tindak pidana ekonomi atau finansial, atau tindak pidana korupsi, dipidana dengan pidana penjara paling lama 20 (dua puluh) tahun dan paling singkat 5 (lima) tahun dan denda paling banyak Kategori VI”

Pasal 642 berbunyi:
“Setiap orang yang menerima untuk disimpan atau sebagai titipan, menerima transfer, menerima hibah, atau menerima sebagai modal investasi, menerima sebagai pembayaran uang atau kertas bernilai uang yang diketahui atau patut diduga diperoleh dari tindak pidana narkotika atau psikotropika, tindak pidana ekonomi atau finansial, atau tindak pidana korupsi, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan denda paling banyak Kategori V”

Seiring kemajuan teknologi informasi, delik ini secara langsung dapat melibatkan aktifitas jaringan internet dalam modusnya. Sehingga dapat dikategorikan juga dalam cyber crime related to banking crime.

Demikianlah secara singkat gambaran tentang masalah cyber crime dalam sudut pandang konsep KUHP baru. Tentu saja kita semua berharap bahwa konsep KUHP baru ini akan dapat menjerat pelaku kejahatan yang berhubungan dengan kemajuan teknologi. tidak melulu masalah cyber crime maupun computer crime tetapi juga bisa memungkinkan untuk menjerat berbagai modus kejahatan baru di era teknologi ini.

Penulis: Teguh Arifiyadi, SH (Inspektorat Jenderal Depkominfo)

Antara Cyber Crime dan Hacking

CyberCrime adalah jenis kriminalitas yang dalam pelaksanaanya menggunakan peralatan komunikasi dalam jaringan. Jadi CyberCrime dapat dilaksanakan dengan menggunakan telepon atau handphone, fasilitas internet dan berbagai peralatan jaringan seperti laptop / notebook.

Istilah CyberCrime umumnya tertuju pada aktivitas kejahatan dimana komputer dan jaringannya merupakan bagian yang terpenting pada bagian kejahatan. Hacking kedalam suatu sistem personal computer tanpa izin juga termasuk CyberCrime.

* cybercrime dimana komputer atau jaringan adalah suatu alat dari aktivitas kejahatan meliputi spamming dan kejahatan hak cipta.
* cybercrime dimana komputer atau jaringan adalah suatu target dari aktivitas jahat meliputi akses yang tidak sah seperti akses kendali / control access, dan kode rahasia
* cybercrime dimana komputer atau jaringan adalah suatu tempat dari aktivitas jahat meliputi pencurian layanan ( khususnya, penipuan dalam layanan telekomunikasi) dan penipuan keuangan.

Terkadang aktifitas seperti spionase / mata-mata dalam bidang industry atau ekonomi serta pencurian rahasia perniagaan / bisnis merupakan bentuk cybercrime jika melibatkan computer dan jaringan tanpa seizin pemerintah.

Menurut suatu studi yang dilakukan oleh Shirley Mcguire, spesialis dalam bidang psikologi dari Universitas San Francisco, kebanyakan para pemuda yang meng-hack dan menginvasi system computer melakukannya demi kesenangan daripada menyebabkan kerusakan. Beliau juga menyebutkan bahwa para orang tua remaja tadi tidak mengetahui motifasi dari aktifitas hacking anak mereka. Beliaupun melakukan eksperiment, bertanya kepada lebih dari 4800 siswa dan mahasiswa dalam area San Diego. Hasilnya pun di presentasikan di konferensi American Psychological Association:

* 38% pemuda terlibat dalam pembajakan software.
* 18% pemuda mengaku memasuki serta menggunakan informasi yang tersimpan dalam PC (Personal Computer) dan dari website
* 13% peserta menyatakan bahwa mereka melakukan perubahan pada file system computer.

Kebanyakan remaja melakukan aksi ilegal pada computer atas dasar keingintahuan ataupun mencari pengalaman. Study tersebut mengungkapkan bahwa hanya 1 dari 10 hacker yang tertarik dalam melakukan kerusakan atau mendapatkan uang. Jadi pencurian uang dalam jumlah besar melalui jaringan internet seperti yang ada dalam film-film itu memang mungkin.

Tahun lalu Wall Street Journal memberitakan tentang seseorang ber kewarganegaraan Rusia dari Moskow berumur 24 tahun yang melakukan pencurian identitas dan melakukan transfer uang sebesar 1,5 juta US$ dari identitas yang dicurinya.

Dalam film Die Hard 4.0 mengisahkan tentang suatu organisasi yang mengacaukan kota New York. Pertama sang pemimpin organisasi meng-hack jaringan lalu lintas dan membuat kemacetan di seluruh kota. Kedua mereka meng-hack jaringan komputer pada bursa saham dan menyebabkan rusaknya ekonomi dunia dan kemudian meng-hack sistem listrik yang mengakibatkan listrik padam di seluruh kota New York.

Hal seperti itu bisa saja dilakukan. Logikanya, jika suatu hal dapat dilakukan secara sah atau legal, maka hal tersebut dapat dilakukan secara tidak sah atau ilegal. Inti dari hacking sebenarnya mengubah otorisasi seseorang yang tidak memiliki wewenang atau tidak berhak menjadi memiliki wewenang atau hak.

Kenapa Komputer Tidak Aman

Kelemahan atau vulnerability pada keamanan sistem komputer disebabkan oleh beberapa hal sebagai berikut:

* Sekuriti merupakan suatu gangguan

Administrators sering kali gagal mengimplementasikan fitur sekuriti pada operating system karena jika dilakukan bisa menyebabkan masalah bagi user. User juga mengabaikan sekuriti—dengan memilih password yang mudah digunakan (mudah ditebak) seperti “123456”, tidak pernah mengganti password, memberitahu password kepada rekan kerja, atau berbagi user account. Vendor mengemas software dengan fitur sekuriti di-disable sehingga user awam tidak akan terhalang dan tidak perlu mengerti dan mengonfigurasinya secara tepat sebelum menggunakannya. Ini berarti sebagian besar instalasi tidak sepenuhnya aman. Fakta bahwa sekuriti merupakan suatu gangguan yang membutuhkan pembelajaran ekstra merupakan alasan paling umum gagalnya sekuriti.

* Fitur buru-buru dilempar ke pasar

Para vendor berusaha untuk menambah fitur supaya software mereka lebih berguna, tanpa banyak pertimbangan ke sekuriti. Sebagai contoh adalah penambahan dukungan scripting pada Microsoft Outlook dan Outlook Express. Awalnya para ahli sekuriti komputer mengabaikan “virus e-mail” karena mereka beranggapan bahwa virus memerlukan lingkungan eksekusi seperti bahasa pemrograman untuk bisa memperbanyak dirinya. Para ahli tersebut menertawakan orang-orang yang menghubungkan bahasa pemrograman dengan sistem e-mail. Meskipun dukungan scripting yang dimasukkan ke dalam Microsoft Office telah dieksploitasi untuk membuat virus “macro” yang ditanamkan ke dokumen Word dan Excel, Microsoft tetap memasukkan ke scripting ke dalam software e-mail-nya. Buruknya lagi, Microsoft juga menyertakan fi tur “auto-preview” yang langsung membuka e-mail pada waktu datang dan menjalankan kode yang ada di dalamnya. Jadi, serangan virus e-mail sekarang ini sudah diperkirakan dan diperingatkan sebelumnya, tapi diabaikan oleh vendor karena ingin memasukkan fitur yang mungkin hanya sedikit sekali user yang benar-benar mengunakannya.

* Vendor yang menghabiskan waktu untuk sekuriti hilang karena persaingan

Kustomer tidak benar-benar menghargai sekuriti. Jika ya, mereka tentu masih menggunakan software lama, yang telah teruji penggunaan dan sekuritinya. Mereka tidak akan langsung tergoda dengan adanya versi baru. Perusahaan seperti Microsoft yang tidak berlama-lama mengeluarkan/memodifi kasi produknya telah menyingkirkan pesaing mereka. Jika menunggu sampai aman, maka mereka akan dikalahkan oleh pesaing mereka yang tidak menunggu. Hasilnya produk yang kurang aman selalu lebih dulu masuk ke pasar.

* Komputer dan software berkembang sangat cepat

Teknologi komputer dan jaringan telah berkembang jauh lebih cepat sehingga sulit untuk memperkirakan apa yang akan terjadi.

* Programer tidak bisa secara teliti memperkirakan adanya cacat

Para programer jarang memikirkan bahwa status fungsi mereka mungkin bisa berubah menjadi sembarang nilai pada waktu kode dijalankan, jadi mereka hanya mengecek nilai yang mereka kirim sendiri ke situ. Setelah kode melewati pengecekan debug yang biasa, ia langsung didistribusikan tanpa dites dengan sekumpulan data acak. Meskipun mereka memperhitungkan kemungkinan terjadinya cacat, sepuluh orang programer yang membuat suatu program tidak bisa menghadapi serangan bertubi-tubi dari ratusan hacker yang ingin mengeksploitasinya.

* Adanya Sedikit Perbedaan dalam Pasar Software

Duopoli operating system Windows dan Unix mempersempit target hacker ke varian dua operating system itu saja. Umumnya, hanya satu atau dua produk yang mempunyai pangsa pasar terbesar sehingga hacker hanya perlu meng-crack satu produk untuk mendapatkan akses ke banyak orang. Dua web server, Apache dan IIS, memegang 90 persen pangsa pasar layanan web. Dua keluarga operating system, Windows dan Unix, memegang 90 persen pangsa pasar operating system untuk PC.

* Vendor tidak termotivasi untuk mengungkapkan cacat

Untuk menghindari gagalnya pemasaran, para vendor mencoba menyembunyikan masalah pada operating system mereka dan Itu tentu saja memperkecil pembicaraan tentang cacat mereka. Sebaliknya, para hacker segera mempublikasikan cacat yang mereka temukan ke seluruh dunia melalui Internet. Ini menunjukkan bahwa cacat tersebar jauh lebih luas dibanding solusi untuk cacat itu sendiri.

* Patch tidak terinstalasi secara luas dan menyebabkan masalah pada waktu diinstalasi

Pada waktu ditemukan masalah sekuriti di suatu software, vendor akan memperbaiki masalah tersebut, mempublikasikan patch di Internet, dan mengirim e-mail pemberitahuan kepada user yang terdaftar. Namun sayangnya, tidak semua mendapatkan pemberitahuan

atau menginstalasi patch—malah, mayoritas user tidak pernah menginstalasi patch sekuriti kecuali jika mereka benarbenar di-hacked. Buruknya lagi, vendor buru-buru mempublikasikan patch yang mungkin berisi bug yang belum terungkap yang dapat menyebabkan masalah yang lebih serius. Pada beberapa kasus, obat bisa lebih buruk dari penyakitnya.

* Computer Threat

Sebelum melakukan hacking,hacker harus mengetahui kelemahan sistem korban. Kelemahan sistem akan memberi ancaman sistem. Bentuk ancaman sangat banyak, diantaranya adalah :

a. Serangan pada password

Log In adalah pintu utama dan password adalah kuncinya untuk memasuki sebuah sistem komputer ataupun jaringan. Kunci haruslah kuat alias unik, jika tidak orang lain bisa saja menebak-nebak atau memakai tool bernama Brute Force Attack. Brute Force Attack merupakan tool yang mencari password dengan cara melakukan selruh kemungkinan kombinasi yang ada.

b. Social Engineering

Merupakan metode menyusupi dengan cara memanfaatkan faktor psikologis korban. Contohnya menebak password dari nama orang terdekat anda, film anda ataupun tanggal lahir anda. Social Engineering juga sering dilakukan pada teknik phising (website atau link palsu).

c. Man in the middle and Sniffing

Saat dua komputer yang terhubung dalam jaringan sedang bertukar data, tidak disangka bahwa ada seorang hacker yang telah mencegat paket yang lalu lalang, hacker tersebut kemudian dapat membaca, memodifi kasi, dan mengirimkan kembali pesan yang telah berubah tersebut kepada korban. Serangan ini disebut dengan Man in-the-middle. Hampir sama dengan Man in the middle, namun dalam sniffing sang hacker tidak memodifikasi paket yang lalu lalang.

d. Web Defacement

Web Defacement yaitu perusakan terhadap website. Serangan ini tidak terlalu berbahaya, namun bila yang diserang adalah website yang bersifat e-commerce / e-bussines berkeamanan tinggi pasti sangat dirugikan karena kepercayaan pelanggan akan turun drastis.

e. Malware

Dikenal juga sebagai mailicious software, merupakan software yang dibuat untuk memasuki dan merusak system komputer tanpa sepengetahuan user. Malware biasanya mengandung ancaman berlipat seperti spyware, trojan, virus dan lain lain

f. Spyware

Merupakan software komputer yang di install secara diam-diam untuk menginterupsi dan mengambil alih kendali komputer dari user tanpa sepengetahuan user itu sendiri. Spyware dapat mengetahuai segala aktifitas dan berbagai informasi komputer dan mengendalikan komputeritu sendiri, seperti mengganti setting komputer.

g. Trojan

Merupakan bagian dari malware, trojan bekerja dengan melakukan suatu perintah yang berguna, tetapi sebenarnya trojan melakukan hal lain yang lebih buruk

h. Virus

Merupakan program yang dapat meng-copy dan memodifikasi dirinya sendiri dan menginfeksi komputer tanpa izin dan sepengetahuan user. Virus hanya dapat menyebar melalui jaringan dan media penyimpanan seperti flash disk. Saat aktif virus bisa merusak sistem ataupun data si korban.

Metodologi Hacking

Metodologi Hacking yaitu langkah-langkah umum dilakukan hacker untuk melakukan hacking.Metodologi tersebut adalah:

1. Discovery/Reconnaissance.

2. Scanning.

3. Enumeration.

4. Penetration.

5. Elevation.

6. Pilfer.

7. Expansion.

8. Housekeeping

* Discovery/Reconnaissance

Reconnaissance dikenal juga dengan sebutan footprinting, yang bertujuan untuk mendapatkan informasi awal, seperti alamat IP, DNS Server, domain, tabel routing, sistem operasi, dan lain sebagainya. Intinya adalah mendapatkan informasi detail sebanyak-banyaknya sebagai persiapan untuk melakukan langkah selanjutnya. Salah satu website yang sering digunakan dalam proses reconnaissance adalah netcraft.com, yang mampu menampilkan informasi dan menganalisis sebuah domain, sehingga memungkinkan Anda mengetahui jenis web server, sistem operasi, bahkan melakukan monitoring uptime server

* Scanning

Setelah mengenali sistem secara keseluruhan, hacker mulai mencari jalur penyusupan yang lebih spesifi k. Jalur tersebut dapat berupa port. Port yang umum digunakan oleh sistem misalnya adalah port 80 untuk HTTP, port 21 untuk FTP, port 1433 untuk Microsoft SQL Server, port 3389 untuk Terminal Services, dan lain sebagainya. Beberapa tool yang umum digunakan, antara lain adalah NMap, SolarWinds, Super- Scan, Sam Spade, hping, War Ping, UDPScan, dan sebagainya.

* Enumeration

Merupakan langkah lanjutan untuk mengambil informasi yang lebih detail. Informasi tersebut dapat berupa user-user, sharing folder, service yang berjalan termasuk dengan versinya (service sering kali mengandung kelemahan yang sering dieksploitasi oleh hacker), dan lain sebagainya. Di sini, serangan mulai dilakukan dengan berbagai cara, misalnya brute force attack ataupun sniffing paket data, man-in-the- middle, dan lain sebagainya. Utility untuk menganalisis paket data disebut dengan Packet Analyzer. Contohnya adalah Ethereal, tcpdump, Ettercap, dan lain-lain.

* Penetration


Pada tahap ini, seorang hacker mengambil alih sistem setelah memperoleh informasi-informasi yang dibutuhkan. Bisa jadi hacker masuk tidak dengan hak administrator, tetapi mampu menyerang resource sehingga akhirnya mendapatkan hak akses administrator. Bisa dikatakan, jika hacker sampai masuk ke dalam tahap ini, berarti telah melewati pintu terpenting pertahanan sistem. Sayangnya, terkadang jebolnya pintu keamanan ini diakibatkan oleh kelalaian sistem itu sendiri.

* Elevation

Setelah mampu mengakses sistem, maka hacker mengubah status privilege-nya setara dengan user yang memiliki hak penuh terhadap sistem, ataupun memiliki hak baca/tulis/eksekusi.

* Pilfer

Dengan memperoleh kontrol penuh terhadap sistem, hacker leluasa untuk melakukan apa yang dikehendakinya, seperti mengambil data yang confi dential, baik dalam bentuk text file, database, dokumen, e-mail, dan lain sebagainya

* Expansion

Tidak hanya dengan menyusup pada suatu sistem, hacker dapat memperluas penyusupannya dengan memasuki sistem atau jaringan yang lain. Dalam tahap ini, seorang hacker melakukan lagi proses reconnaissance, scanning, dan enumeration dengan target sistem yang lain.

* Housekeeping

Hacker yang cerdik akan meninggalkan korban tanpa meninggalkan pesan, pada umumnya sistem mencatat event-event penting yang terjadi ke dalam log fi le yang dapat mendeteksi keberadaan hacker. Dengan melakukan proses yang sering dikenal dengan sebutan covering track, hacker berusaha menghapus jejaknya dengan bersih. Walau tidak meninggalkan pesan, tetapi mungkin saja hacker pergi dengan meninggalkan kesan, yaitu sebuah backdoor atau jalan belakang untuk masuk ke dalam sistem lagi! Backdoor dapat dibuat agar hacker masih dapat menyusup masuk walaupun jalur sebelumnya telah tertutup. Backdoor dapat diciptakan dengan membuat user yang memiliki kontrol penuh terhadap sistem, menginstal rootkit, menyebar trojan, ataupun meletakkan shell yang dapat dieksekusi secara remote.

Peralatan Hacker

Dengan mengenal tools hacker kita dapat mencari tools untuk melawannya pula dan mengurangi kekhawaitran tentang jebolnya sistem keamanan komputer kita. Berikut adalah beberapa tools utama hacker.

* Perintah Dasar

Seorang hacker bukan hanya memakai tools atau program aplikasi dalam aksinya, namun wajib menguasai perintah dasar operating system seperti Linux atau DOS / command prompt. Kemampuan hacker ini diperlukan untuk menggantikan kemamapuan yang tidak dimiliki oleh tools.

* b. Telnet

Telnet umumnya telah tersedia build-in pada operating system keluarga Unix/Linux maupun Windows dan menggunakan default port 23 untuk melakukan koneksi. Hacker dapat melakukan koneksi melalui port yang lain dengan menuliskan nomor port yang diinginkan, misalnya port 25 untuk SMTP atau port 80 untuk HTTP. Dengan menggunakan telnet, hacker dapat mengakses sebuah host bahkan server dan melakukan berbagai aktivitas ilegal didalamnya,di manapun dia berada.

* Search Engine

Internet search engine seperti Yahoo dan Google merupakan website yang dapat mencari berbagai website. Bila di modifikasi search engine dapat menampilkan informasi yang dapat digunakan untuk mendukung hacking suatu website. Salah satu contoh sederhana, ketikkan perintah inurl:login.asp pada google.com, maka dalam sekejap akan ditampilkan jutaan halaman yang mengandung login.asp pada URLnya. Lalu dimana bahayanya? Login.asp adalah penamaan file yang umum untuk melakukan login pada website dengan bahasa ASP (Active Server Pages), dengan menemukan URL tersebut, ibaratnya seseorang telah menemukan pintu masuk untuk memperoleh akses yang lebih tinggi pada website Anda.

* Web Tools

Tidak semua tools untuk proses hacking harus di install kedalam komputer, Beberapa website telah hadir sebagai tools untuk menjalankan aksi yang diinginkan hacker, contohnya adalah http://netcraft.com yang dapat melaporkan informasi sebuah domain, IP Address, DNS, dan lain sebagainya. Contoh website lainnya adalah http://centralops.net, yang menyediakan utilitas yang bervariasi, misalnya tools untuk melakukan investigasi e-mail address, investigasi domain sehingga menghasilkan informasi WhoIs, trace route, hingga service scan.

* Cain & Abel

Merupakan suatu aplikasi desktop berbasis Windows, memiliki tujuan utama untuk recovery password dengan berbagai metode, seperti packet sniffing, dictionary attack, brute attack, ataupun cryptanalysis attack. Kemampuan lain dari Cain & Abel adalah mampu melihat password di belakang karakter asterisk, VoIP Filtering, dan masih banyak lagi yang membuat Cain & Abel merupakan salah satu tools terlengkap yang dapat di peroleh secara gratis saat ini.

* KeyLogger

Merupakan sebuah tool yang dapat merekam semua aktifitas pengetikan keyboard si korban. Semua aktifitas pengetikan akan direkam pada sebuah program dan akan dikirimkan secaraotomatis ke si hacker. Ini akan membahayakan segala macam pekerjaan, seperti dalam transakasi si hacker bisa saja mengetahui kode, pin atau password perbankan si korban.

* Retina

Retina merupakan tools yang sangat mengerikan untuk melakukan hacking. Retina memberikan berbagai informasi vulnerability / kelemahan yang dimilki oleh komputer lain dalam jaringan network, tetap terkadang dalam beberapa hal retina juga memberikan solusinya. Contoh yang paling sering adalah saat sebuah komputer membiarkan account Administrator dapat diakses tanpa password, atau menggunakan password standard.

Penerapan CyberCrime Hacking

Hacking merupakan suatu cybercrime yang dapat dilakukan dimanasaja. yang penting musti punya alatnya seperti laptop/notebook dengan wifi terintegrasi dan akses internet mobile. laptop/notebook yang menggunakan jaringan wireless sangat mudah di-hacking, karena semua data yang bertukar diudara dapat dilihat dan diambil oleh si hacker. Tapi tidak semua laptop dapat melakukan hacking dengan baik, misalnya si hacker punya laptop dan ingin melakukan “Man in the Middle” maka laptop si hacker harus bisa mengirim paket(file) tertentu.

Selasa, 08 Juni 2010

III - KEJAHATAN - KEJAHATAN PERBANKAN

Kemajuan teknologi berdampak positif pada mudah dan cepatnya melakukan transaksi perbankan. Saat ini Anda dapat melakukan transaksi perbankan dimana saja dan kapan saja, melalui internet (ebanking), telepon selular (m-banking), telepon (phone banking), ataupun lewat sms (sms-banking). Di satu sisi, hal ini dapat memudahkan masyarakat dalam menentukan pilihan transaksi keuangannya, tetapi di sisi lain dapat membuka peluang terjadinya penyalahgunaan.

Modus Operandi Kejahatan Perbankan dan Cara Menghindarinya

Agar Anda terlindungi dalam melakukan transaksi perbankan, pastikan Anda mengetahui beberapa modus operandi kejahatan perbankan:

1. Penipuan lewat telpon.

Dilakukan oleh pelaku kejahatan dengan menelepon Anda dan mengabarkan Anda mendapat hadiah, keluarga mengalami musibah atau menyatakan minat atas barang yang Anda iklankan. Berdasarkan hal tersebut si penelepon akan ”memandu” Anda untuk menuju ATM dan menuntun Anda mengikuti instruksi penelpon.

Cara Menghindarinya:

Cek dahulu identitas penelepon. Segera tutup telepon dan lakukan pengecekan atas informasi yang Anda terima. Pada umumnya perusahaan penyelenggara undian tidak meminta pemenang untuk mentransfer sejumlah dana kepada perusahaan penyelenggara. Jika Anda menerima telepon yang mengabarkan bahwa keluarga Anda mengalami musibah, jangan panik dan jangan mengikuti perintah penelepon. Tanyakan indentitas penelepon dan lakukan pengecekan. Jika Anda memasang iklan untuk menjual atau menyewakan aset Anda, hati-hati terhadap penelepon yang sangat mudah untuk setuju dengan harga yang Anda tawarkan zemudian berjanji untuk mentransfer sejumlah uang sebagai ”tanda jadi atau uang muka”. Jangan terlena oleh kata-kata si penelepon apalagi jika kemudian Anda diminta untuk menuju ATM untuk mengecek saldo Anda. Segera tutup telepon Anda untuk menghindari dari penipuan semacam ini.

2. Penipuan lewat email.

Ada kalanya Anda menerima email yang seolah-olah berasal dari bank dan kelihatannya asli. Dalam modus ini pelaku kejahatan meminta Anda memasukkan nomor rekening, dan nomor PIN. Cara lainnya adalah membuat website alamat bank Anda yang seolaholah asli tetapi sebenarnya adalah website palsu. Anda akan diminta untuk memasukkan nomor rekening dan nomor PIN Anda dalam website ini dengan ”alasan” untuk pengkinian data pribadi Anda.

Cara Menghindarinya:

Jangan pernah membalas email yang meminta Anda memasukkan nomor rekening (atau user- id) dan nomor PIN. Tidak mungkin bank Anda meminta data pribadi melalui email karena bank sudah memiliki informasi tersebut. Jika Anda masuk ke website bank Anda untuk melakukan transaksi perbankan, pastikan alamat website Anda sudah benar dan Anda memiliki prosedur keamanan tambahan seperti token, disamping user-id dan password.

3. Penipuan melalui penawaran investasi dengan imbalan bunga yang sangat tinggi.

Dalam modus ini suatu perusahaan menawarkan investasi dengan janji akan memberikan imbal hasil yang sangat tinggi. Berhati-hatilah dengan penawaran seperti ini karena terdapat sejumlah penawaran yang terbukti tidak dapat memenuhi imbal hasil sebagaimana dijanjikan.

Cara Menghindarinya:

Tanyakan pada diri Anda apakah memang wajar imbalan bunga yang sangat tinggi atas investasi Anda. Lakukan pengecekan terlebih dahulu atas kredibilitas perusahaan yang menawarkan investasi. Yakinkan Anda terlindungi dari sisi hukum sebelum memutuskan untuk melakukan suatu investasi.

4. Penipuan dengan menggunakan kartu kredit di Internet.

Sekarang ini semakin banyak toko atau merchant yang menawarkan produk dan jasa melalui telepon ataupun internet, dengan kemudahan pembayaran menggunakan kartu kredit. Anda hanya diminta untuk menyebutkan nomor kartu kredit, masa berlaku (expiry date) dan 3 (tiga) digit kode rahasia yang tertera di bagian belakang kartu kredit Anda dan transaksi pun terlaksana.

Cara Menghindarinya:

Pastikan Anda mengerti tentang produk dan jasa yang ditawarkan dari toko atau merchant tersebut, serta memahami tentang syarat & ketentuan dari barang atau jasa yang ditawarkan. Jangan berikan nomor kartu kredit, masa berlaku dan 3 (tiga) digit kode rahasia yang terletak di bagian belakang kartu kredit Anda, kepada siapapun sebelum Anda menyetujui manfaat produk dan jasa yang ditawarkan.

5. Pemalsuan nomor telpon call center bank Anda.

Dalam modus ini pelaku kejahatan membuat seolaholah mesin ATM bank Anda rusak dan kartu Anda tertelan. Karena panik, Anda tanpa sadar akan menghubungi nomor call center ”palsu” yang ada di sekitar mesin ATM. Kemudian Anda akan diminta penerima telepon untuk menyebutkan nomor PIN dan dijanjikan bahwa kartu ATM pengganti akan segera dikirimkan. Dengan berbekal PIN dan kartu Anda, pelaku kejahatan akan mengambil uang Anda.

Cara Menghindarinya:

Catat nomor telepon 24 jam dari bank dimana Anda menjadi nasabah. Jika Anda menghubungi nomor tersebut, pada umumnya Anda akan dijawab oleh mesin penjawab otomatis dan diminta untuk memasukkan pilihan jasa tertentu. Anda dapat memilih menu yang langsung terhubung dengan bagian pelayanan nasabah. Jangan pernah memberikan nomor PIN karena bank tidak akan pernah meminta nomor PIN nasabahnya.

KEJAHATAN IT DALAM DUNIA PERBANKAN


Akhir-alhir ini berita tentang aksi para pembobol rekening lewat ATM tengah jadi sorotan publik. Kita, khususnya yang punya kartu ATM yang dinamakan Skimming. Skimming merupakan teknik ilegal dari pengcopyan data kartu magnetik secara ilegal. Dengan menggunakan ‘Skimmer’, alat pencuri data yang dipasang di tempat transaksi nasabah seperti ATM, ataupun mesin transaksi debet/kartu kredit alat ini telah dibuat sedemikian rupa sehingga terlihat rapi dan tampak seperti tidak ada sesuatu yang ganjil.Alat itu konon bisa mengcopy data kartu ATM asli nasabah, termasuk PIN, tidak lebih dari satu menit. Pemakaian alat canggih ini mengindikasikan pelaku berasal dari sindikat internasional. Memang pembobolan ATM lewat skimmer sudah banyak terjadi di mancanegara. Banyak negara telah menjadikan pembobol ATM dengan skimmer ini sebagai public enemy karena bisa menggoyahkan stabilitas ekonomi, khususnya bisnis perbankan yang berdasar pada kepercayaan.Pembobolan ATM memakai skimmer kah ini jelas lebih canggih dibanding pembobolan ATM yang masih memakai teknik lama. Selama ini sudah marak terjadi pembobolan ATM lewat call center palsu. Modusnya, ketika kartu ATM seorang nasabah bank tertelan mesin, lalu biasanya ada orang yang meminta si nasabah menghubungi call center palsu dan meminta memberitahukan PIN-nya.Alhasil, uang si nasabah akhirnya bisa dikuras lewat ATM.

Pembobolan ATM kali ini juga berbeda dengan kejahatan via SMS, yang menyebutkan korban mendapat hadiah miliaran rupiah atau mendapat mobil. Di ujung pesan singkat itu, korban diminta menghubungi nomor tertentu, lalu diminta pergi ke gerai ATM dan mentransfer sejumlah uang kepada pelaku kejahatan untuk pajak mobil atau hadiah. Banyak korban mengaku terhipnosis, sehingga rela mentransfer uang, dan saldonya habis terkuras dalam sekejap. Modus operandi semacam ini sudah memakan banyak korban.

Apa pun bentuk dan pelaku kejahatan perbankan, ujung-ujungnya, para nasabah bank-lah yang paling dirugikan. Sudah menabung dengan susah payah, tapi justru berakhir dengan tragis, yakni uangnya terkuras sebagian atau semuanya, meski dalam kasus pembobolan ATM

Sayangnya, dalam kasus kejahatan perbankan berbasis teknologi ini, belum ada solusi cepat. Masalahnya, sebagian besar personel kepolisian belum melek teknologi sehingga selalu kalah cepat oleh penjahat. Sementara itu, di sisi lain, hukum positif kita juga belum memberi jawaban memuaskan. Buktinya, banyak pembobol ATM hanya dijerat dengan Pasal 362 KUHP, pasal pencurian, dengan hukuman penjara maksimal 5 tahun. Keberadaan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik seharusnya dimaksimalkan, khususnya Pasal 36, dengan ancaman sanksi yang cukup berat, yakni penjara paling lama 12 tahun dan/atau denda paling banyak Rp 12 miliar.Untuk itu, bagi pemilik uang di bank, khususnya pemegang kartu ATM, lebih baik memang tetap waspada, semisal dengan cukup sering mengganti PIN. Hanya cara ini yang paling efektif untuk mengantisipasi pembobolan rekening lewat ATM.

Minggu, 30 Mei 2010

KUMPULAN TEKNOLOGI INFORMASI

CYBER CRIME
CYBERCRIMES & CYBERCRIMINALS

Banyak berita-berita di media massa tentang kejahatan komputer Kadang hacker dianggap sebagai ‘pahlawan’ Persepsi tentang hacking dan kejahatan komputer berubah karena meningkatnya ketergantungan terhadap internet

1. Ciri Cybercrime yang pertama :Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut :
- Terlampau lekas dewasa
- Memiliki rasa ingin tahu yang tinggi
- Keras hati

Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda.

2. Ciri Cybercrime yang ke dua :Parker masih menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang profesional Parker menunjukkan bahwa ciri tetap dari hacker (tidak seperti kejahatan profesional) adalah tidak dimotivasi oleh materi. Hal tersebut bisa dilihat bahwa hacker menikmati apa yang mereka lakukan

3. Ciri Cybercrime yang ke tiga :Banyak diantara hacker adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan komputer. Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer. Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’.

1. Hacking vs Cracking
Kejahatan komputer biasanya diasosiasikan dengan hacker
Kata ‘hacker’ biasanya menimbulkan arti yang negatif
Himanen (2001) menyatakan bahwa hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga
Hacker adalah orang pintar dan senang terhadap semua hal

2. Hacking vs Cracking
Hacker Jargon File menyatakan bahwa cracker adalah orang yang merusak sistem keamanan sebuah sistem. Cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses, Sehingga muncul istilah whitehat dan blackhat. Whitehat adalah hacker yang lugu, dan blackhat adalah seperti yang disebutkan di atas sebagai cracker Namun demikian, orang lebih senang menyebutkan hacker untuk whitehat dan blackhat, walaupun pengertiannya berbeda Hacker Biasanya hacker-hacker menggunakan tool-tool yang sudah ada di Internet Tool tersebut kemudian dijalankan untuk menyerang sistem komputer Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking


Target Hacking
-Database kartu kredit
-Database account bank
-Database informasi pelanggan
-Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupan hak kita (carding)
-Mengacaukan sistem

Komunikasi via Internet
-Internet Relay Chat (IRC)
-Voice over IP (VoIP)
-ICQ
-Online forums
-Encryption

Bagaimana kita melakukan monitoring terhadap komunikasi tersebut ?
Sniffing / Penyadapan :
-Merupakan proses awal adanya hacking
-Mengumpulkan paket data
-Men-decode paket data
-Menghindari terdeteksi
-Akses fisik ke sistem komputer dan akses non fisik ke sistem komputer

Hacker dan Hukum
Seseorang yang membuka pintu rumah orang lain, tetapi tidak masuk ke rumah tersebut tidak akan mendapatkan hukuman yang sama dengan orang yang masuk ke rumah orang lain tanpa ijin Orang yang masuk rumah orang lain tanpa ijin tidak akan mendapatkan hukuman yang sama dengan orang yang mencuri barang orang lain atau melakukan tindakan pengrusakan di dalam rumah orang lain

-Definisi Cybercrime [1/2]:
Kapan sebuah tindakan kriminal dianggap sebagai cybercrime ?
Apakah semua kejahatan yang menggunakan komputer bisa dianggap sebagai kejahatan komputer ? Gotterbarn menanyakan apakah pembunuhan dengan pisau bedah (tentunya di dalam ruang operasi) adalah pelanggaran terhadap etika kedokteran ataukah hanya kejahatan kriminal biasa ?

-Definisi Cybercrime [2/2]:
Apabila Gotterbarn benar, maka kita bisa mengatakan bahwa memiliki kategori-kategori cybercrime adalah sangat penting.
Apakah orang yang mencuri televisi bisa dianggap sebagai kejahatan televisi ?
Apakah orang yang mencuri handphone bisa dianggap sebagai kejahatan handphone ?

-Menentukan Kriteria Cybercrime [1/2]:
Terdapat 3 buah skenario Mr X mencuri printer dari sebuah lab komputer Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai 3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom untuk mematikan sistem komputer di lab

-Menentukan Kriteria Cybercrime [2/2]:
Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi
Apakah ketiga kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ?
Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada
Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa

-Definisi Awal Kejahatan Komputer [1/2]:

Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama.Hal tersebut mengakibatkan ketiga skenario diatas tidak dapat disebut sebagai kejahatan komputer
Definisi menurut Forester & Morrison di atas mungkin dapat diterima

Tetapi apakah definisi di atas cukup ?
-Definisi Awal Kejahatan Komputer[2/2]
Apabila terdapat skenario lain sebagai berikut :
Skenario 4 : Mr X menggunakan komputer untuk menggelapkan pajak penghasilan
Mr X menggunakan komputer sebagai senjata utama untuk melakukan kejahatan

Apakah Mr X telah melakukan kejahatan komputer ?
Tetapi Mr X dapat dituntut untuk kejahatan yang sama apabila Mr X mengubah secara manual form pendapatannya dengan menggunakan pensil.

-Definisi Kejahatan Komputer [1/3]
Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama
Apakah yang dimaksud dengan komponen utama?
Apakah komputer adalah komponen utama yang digunakan Mr X untuk memalsukan pajak penghasilan-nya?
Apakah definisi Girasa lebih baik daripada definisi Forester & Morrison ?


-Definisi Kejahatan Komputer [2/3]
Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber Seperti definisi menurut Forester dan Morrison, definisi ini menganggap ketiga skenario di atas tidak termasuk cybercrime.

Definisi ini juga membuat penggelapan pajak (skenario ke-4) tidak termasuk cybercrime adalah :
-Definisi Kejahatan Komputer [3/3]
Jika kita menyetujui bahwa definisi cybercrime adalah seperti yang dituliskan oleh Tavani (2000), kita bisa meng-indentitas-kan cybercrime lebih spesifik.
Kita juga bisa menempatkan kejahatan-kejahatan dalam beberapa kategori pendekatan

Kategori Cybercrime:

1. Cyberpiracy
Penggunaan teknologi komputer untuk mencetak ulang software atau informasi mendistribusikan informasi atau software tersebut melalui jaringan komputer.
contonya:
-Mendistribusikan mp3 di internet melalui teknologi peer to peer

2. Cybertrespass
Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu,Web site yang di-protect dengan password.
contohnya:
-Melakukan serangan DoS (deniel of Service) ke sebuah web

3. Cybervandalism
Penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi informasi elektronik Menghancurkan data di komputer.
contohnya:
-Membuat virus SASSER
-Melakukan serangan DoS (deniel of Service) ke sebuah web

Membedakan Cybercrime dan Cyber-Related Crime :
Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology, Sehingga hal-hal di atas tidak bisa disebut cybercrime.

Hal-hal diatas biasanya disebut cyber-related crime :
Cyber-Related Crime
Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime

Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi:
-Cyber-specific crimes.
-Cyber-exacerbated crimes.
-Cyber-assisted crimes.


Cyber-exacerbated vs Cyber-assisted :
-Penggunaan komputer untuk menggelapkan pajak.
-Penggunaan komputer untuk pedophilia melalui internet.


contoh kasus:

-Pada kasus (a), komputer membantu pelaku melakukan kejahatan biasa dan tidak berhubungan dengan komputer, sehingga bisa disebut cyber-assisted crime.
-Pada kasus (b), cyber-teknologi memainkan peran yang lebih signifikan, sehingga bisa disebut cyber-exacerbated crime


Kesimpulan :

Definisi Cybercrime paling tepat dikemukakan oleh Tavani (2000) yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber Hacker tidaklah sama seperti cracker.
Untuk mempermudah menangani cybercrime, cybercrime diklasifikasikan menjadi : cyberpiracy, cybertrespass, dan cybervandalism.


kutipan berbagai sumber.ref

Selasa, 25 Mei 2010

II - JENIS – JENIS PROFESI DI BIDANG TEKNOLOGI INFORMASI DAN METODE AUDIT DALAM TEKNOLOGI INFORMASI

Di dalam dunia teknologi informasi atau TI terdapat berbagai macam profesi. Dari tiap - tiap profesi saling membutuhkan dan bekerja sama untuk mencapai tujuan yg diinginkan. Di sini saya akan menjelaskan apa saja profesi - profesi tesebut.
Seseorang yang bertanggung jawab atas penelitian, perencanaan, pengkoordinasian, dan merekomendasikan pemilihan perangkat lunak dan sistem yang paling sesuai dengan kebutuhan organisasi bisnis atau perusahaan disebut analis sistem. Mereka sangat penting dalam proses pengembangan sistem. Seorang analis sistem harus memiliki setidaknya empat keahlian: analisis, teknis, manajerial, dan interpersonal (berkomunikasi dengan orang lain). Kemampuan analisis memungkinkan seorang analis sistem untuk memahami perilaku organisasi beserta fungsi-fungsinya, pemahaman tersebut akan membantu dalam mengidentifikasi kemungkinan terbaik serta menganalisis penyelesaian permasalahan.
Kedua yaitu Programmer. Programmer adalah seseorang yang menulis, menguji dan memperbaiki (debug), dan memelihara kode yang membangun sebuah program komputer. Programmer komputer umumnya dikelompokkan atas dua kelompok utama yaitu programmer aplikasi dan programmer sistem. Programmer aplikasi menulis program untuk menangani sebuah tugas khusus seperti program untuk melacak persediaan barang dalam suatu organisasi. Programmer sistem menulis program yang berfungsi untuk memelihara dan mengendalikan perangkat lunak sistem komputer seperti sistem operasi dan manajemen sistem basis data.
Kemudian web designer, ia adalah orang yang mempunyai keahlian menciptakan konten presentasi (biasanya hypertext atau hypermedia) yang dikirimkan ke pengguna-akhir melalui World Wide Web, melalui Web browser atau perangkat lunak Web-enabled lain seperti televisi internet, Microblogging, pembaca RSS. Selanjutnya web programmer , hampir sama dengan programmer biasa, bedanya adalah mereka menulis, menguji dan memperbaiki (debug), dan memelihara kode program yang berbasis web.
Penjelasan di atas merupakan profesi - profesi di dunia TI, jadi menurut saya ada 4 profesi di dunia TI yaitu :
1. Analis sistem
2. Programmer
3. Web designer
4. Web programmer

Menurut sumber dari : http://pustaka.ictsleman.net/informatika/makalah/5_Jenis-jenis_Profesi_di_ti.pdf

1) IT Support Officer
Kualifikasi :
1. D3 / S1 bidang Ilmu Komputer
2. Mahir Windows System, Linux System, Networking, Troubleshooting
3. Mampu bekerja dalam individu / tim.
4. Memiliki motivasi kerja yang tinggi, energik, dan kreatif.
5. Ulet dan pekerja keras.
6. Bertanggung jawab terhadap pekerjaan.
7. Menguasai bahasa pemrograman AS/400 atau IT product development dan networking komunikasi data atai metodologi pengembangan aplikasi (SDLC, waterfall) dan project management
Tanggung Jawab :
1. Menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT.
2. Membeli hardware IT, software dan hal-hal lain yang berhubungan
dengan hal tersebut.
3. Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll.
4. Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll.
5. Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT.
6. Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan
department reguler




2) Network Administrator
Kualifikasi :
1. D3 / S1 bidang Ilmu Komputer.
2. Usia 25-30 tahun.
3. Pengalaman di bidang IT Network / Network Administrator 2-3 tahun.
4. Memahami LAN, WAN, Mailserver, PDC/BDC, Linux / Free BSD.
5. Menguasai Linux Redora Server.
6. Menguasai secara mendalam win2000 administration tool.
7. Mengikuti perkembangan TI terkini.
8. Memiliki motivasi kerja yang tinggi, energik, dan kreatif.
9. Mampu berbahasa inggris aktif, lisan maupun tulisan
Tugas dan Tanggung Jawab antara lain :
1. Maintain dan perawatan jaringan LAN.
2. Archive data.
3. Maintain dan perawatan komputer

3) Delphi Programmer
Kualifikasi :
1. S1 Teknologi Informasi
2. Usia 22-26 tahun
3. Mampu berbahasa inggris aktif, lisan maupun tulisan
4. Mengerti dan memahami SQL Command, Oracle database, MySQL dan
5. MSSQL Server.
6. Mempunyai karakter dan attitude yang baik
7. Mampu bekerja dengan supervisi yang minim
8. Mampu bekerja dalam Tim
9. GPA min. 2,75
10. Pengalaman 0-2 tahun
Tanggung Jawab :
1. Menguasai bahasa pemrograman Borland Delphi
2. Berpengalaman dalam database programming
3. Mengerti multi tier programming dan object oriented programming
4) Network Engineer
Kualifikasi :
1. S1 bidang Informatika
2. Pengalaman kerja sebagai Network Engineer
3. Memiliki sertifikasi setara Network Engineer (CCNA)
4. Menguasai dan wajib berpengalaman minimal 1 tahun mengelola LAN
5. Mengerti hardware (PC, Printer, Hub, dll)
6. Menguasai MS Windows, Linux dan Office
7. Menguasai PC Remote misal PC Anywhere atau lainnya
8. Menguasai database (SQL Server) merupakan nilai tambah
Tugas dan Tanggung Jawab :
1. Maintenance LAN dan Koneksi Internet
2. Maintenance hardware
3. Maintenance database dan file
4. Help Desk
5. Inventory

5) IT Programmer
Kualifikasi :
1. Lulusan S1 Teknologi Informasi
2. Menguasai PHP, Java, OOP, MySQL, VB. NET/C#, C++
3. Pengalaman min 2 tahun
4. Mampu berbahasa inggris aktif, lisan maupun tulisan
5. Usia 20-30 tahun
6. Mampu melakukan Presentasi
7. Dapat bekerja dalam Tim
Tanggung Jawab :
1. Ambil bagian dalam pengembangan dan integrasi perangkat lunak
2. Mengembangkan secara aktif kemampuan dalam pengembangan
1. perangkat lunak
2. Menerima permintaan user untuk masalah-masalah yang harus
3. diselesaikan
4. Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk
5. konsumen internal maupun eksternal
6. Bertanggung jawab atas kepuasan terkini pelanggan
7. Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta,
8. seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk
9. membangun kecakapan dalam portfolio pruduk IBM
8. Mengerjakan macam-macam tugas terkait seperti yang diberikan
9. Membentuk kekompakan maksimum dalam perusahaan bersama dengan
10. rekan-rekan dalam perusahaan

6) System Analyst
Kualifikasi :
1. Pendidikan min S1
2. Pengalaman di bidangnya min 3 tahun
3. Usia maksimal 40 tahun
4. Mahir membuat software database windows / web sesuai kebutuhan
5. perusahaan, pengolahan, dan maintenance database.
6. Pengalaman mendevelop Business Intelligence/Datawarehouse/OLAP adalah sustu nilai tambah
7. Jujur, bertanggung jawab, cepat belajar hal-hal baru, ramah, berorientasi customer service, mampu bekerja mandiri dengan minimal supervisi maupun sebagai tim Menguasai pemrograman visual windows dan web, programming (NET, VB, Delphi, PowerBuilder, Clarion, dll) dan konsep RDBMS (SQL Server/Oracle/MySQL/ASA, dll)
Tanggung Jawab Utama :
1. Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.
2. Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasian.
3. Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.
3. Mempersiapkan flow chart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.
4. Melakukan riset dan rekomendasi untuk pembelian, penggunaan, dan pembangunan hardware dan software
5. Memperbaiki berbagai masalah seputar hardware, software, dan konektivitas, termasuk di dalamnya akses pengguna dan konfigurasi komponen.
6. Memilih prosedur yang tepat dan mencari support ketika terjadi kesalahan, dan panduan yang ada tidak mencukupi, atau timbul permasalahan besar yang tidak terduga.
7. Mencatat dan memelihara laporan tentang perlengkapan perangkat keras dan lunak, lisensi situs dan/ atau server, serta akses dan security pengguna.
8. Instal, konfigurasi, dan upgrade seluruh peralatan komputer, termasuk network card, printer, modem, mouse dan sebagainya.
9. Mampu bekerja sebagai bagian dari team, misalnya dalam hal jaringan, guna menjamin konektivitas dan keserasian proses di antara sistem yang ada.
10. Mencatat dan menyimpan dokumentasi atas sistem.
11. Melakukan riset yang bersifat teknis atas system upgrade untuk menentukan feasibility, biaya dan waktu, serta kesesuaian dengan sistem yang ada.
12. Menjaga confidentiality atas informasi yang diproses dan disimpan dalam jaringan
13. Mendokumentasikan kekurangan serta solusi terhadap sistem yang ada sebagai catatan untuk masa yang akan datang.
14. Melakukan suatu pekerjaan sesuai dengan yang ditugaskan.


Tanggung Jawab Lainnya :
1. Membantu pegawai dari deparemen lain dalam permasalahan yang menyangkut computer.
2. Menyediakan waktu untuk on-the-job training kepada pegawai baru.
3. Mengadakan orientasi mengenai komputer kepada staf baru.
4. Bertanggung jawab dalam sistem pengoperasian dan sub-sistem yang berhubungan.
5. Menyediakan support di tingkat sistem untuk pengoperasian sistem bagi multi-user, peralatan hardware dan software, termasuk instalasi, konfigurasi, perbaikan, dan pemeliharaan segala perangkat tersebut.
6. Mencari alternatif untuk mengoptimalkan penggunaan computer.

METODE AUDIT DALAM TEKNOLOGI INFORMASI
Audit atau pemeriksaan dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor.
Dalam kegiatan auditing paling tidak mempunyai karakteristik sebagai berikut:
o Objektif: independen yaitu tidak tergantung pada jenis atau aktivitas organisasi yang diaudit
o Sistematis: terdiri dari tahap demi tahap proses pemeriksaan
o Ada bukti yang memadai: mengumpulkan, mereview, dan mendokumentasikan kejadian-kejadian
o Adanya kriteria: untuk menghubungkan pemeriksaan dan evaluasi bukti–bukti
Di dalam dunia teknologi informasi dibutuhkan juga audit, fungsinya adalah untuk mengevaluasi sistem informasi yang ada di suatu organisasi atau perusahaan. Banyak metode audit dalam teknologi informasi. Ini memungkinkan adanya perbedaan. Beberapa metode tersebut berbeda karena antara lain disebabkan:
* Otomatisasi, yaitu seluruh proses di dalam pemrosesan data elektronik mulai dari input hingga output cenderung secara otomatis, bentuk penggunaan dan jumlah kertas cenderung minimal, bahkan seringkali tidak ada (paperless office) sehingga untuk penelusuran dokumen (tracing) audit berkurang dibandingkan sistem manual yang banyak menggunakan dokumen dan kertas.
* Keterkaitan aktivitas yang berhubungan dengan catatan-catatan yang kurang terjaga.
* Dengan sistem on line mengakibatkan output seringkali tidak tercetak.
* “Audit Arround Computer” yang mengabaikan sistem komputer tetapi yang dilihat atau yang diuji adalah Input dan Output.
* ”Audit Through Computer” menggunakan bantuan komputer (atau software) untuk mengaudit.
Jika pelaksanaan audit di sistem informasi berbasis komputer dilakukan secara konvensional terhadap lingkungan Pemrosesan Data Elektronik seperti dalam sistem manual, maka cenderung tidak menghasilkan hasil yang memuaskan, baik oleh klien maupun auditor sendiri, bahkan cenderung tidak efisien dan tidak terarah.
Untuk itu seringkali dalam proses pengembangan sebuah sisem informasi akuntansi berbasis komputer melibatkan akuntan. Jika akuntan terlibat dalam desain sistem Pemrosesan Data Elektronik sebuah organisasi maka akan memudahkan pengendalian dan penelusuran audit ketika klien tersebut meminta untuk pekerjaan audit. Ada 2 keuntungan jika seorang akuntan terlibat dalam disain sistem informasi dalam lingkungan pemrosesan data elektronik, yaitu pertama, meminimalisasi biaya modifikasi sistem setelah implementasi dan kedua, mengurangi pengujian selama proses audit.
Tahapan Proses Audit
Dalam melaksanakan tugasnya, auditor yang akan melakukan proses audit di lingkungan PDE mempunyai 4 tahapan audit sebagai berikut:
1. Perencanaan Audit (Audit Planning).}Tujuan perencanaan audit adalah untuk menentukan why, how, when dan by whom sebuah audit akan dilaksanakan. Aktivitas perencanaan audit meliputi:
* Penetapan ruang lingkup dan tujuan audit
* Pengorganisasian tim audit
* Pemahaman mengenai operasi bisnis klien
* Kaji ulang hasil audit sebelumnya (jika ada)
* Mengidentifikasikan faktor-faktor yang mempengaruhi resiko audit
* Penetapan resiko dalam lingkungan audit, misalkan bahwa inherent risk, control risk dan detection risk dalam sebuah on-line processing, networks, dan teknologi maju database lainnya akan lebih besar daripada sebuah sistem akuntansi manual.
2. Penyiapan program audit (Prepare audit program). } Yaitu antara lain adalah mengumpulkan bukti audit (Collection of Audit Evidence) yang meliputi:
* Mengobservasi aktivitas operasional di lingkungan PDE
* Mengkaji ulang sistem dokumentasi PDE
* Mendiskusikan dan mengajukan pertanyaan-pertanyaan dengan petugas berwenang.
* Pengujian keberadaan dan kondisi fisik aktiva.
* Konfirmasi melalui pihak ketiga
* Menilai kembali dan re-performance prosedur sistem PDE.
* Vouching ke dokumen sumber
* Analytical review dan metodesampling
3. Evaluasi bukti (Evaluation of Audit Evidence).Auditor menggunakan bukti untuk memperoleh keyakinan yang memadai (reasonable assurance), jika inherent risk dan control risk sangat tinggi, maka harus mendapatkan reasonable assurance yang lebih besar. Aktivitas evaluasi bukti yang diperoleh meliputi:
1. Menilai (assess) kualitas pengendalian internal PDE
2. Menilai reliabilitas informasi PDE
3. Menilai kinerja operasional PDE
4. Mempertimbangkan kembali kebutuhan adanya bukti tambahan.
5. Mempertimbangkan faktor resiko
6. Mempertimbangkan tingkat materialitas
7. Bagaimana perolehan bukti audit.
4. Mengkomunikasikan hasil audit}
Auditor menyiapkan beberapa laporan temuan dan mungkin merekomendasikan beberapa usulan yang terkait dengan pemeriksaan dengan di dukung oleh bukti dan dalam kertas kerjanya. Setelah direkomendasikan juga harus dipantau apakah rekomendasinya itu ditindaklanjuti.