• Tidak ada hasil yang ditemukan

Etika dan Profesionalisma TSI. pdf

N/A
N/A
Protected

Academic year: 2018

Membagikan "Etika dan Profesionalisma TSI. pdf"

Copied!
27
0
0

Teks penuh

(1)

Etika dan Profesionalisma

TSI

Disusun Oleh:

Nama

:

Dea dendramaya

Kelas

:

2KA01

NPM

:

11112737

Universitas Gunadarma

(2)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

KATA PENGANTAR

Segala puji bagi Allah yang telah memberikan saya kesempatan untuk menyusun e-book ini. Tanpa kehendak-Nya, saya tidak akan dapat menyusun e-e-book ini dengan baik.

E-book ini saya buat untuk menyelesaikan tugas Peng. Org. & Arst Komputer

sekaligus untuk berbagi ilmu di ruang lingkup Sistem Informasi khususnya pada bidang Etika & Profesionalisma TSI.

Ucapan terimakasih juga tak lupa saya ucapkan kepada pihak-pihak yang telah membantu saya dalam menyelesaikan e-book ini.

Semoga e-book ini dapat bermanfaat bagi pembacanya dan menambah wawasan pengetahuan di ruang lingkup Sistem Informasi. Saya menyadari bahwa e-book ini masih jauh dari kesempurnaan. Oleh karena itu, kritik dan saran yang membangun sangat saya harapkan untuk membuat yang lebih baik ke depannya.

Depok, Oktober 2013 Penyusun

Dea Dendramaya

(3)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Daftar Isi

Kata Pengantar . . . I

Daftar Isi . . . II

BAB 1: Pengertian Etika . . . 1

A. Pengertian Etika . . . 1

B. Definisi Etika Menurut Para Ahli . . . 1

C. Sifat – Sifat Etika . . . 2

D. Pengertian Profesi . . . 2

E. Karakteristik Profesi . . . 2

F. Ciri Khas Profesi . . . 3

G. Perbedaan Profesi dan Profesionalisme . . . 3

BAB 2: Pengertian Profesi dan Profesionalisme . . . 4

A. Pengertian Profesionalisme . . . 4

B. Ciri Khas Profesionalisme . . . 4

C. Kode Etik Profesi / Profesionalisme . . . 4

BAB 3: Modus – Modus Kejahatan dalam Teknologi Informasi . . . 6

A. Pengertian Cyber Crime . . . 6

B. Jenis – Jenis Kejahatan (Threats) dalam TI . . . . 7

C. Karakteristik Cyber Crime . . . 8

D. Jenis Cyber Crime . . . 9

E. Kasus – Kasus Computer Crime / Cyber Crime . . . . 12

F. Penanggulangan Cyber Crime . . . 13

BAB 4: IT Forensics . . . 15

A. IT Audit Trail . . . 15

B. Real Time Audit . . . 16

C. IT Forensics . . . 16

BAB 5: Peraturan dan Regulasi . . . 21

A. Cyber Law . . . 21

B. Computer Crime Act (Malaysia) . . . 22

C. Council of Europe Convention on Cyber Crime . . . . 22

(4)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita.Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.

Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.

Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai etika).

B.

Definisi Etika Menurut Para Ahli

1. Menurut Bertens : Nilai- nilai atau norma – norma yang menjadi pegangan seseorang atau suatu kelompok dalam mengatur tingkah lakunya.

2. Menurut KBBI : Etika dirumuskan dalam 3 arti yaitu tentang apa yang baik dan apa yang buruk, nilai yang berkenaan dengan akhlak, dan nilai mengenai benar dan salah yang dianut suatu golongan atau masyarakat.

3. Menurut Sumaryono (1995) : Etika berkembang menjadi studi tentang manusia berdasarkan kesepakatan menurut ruang dan waktu yang berbeda, yang menggambarkan perangai manusia dalam kehidupan manusia pada umumnya. Selain itu etika juga berkembang menjadi studi tentang kebenaran dan ketidakbenaran berdasarkan kodrat manusia yang diwujudkan melalui kehendak manusia.

(5)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

C.

Sifat

Sifat Etika

1. Non-empris Filsafat: digolongkan sebagai ilmu non empiris. Ilmu empiris adalah ilmu yang didasarkan pada fakta atau yang kongkret.

2. Praktis cabang-cabang filsafat: er i ara e ge ai sesuatu a g ada . Misal a filsafat hukum mempelajari apa itu hukum. Akan tetapi etika tidak terbatas pada

itu, elai ka erta a te ta g apa a g harus dilakuka .

D.

Pengertian Profesi

Profesi erasal dari ahasa lati Proffesio a g e pu ai dua pe gertia aitu janji/ikrar dan pekerjaan. Profesi berarti kegiatan yang dijalankan berdasarkan keahlian tertentu dan sekaligus dituntut dari padanya pelaksanaan norma-norma sosial dengan baik. Profesi merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan yang memerlukan ketrampilan dan keahlian tinggi guna memenuhi kebutuhan yang rumit dari manusia, di dalamnya pemakaian dengan cara yang benar akan ketrampilan dan keahlian tinggi, hanya dapat dicapai dengan dimilikinya penguasaan pengetahuan dengan ruang lingkup yang luas, mencakup sifat manusia, kecenderungan sejarah dan lingkungan hidupnya serta adanya disiplin etika yang dikembangkan dan diterapkan oleh kelompok anggota yang menyandang profesi tersebut.

Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh profesi adalah pada bidang hukum, kedokteran, keuangan, militer, teknik dan desainer.

Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh masyarakat awam adalah: sebuah profesi sudah pasti menjadi sebuah pekerjaan, namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki mekanisme serta aturan yang harus dipenuhi sebagai suatu ketentuan, sedangkan kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa pekerjaan dan profesi adalah sama.

E.

Karakteristik Profesi

1. Keterampilan yang berdasarkan pada pengetahuan teoritis : Professional dapat diasumsikan mempunyai pengetahuan teoritis yang ekstensif dan memiliki keterampilan yang berdasarkan pada pengetahuan tersebut dan bisa diterapkan dalam praktik.

2. Assosiasi professional : Profesi biasanya memiliki badan yang diorganisasi oleh para anggotanya, yang dimaksudkan untuk meningkatkan status para anggotanya.

3. Pendidikan yang ekstensif : Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi.

(6)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

4. Ujian kompetensi : Sebelum memasuki organisasi professional, biasanya ada persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan teoritis.

5. Pelatihan institusional : Selain ujian, biasanya dipersyaratkan untuk mengikuti pelatihan institusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi.

6. Lisensi : Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.

7. Otonomi kerja : Profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.

8. Kode etik : Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi mereka yang melanggar aturan.

F.

Ciri Khas Profesi

Secara umum ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu :

a. Adanya pengetahuan khusus, yang biasanya keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun. b. Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap

pelaku profesi mendasarkan kegiatannya pada kode etik profesi.

c. Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana profesi harus meletakkan kepentingan pribadi di bawah kepentingan masyarakat.

d. Ada izin khusus untuk menjalankan suatu profesi. Setiap profesi akan selalu berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusiaan berupa keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka untuk menjalankan suatu profesi harus terlebih dahulu ada izin khusus.

e. Kaum profesional biasanya menjadi anggota dari suatu profesi.

G.

Perbedaan Profesi dan Profesional

Profesi :

a. Mengandalkan suatu keterampilan atau keahlian khusus.

b. Dilaksanakan sebagai suatu pekerjaan atau kegiatan utama (purna waktu). c. Dilaksanakan sebagai sumber utama nafkah hidup.

d. Dilaksanakan dengan keterlibatan pribadi yang mendalam.

Profesional:

a. Orang yang tahu akan keahlian dan keterampilannya.

b. Meluangkan seluruh waktunya untuk pekerjaan atau kegiatannya itu. c. Hidup dari situ.

d. Bangga akan pekerjaannya.

(7)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

BAB 2

PENGERTIAN PROFESI DAN PROFESIONALISME

A.

Pengertian Profesionalisme

Merupakan suatu tingkah laku, suatu tujuan atau suatu rangkaian kwalitas yang menandai atau melukiskan coraknya suatu profesi. Profesional mengandung pula pengertian menjalankan suatu profesi untuk keuntungan sebagai sumber kehidupan.

Profesi sering kali kita artikan sebagai pekerjaan kita sehari-hari. Namun profesi mengharuskan tidak hanya pengetahuan dan keahlian khusus melalu persiapan dan

latiha , tetapi dala arti professio terpaku juaga suatu panggilan. Dimana profesional harus memadukan diri pribadinya kecakapan teknik yang diperlukan untuk menjalankan pekerjaannya dan juga kematangan etik.

B.

Ciri

Ciri Profesionalisme

1.

Profesionalisme menghendaki sifat mengejar kesempurnaan hasil (perfectresult), sehingga kita dituntut untuk selalu mencari peningkatan mutu.

2.

Profesionalisme memerlukan kesungguhan dan ketelitian kerja dimana didapati dari pengalaman dan kebiasaan.

3.

Profesionalisme menuntut ketekunan dan kesabaran, dimana sifat tidak mudah puas atau putus asa mencapai target.

4.

Profesionalisme memerlukan integritas tinggi yang tidak bisa tergoyahkan oleh keadaan terpaksa atau kenikmatan hidup.

5.

Profesionalisme memerlukan adanya kebulatan fikiran dan perbuatan, sehingga terjaga efektivitas kerja yang tinggi.

Dapat disimpulkan bahwa tidaklah mudah menjadi seorang pelaksana profesi yang profesional,dimana harus memiliki kriteria-kriteria yang mendasarinya.dapat Lebih jelas lagi bahwa seorang yang dikatakan profesional adalah mereka yang sangat kompeten atau memiliki kompetensikompetensi tertentu yang mendasari kinerjanya.

C.

Kode Etik Profesi / Profesionalisme

a. Etika Profesi

Sikap hidup berupa keadilan untuk memberikan pelayanan profesional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai pelayanan dalam rangka tugas berupa kewajiban terhadap masyarakat. (Suhrawandi Lubis,1994:6-7).

(8)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya b. Kode Etik Profesi

Kode etik profesi adalah system norma, nilai dan aturan professional tertulis yang secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi professional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari. Tujuan kode etik yaitu agar professional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Dengan adanya kode etik akan melindungi perbuatan yang tidak professional.

Menurut UU no.8( pokok-pokok kepegawaia kode etik profesi adalah pedo a sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari. Kode etik profesi sebenarnya tidak merupaka suatu hal yang baru. Salah satu contoh tertu adalah SUMPAH HIPOKRATES yang dipandang sebagai kode etik bisa dilihat sebagai produk etika terapan.

Dengan membuat kode etik, profesi sendiri akan menetapkan hitam atas putih niatnya untuk mewujudkan nilai-nilai moral yang dianggapnya hakiki. Hal ini tidak akan pernah bisa dipaksakan dari luar. Hanya kode etik yang berisikan nilai-nilai dan cita-cita yang diterima oleh profesi itu sendiri yang bis mendarah daging dengannya dan menjadi tumpuan harapan untuk dilaksanakan untuk dilaksanakan juga dengan tekun dan konsekuen. Syarat lain yang harus dipenuhi agar kode etik dapat berhasil dengan baik adalah bahwa pelaksanaannya di awasi terus menerus. Pada umumnya kode etik akan mengandung sanksi-sanksi yang dikenakan pada pelanggar kode etik.

c. Tujuan Kode Etik

Tujuan dari kode etik antara lain:

1. Menjunjung tinggi martabat profesi.

2. Menjaga dan memelihara kesejahteraan para anggota. 3. Meningkatkan pengabdian para anggota profesi. 4. Meningkatkan mutu profesi.

5. Meningkatkan mutu organisasi profesi.

6. Meningkatkan layanan di atas keuntungan pribadi.

7. Mempunyai organisasi profesional yang kuat dan terjalin erat. 8. Menentukan baku standarnya sendiri.

d. Prinsip Etika Profesi

1. Tanggung Jawab

a. Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya.

b. Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat pada umumnya.

2. Keadilan

Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa yang menjadi haknya.

3. Otonomi

Prinsip ini menuntut agar setiap kaum profesional memiliki dan diberi kebebasan dalam menjalankan profesinya.

(9)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

BAB 3

MODUS

MODUS KEJAHATAN DALAM TEKNOLOGI

INFORMASI

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan CyberCrime atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus CyberCrime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

A.

Pengertian Cyber Crime

Cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

(10)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

B.

Jenis

Jenis Kejahatan (Threats) Dalam IT

Semakin berkembangnya dunia IT, semakin besar juga kemungkinan terjadinya kejahatan-kejahatan teknologi. Kejahatan tersebut dapat dilihat dari jenis-jenis ancaman (threats) yang dapat dilakukan akibat menggunakan IT. Untuk itu sebagai pengguna IT, kita harus dapat mengetahui jenis-jenis ancaman (threats) yang mungkin terjadi itu.

1) Serangan Pasif

Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).

2) Serangan Aktif

Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.

3) Serangan Jarak Dekat

Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4) Orang Dalam

Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

(11)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya 5) Serangan Distribusi

Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

C.

Karakteristik Cyber Crime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

a. Kejahatan kerah biru (blue collar crime)

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

b. Kejahatan kerah putih (white collar crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

1. Ruang lingkup kejahatan 2. Sifat kejahatan

3. Pelaku kejahatan 4. Modus Kejahatan

5. Jenis kerugian yang ditimbulkan

(12)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

D.

Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b. Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c. Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

(13)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

e. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g. Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h. Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.

(14)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i. Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

j. Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k. Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

 Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.

 Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.

(15)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

 Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.

 Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

E.

Kasus

Kasus Computer Crime / Cyber Crime

1. Fake Site

Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama dengan situs aslinya.

2. Membajak situs

Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman web yang dikenal dengan istilah DEFACE, kejahatan ini dapat dilakukan dengan mengekploitasi lubang keamanan.

3. Pencurian dan penggunaan account Internet milik orang lain

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

4. Denial of Service (DoS) dan Distributed DoS (Ddos) attack

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data.

(16)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DdoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

F.

Penanggulangan Cyber Crime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

a. Mengamankan sistem

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

(17)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

b. Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya. 2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai

standar internasional.

3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.

5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

(18)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

BAB 4

IT FORENSICS

A.

IT Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

1. Cara Kerja Audit Trail

Audit Trail yang disimpan dalam suatu tabel:

1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete

2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

2. Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

3. Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja 2. Text File – Ukuran besar dan bisa dibaca langsung

3. Tabel.

(19)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

B.

Real Time Audit

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiata da siklus pro ek pe dekata u tuk e a tau kegiata a g seda g berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiata u tuk dapat terlihat di atas ahu dari a ajer kegiata dida ai sehi gga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

C.

IT Forensics

IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),

Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

(20)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti : • NB/Ko puter/Hardisk/MMC/CD/Ca era Digital/Flash Disk dan SIM Card/HP • Me ajika atau e ga alisis Chart Data Ko u ikasi Target.

• Me ajika atau A alisis Data isi “M“ Target dari HP.

• Me e tuka Lokasi/Posisi Target atau Mapi g.

• Me ajika Data g ada atau dihapus atau Hila g dari Bara g Bukti Terse ut Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.

Berikut prosedur forensik yang umum di gunakan antara lain :

1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.

2. Membuat fingerprint dari data secara matematis. 3. Membuat fingerprint dari copies secara otomatis. 4. Membuat suatu hashes masterlist.

5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :

1. Identifikasi dan penelitian permasalahan. 2. Membaut hipotesa.

3. Uji hipotesa secara konsep dan empiris.

4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.

5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

(21)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

1. Tools dalam Forensik IT

1. Antiword

Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy

The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. Binhash

Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. Sigtool

Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader

ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… da e ga il data aplikasi dari log t pdu p. la aka e ga il sesi tel et, file FTP, tra sfer HTTP HTML, GIF, JPEG,… , e ail “MTP, da se agai a, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

(22)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya 6. Chkrootkit

Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. Dcfldd

Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. Ddrescue

GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. Foremost

Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. Gqview

Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

(23)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya 11. Galleta

Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw

Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. pasco

Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file i de .dat . Pas o, a g erasal dari ahasa Lati da erarti rowse , dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. Scalpel

Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

(24)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

BAB 5

PERATURAN DAN REGULASI

A.

Cyber Law

Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan.

Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig

mendeskripsikan empat mode utama regulasi internet, yaitu:

 Law (Hukum)

East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.

 Architecture (Arsitektur)

West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.

 Norms (Norma)

Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.

 Market (Pasar)

Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.

(25)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

B.

Computer Crime Act (Malaysia)

Adalah sebuah undang-undang untuk menyediakan pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan computer di malaysia. CCA diberlakukan pada 1 juni 1997 dan dibuat atas keprihatinan pemerintah Malaysia terhadap pelanggaran dan penyalahgunaan penggunaan computer dan melengkapi undang-undang yang telah ada.

Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law(Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.

Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).

Di Malaysia, sesuai akta kesepakatan tentang kejahatan komputer yang dibuat tahun 1997, proses komunikasi yang termasuk kategori Cyber Crime adalah komunikasi secara langsung ataupun tidak langsung dengan menggunakan suatu kode atau password atau sejenisnya untuk mengakses komputer yang memungkinkan penyalahgunaan komputer pada proses komunikasi terjadi.

c.

Council of Europe Convention on Cyber crime

Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.

Council of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

Council of Europe Convention on Cyber Crime juga terbuka bagi bagi Negara non eropa untuk menandatangani bentu kerjasama tentang kejahatan didunia maya atau internet terutama pelanggaran hak cipta atau pembajakkan dan pencurian data.

Jadi tujuan adanya konvensi ini adalah untuk meningkatkan rasa aman bagi masyarakat terhadap serangan cyber crime, pencarian jaringan yang cukup luas, kerjasama internasional dan penegakkan hukum internasional.

(26)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:

1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut 2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar

internasional

3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime

4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi

5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties

(27)

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

DAFTAR PUSTAKA

http://bagasirawanganteng.blogspot.com/2013/04/pengertian-etika-dari-asal-usul-kata.html

http://muaramasad.blogspot.com/2013/03/pengertian-etika-profesi-dan.html http://dindinblogs.blogspot.com/2013/04/pengertian-etika-profesi.html

http://hendriprima.blogspot.com/2012/11/modus-modus-kejahatan-dalam-teknologi.html

http://anwarabdi.wordpress.com/2013/05/02/modus-modus-kejahatan-dalam-teknologi-informasi/

http://fhateh.wordpress.com/2013/04/22/it-audit-trail-real-time-audit-it-forensics/ http://mami96.wordpress.com/2012/02/29/it-audit-trailreal-time-audit-it-forensik/ http://princeznaj.blogspot.com/2010/04/perbandingan-cyber-law-computer-crime.html http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/ http://anhararieee.blogspot.com/2013/05/peraturan-dan-regulasi-perbandingan.html

Referensi

Dokumen terkait

Kebijakan puritanisme oleh sultan Aurangzeb dan pengislaman orang-orang Hindu secara paksa demi menjadikan tanah India sebagai negara Islam, dengan menyerang berbagai praktek

ekstrak air daun singkong memberikan pengaruh sebesar 90,62% pada nilai respon panjang gelombang sedangkan sebesar 9,38% dipengaruhi faktor lain yang tidak digunakan pada

Pada pengujian calon induk dari 24 famili yang dihasilkan secara komunal diperoleh keragaan pertumbuhan terbaik pada populasi persilangan antara betina GIMacro dengan jantan Musi

Berdasarkan keadaan di atas, maka perlu dilakukan penelitian dan pengkajian pengaturan laju umpan (feed rate), selang ukur hopper dan splitter pada air table guna memperoleh

dilakukan dengan cara mengecek data kepada sumber yang sama. dengan teknik yang

Walaupun kerja, itu juga nggak nyaman juga karena ada beban yang sangat berat gitu jadinya kalo dulu atau sekarang sudah mulai kerja itu enak bisa memecahkan masalah

"KECEMASAN TIDAK MENDAPATKAN PASANGAN HIDUP DmNJAU DARI DUKUNGAN SOSIAL PADA WANITA LAJANG YANG BEKERJA". Oemikian surat keterangan ini diberikan untuk dapat

Berdasarkan permasalahan tersebut, yang menjadi masalah utama yaitu belum diterapkannya sistem akuntansi penjualan kredit dan prosedur penjualan kredit yang baik