Tugas 3 Etika & Profesionalisme TSI

1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan IT Forensik

Definisi:
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Pengetahuan yang diperlukan IT Forensik :
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image
Undang – Undang IT Forensik:
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
2. akses ilegal (Pasal 30);
3. intersepsi ilegal (Pasal 31);
4. gangguan terhadap data (data interference, Pasal 32 UU ITE);
5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

2. Jelaskan contoh kasus yang berkaitan dengan bidang apa saja yang dapat dibuktikan dengan IT Forensik?

Contoh Kasus IT Forensik :
MEMBOKANGKAR KORUPSI DAN FRAUD
Coba copy satu file microsoft word anda dari satu folder ke folder yang lain. Kemudian klik kanan dan bandingkan ‘properties’ di masing-masing file.
Kalau kita sekedar ‘copy’ dan ‘paste’, di masing-masing file itu akan terdapat perbedaan dalam informasi file ‘created’, ‘modified’, dan ‘accessed’ (lihat bagian yang ditandai kotak warna merah). Itu berarti file tidak dianggap ‘otentik’ lagi karena sudah ada perubahan/perbedaan dari kondisi awal.
Di situlah letak keistimewaan IT forensik, dengan hardware atau software khusus, data yang diambil untuk dianalisa akan benar-benar otentik atau persis sama sesuai dengan aslinya. Lebih istimewa lagi, software IT forensik juga dapat memeriksa data atau file bahkan yang sudah terhapus sekalipun (biasanya pelaku korupsi atau fraud berupaya menghilangkan jejak kejahatannya dengan menghapus file-file tertentu).
Beberapa vendor yang menyediakan teknologi IT forensik misalnya Paraben, Guidance (EnCase), GetData (Mount Image), dll.

3. Hal-hal apa saja yang mendukung kegunaan IT Forensik, jelaskan!

Bidang yang mendukung penggunaan IT Forensik dapat dicontohkan seperti pada kepolisian di bidang penyidikan perkara, kedokteran dalam melakukan penelitian dan visum, bidang hukum dalam pencarian alat bukti dan materi dalam persidangan. Adapun orang-orang yang berhubungan dengan penggunaan IT Forensik seperti :

Petugas Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.

Penelaah Bukti (Investigator)
Sosok yang paling berwenang dan memiliki kewenangan tugas antara lain : menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.

Teknisi Khusus
Memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti, mengangkut bukti dan memproses bukti. IT Forensik digunakan saat mengidentifikasi tersangka pelaku tindak criminal untuk penyelidik, kepolisian, dan kejaksaan.


sumber :
https://thekicker96.wordpress.com/definisi-it-forensik/
http://nindyasne.blogspot.com/

Tugas 2 Etika & Profesionalisme TSI

1. Jelaskan apa yang jadi alasan penyelahgunaan fasilitas sistem informasi sehingga orang atau pihak lain menjadi terganggu!

motif/modus penyalahgunaan pemanfaatan teknologi informasi sehingga muncul gangguan atau kerugian dari pihak yang memanfaatkan teknologi informasi dikarenakan karena Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.

a) Ancaman aktif, mencakup:
• Kecurangan
• kejahatan terhadap computer

b) Ancaman pasif, mencakup:
• kegagalan system
• kesalahan manusia
• bencana alam.

Saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime, misalnya:
Unauthorized Access to Computer System and Service:
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

Illegal Contents
Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery
Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Cyber Espionage
Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

2. Bagaimana cara menanggulangi gangguan yang muncul karena penyalahgunaan fasilitas sistem informasi? Jelaskan!

Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:

a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.

b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.

c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

-Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

-Penggunaan enkripsi.

Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.


3. Sebutkan salah satu kasus yang terjadi berkaitan dengan penyalagunaan fasilitas sistem informasi, beri tanggapan!

Berikut adalah beberapa penyalahgunaan atau gangguan pemanfaatan teknologi informasi yang sering kita jumpai:
• Pencurian data dari orang lain
• Pencurian uang orang lain
• Pencurian data rahasia milik Negara atau institusi
• Merusak atau mengganti sistem database institusi maupun perusahaan
• Penyadapan e-mail
• Munculnya pembajakan lagu dalam format MP3
• Pornografi

Berikut ini adalah contoh kasus gangguan pemanfaatan teknologi sistem informasi:
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah
seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain- domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, (http://www.webmaster.or.id) membuat situs plesetan tersebut bertujuan agar publik berhati- hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama- nama partai yang ada dengan nama- nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama- nama partai yang diubah bukan tidak mungkin angka- angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.




http://blogekokukuh.blogspot.com/2012/04/tugas-2-etika-dan-profesionalisme-tsi.html
http://digital-manga.blogspot.com/2013/04/tugas-2-etika-dan-profesionalisme-tsi.html
http://fajw.blogspot.com/2012/04/tugas-2-etika-profesionalisme-tsi.html

http://ilovemygoogle.wordpress.com/2012/03/30/tugas-etika-profesionalisme-tsi-bab-1-sd-10/

Tugas 1 Etika & Profesionalisme TSI

Jelaskan apa yang dimaksud dengan “Etika” secara umum dan berikan contoh penerapan “Etika” dalam teknologi sistem informasi!

Etika menurut beberapa ahli adalah sebagai berikut :

Menurut K. Bertens: Etika adalah nilai-nilai dan norma-norma moral, yang menjadi pegangan bagi seseorang atau suatu kelompok dalam mengatur tingkah lakunya.

Menurut W. J. S. Poerwadarminto: Etika adalah ilmu pengetahuan tentang asas-asas akhlak (moral).

Menurut Ramali dan Pamuncak: Etika adalah pengetahuan tentang prilaku yang benar dalam satu profesi.


Dari beberapa pendapat para ahli, menurut saya etika adalah suatu pengetahuan tentang nilai-nilai moral(akhlak) dari seseorang atau kelompok untuk berperilaku yang benar atau baik.


Contoh pada dunia teknologi sistem informasi penerapannya adalah sebagai berikut :
Pertukaran data digital, baik dalam bentuk film, musik, software, atau bahkan e-book telah menjadi hal yang lumrah di dunia maya. Dengan mengunjungi situs-situs tertentu dan melakukan klik beberapa kali, kita bisa mendapatkan apa yang kita inginkan secara gratis.

Apa tujuan dari penerapan etika dalam teknologi sistem informasi?

Tujuan Etika dalam teknologi Informasi, Etika menjadi dasar pijakan pengembangan, pemapanan dan penyusunan instrument. Tujuannya adalah jelas bahwa etika ditujukan sebagai dasar pijakan atau patokan yang harus ditaati dalam teknologi informasi untuk melakukan proses pengembangan, pemapanan dan juga untuk menyusun instrument.

Jelaskan “Etika” apa yang harus diperhatikan bagi pembuat, pengembang dan pengguna teknologi sistem informasi!

· Etika untuk pembuat teknologi informasi : pembuat adalah orang yang menciptakan teknologi informasi, biasanya adalah lembaga besar dengan para ahli-ahli teknologi di beberapa bidang namun tidak menutup kemungkinan dilakukan secara individu, dalam membuat teknologi informasi tentu harus memperhatikan etika IT yaitu tidak menjiplak atau mengambil ide/ info dari orang lain secara ilegal, salah satu contohnya adalah kasus dimana apple mengugat samsung dikarenakan bentuk produk yang dimuliki samsung memiliki bentuk yang menyerupai produk apple, dan setelah dilakukan persidangan akhirnya dimenangkan oleh pihak dari apple.


· Etika untuk pengembangan kode etika sistem informasi, yaitu yang berbasiskan pada lima dimensi moral yang telah disampaikan di awal, yaitu:
a. Hak dan kewajiban informasi; Kode etik sistem informasi harus mencakup topik-topik, seperti: privasi e-mail setiap karyawan, pemantauan tempat kerja, perlakuan informasi organisasi, dan kebijakan informasi untuk pengguna.
b. Hak milik dan kewajiban; Kode etik sistem informasi harus mencakup topik-topik, seperti: lisensi penggunaan perangkat lunak, kepemilikan data dan fasilitas organisasi, kepemilikan perangkat lunak yang buat oleh pegawai pada perangkat keras organisasi, masalah copyrights perangkat lunak. Pedoman tertentu untuk hubungan kontraktual dengan pihak ketiga juga harus menjadi bagian dari topik di sini.
c. Akuntabilitas dan pengendalian; Kode etik harus menyebutkan individu yang bertanggung jawab untuk seluruh sistem informasi dan menggaris bawahi bahwa individu-individu inilah yang bertanggung jawab terhadap hak individu, perlindungan terhadap hak kepemilikan, kualitas sistem dan kualitas hidup.
d. Kualitas sistem; Kode etik sistem informasi harus menggambarkan tingkatan yang umum dari kualitas data dan kesalahan sistem yang dapat ditoleransi. Kode etik juga harus dapat mensyaratkan bahwa semua sistem berusaha mengestimasi kualitas data dan kemungkinan kesalahan sistem.
e. Kualitas hidup; Kode etik sistem informasi juga harus dapat menyatakan bahwa tujuan dari sistem adalah meningkatkan kualitas hidup dari pelanggan dan karyawan dengan cara mencapai tingkatan yang tinggi dari kualitas produk, pelayanan pelanggan, dan kepuasan karyawan.

Etika untuk pengguna teknologi informasi : Pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka, etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan.




Sumber :
http://www.pengertianahli.com/2013/10/pengertian-etika-menurut-para-ahli.html#_
http://agung4ka.blogspot.com/2013/04/etika-dalam-penggunaan-teknologi.html
https://ntasijawa.wordpress.com/2011/03/06/etika-dan-profesionalisme-dalam-teknologi-sistem-komputerinformasi/
http://danipermana66.blogspot.com/2013/11/etika-dalam-sistem-informasi.html

Total Pageviews



Ridho-Blogger.com. Diberdayakan oleh Blogger.

Popular Posts