Senin, 31 Mei 2010

Komputer dan Jaringan Forensik Serta Tools-Toolsnya Untuk Menginvestigasi Barang Bukti

Pendahuluan

Komputer Forensik adalah cabang dari ilmu forensik berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik.

Tujuan dari komputer forensik adalah untuk menjelaskan keadaan artefak digital saat ini . Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan komputer. " Penjelasannya dapat secara langsung sebagai "informasi apa yang ada di sini?" dan sama detailnya dengan "apa urutan kejadian-kejadian yang bertanggung jawab atas situasi sekarang?"

Bidang komputer forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile .

Ada banyak alasan-alasan untuk menggunakan teknik komputer forensik:

* Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa ( dalam kasus pidana ) atau milik penggugat ( dalam kasus perdata ).
* Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
* Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
* Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
* Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

Langkah-langkah khusus harus diambil ketika melakukan penyelidikan forensik jika diinginkan untuk menggunakan hasil dalam pengadilan hukum . Salah satu langkah yang paling penting adalah untuk memastikan bahwa bukti telah dikumpulkan secara akurat dan bahwa ada rantai yang jelas dengan tempat kejadian kepada penyidik --- dan akhirnya ke pengadilan. Dalam rangka memenuhi kebutuhan untuk mempertahankan integritas dari bukti digital, pemeriksa-pemeriksa dari Inggris mengikuti pedoman-pedoman Association of Chief Police Officers (ACPO). Berikut ini merupakan empat prinsip-prinsip yang dijadikan sebagai pedoman tersebut:

1.Tidak ada tindakan yang diambil oleh badan-badan penegak hukum atau agen-agen mereka harus mengubah data yang berada pada sebuah komputer atau media penyimpan yang kemudian dapat diandalkan di pengadilan.
2. Dalam keadaan luar biasa, di mana seseorang dirasa perlu untuk mengakses data asli yang berada pada komputer atau pada media penyimpanan, orang itu harus kompeten dalam melakukannya dan mampu memberikan bukti yang menjelaskan relevansi dan implikasi dari tindakan yang dilakukan oleh mereka.
3. Audit trail atau catatan lain dari semua proses-proses yang diterapkan pada komputer yang berbasis bukti elektronik harus diciptakan dan dipelihara. Pihak ketiga yang independen harus mampu memeriksa proses-proses dan mencapai hasil yang sama.
4. Orang yang bertanggung jawab atas investigasi (petugas kasus) memiliki tanggung jawab keseluruhan untuk memastikan bahwa hukum dan prinsip-prinsip ini dipatuhi.


Proses Forensik

Terdapat lima langkah dasar dari komputer forensik:

1. Preparation / Persiapan (dari penyidik, bukan data)
2. Collection / Koleksi (data)
3. Examination / Pemeriksaan
4. Analysis / Analisa
5. Reporting / Pelaporan

Penyidik harus benar-benar dilatih untuk melakukan penyelidikan jenis tertentu yang sudah ada di tangan.

Peralatan yang digunakan untuk menghasilkan laporan untuk pengadilan harus divalidasi. Ada banyak peralatan atau tool-tool yang akan digunakan dalam proses. Seseorang harus menentukan alat yang tepat untuk digunakan berdasarkan pada kasus tersebut.


Mengumpulkan Bukti Digital

Bukti-bukti digital dapat dikumpulkan dari berbagai sumber. Sumber -sumber yang nyata terdiri dari komputer, ponsel, kamera digital, hard drive, CD-ROM, perangkat memori USB, dan sebagainya. Sumber-sumber yang tidak nyata terdiri dari pengaturan dari termometer digital, kotak hitam di dalam mobil, RFID tag, halaman web ( yang harus dipertahankan sebagai mereka adalah subjek yang dapat berubah ), dan data mengenai perangkat retensi misalnya jaringan selular atau penggunaan internet ( biasa di Eropa ).

Perhatian khusus harus diambil saat memegang bukti komputer: hampir semua informasi digital adalah yang paling mudah berubah, dan sekali berubah biasanya tidak mungkin terdeteksi telah terjadi perubahan (atau mengembalikan data kembali ke keadaan semula) kecuali tindakan lainnya telah diambil . Untuk alasan ini, ini adalah praktek umum untuk menghitung hash kriptografi dari file bukti dan untuk merekam hash yang ada di tempat lain, biasanya dalam notebook milik penyidik, jadi yang satu dapat menetapkan pada titik berikutnya dalam waktu dimana bukti belum diubah sejak hash dihitung.

Spesifik praktek lainnya yang telah diadopsi dalam penanganan bukti digital meliputi:

* Media Imaging komputer menggunakan alat writeblocking untuk memastikan bahwa tidak ada data / bit yang diubah atau ditambah / dihapus pada perangkat tersangka.
* Membangun dan menjaga rantai yang jelas.
* Mendokumentasikan segala sesuatu yang telah dilakukan.
* Hanya menggunakan alat dan metode yang telah diuji dan dievaluasi untuk memvalidasi akurasi dan reliabilitas.

Beberapa informasi yang paling berharga yang diperoleh dalam pemeriksaan forensik akan datang dari pengguna komputer. Wawancara dengan pengguna dapat menghasilkan informasi berharga tentang konfigurasi sistem, aplikasi-aplikasi, kunci-kunci enkripsi, dan metodologi. Analisis Forensik jauh lebih mudah ketika analis mempunyai passphrases dari pengguna untuk mengakses file-file terenkripsi, kontainer-kontainer, dan server-server jaringan.

Dalam sebuah investigasi di mana pemilik bukti digital belum memberikan persetujuan untuk memiliki media mereka diperiksa (seperti di beberapa kasus pidana) dengan perhatian khusus harus diambil untuk memastikan bahwa spesialis forensik memiliki kewenangan hukum untuk merebut, menyalin, dan memeriksa data. Kadang-kadang otoritas berasal dari surat perintah pencarian. Sebagai aturan umum, kita tidak harus memeriksa informasi digital kecuali salah satu memiliki kewenangan hukum untuk melakukannya. Pemeriksa -pemeriksa forensik amatir harus mengingat hal ini sebelum memulai penyelidikan yang tidak sah.


Live vs Analisis Statis

Investigasi-investigasi komputer forensik secara tradisional dilakukan pada data saat istirahat, misalnya, isi hard drive. Hal ini dapat dianggap sebagai analisis statis. Penyidik disuruh untuk mematikan sistem komputer ketika mereka disita karena takut bom waktu digital dapat menyebabkan data akan terhapus.

Dalam beberapa tahun terakhir ada semakin banyak penekanan pada pertunjukkan analisis pada sistem hidup. Salah satu alasannya adalah bahwa saat ini banyak serangan terhadap sistem komputer tidak meninggalkan jejak pada hard drive komputer; penyerang hanya memanfaatkan informasi dalam memori komputer. Alasan lainnya adalah meningkatnya penggunaan penyimpanan kriptografi: sangat mungkin bahwa satu-satunya salinan satu kunci untuk mendekripsi penyimpanan berada dalam memori komputer, mematikan komputer akan menyebabkan informasi akan hilang.


Media Elektronik Imaging ( Bukti )

Proses menciptakan duplikat yang tepat dari media pembuktian keaslian sering disebut Imaging. Dengan menggunakan hard-drive duplikator mandiri atau perangkat lunak alat pencitraan seperti DCFLdd , IXimager , Guymager , TrueBack, EnCase atau FTK Imager, seluruh hard drive sepenuhnya diduplikasi . Hal ini biasanya dilakukan pada level sektor, membuat salinan bit-stream setiap bagian dari wilayah yang dapat diakses oleh pengguna dari hard drive yang secara fisik dapat menyimpan data, dan bukan duplikasi file sistem. Drive asli kemudian dipindahkan ke tempat penyimpanan yang aman untuk mencegah terjadinya penyalahgunaan. Selama proses imaging data statis, penulisan pada perangkat perlindungan atau aplikasi yang biasanya digunakan untuk mencegah perubahan dari perkenalan kepada media pembuktian pada saat akuisisi citra.

Proses pencitraan diverifikasi dengan menggunakan fungsi hash SHA-1 (dengan program seperti sha1sum) atau lainnya masih layak seperti algoritma MD5 . Pada titik kritis di seluruh analisis, media diverifikasi lagi, yang dikenal sebagai "hashing", untuk memastikan bahwa bukti masih dalam keadaan asli. Dalam lingkungan perusahaan mencari biaya sipil atau internal, seperti langkah-langkah pada umumnya diabaikan karena waktu yang dibutuhkan untuk melakukan itu. Sebaliknya, ketahanan bukti sering bergantung pada proses yang konsisten dan tepatNamun, verifikasi hash adalah penting untuk bukti yang akan dipresentasikan dalam ruang sidang.


Pengumpulan Data Volatile

Jika mesin tersebut masih aktif, setiap kecerdasan dapat diperoleh dengan memeriksa aplikasi yang sedang terbuka untuk dicatat. Jika mesin diduga digunakan untuk komunikasi ilegal, seperti lalu lintas teroris, tidak semua informasi ini dapat disimpan pada hard drive. Jika informasi yang tersimpan hanya di dalam RAM tidak di-recovered sebelum powering down, informasi itu bisa hilang. Hasil ini menyebabkan kebutuhan untuk mengumpulkan data volatil dari komputer di mulai dari respons.

Beberapa alat Open Source tersedia untuk melakukan analisis terhadap port yang terbuka, dipetakan drive ( termasuk melalui koneksi aktif VPN ), dan terbuka atau sejumlah file terenkripsi ( kontainer ) pada sistem komputer hidup. Hal itu mungkin untuk mendapatkan gambar dari pemetaan drive ini dan kontainer-kontainer enkripsi terbuka di format tidak terenkripsi. Alat-alat Open Source untuk PC termasuk Caine , Knoppix , Helix dan DEFT Linux . Alat- alat pencitraan Komersial meliputi Akses Data's Forensic Toolkit dan Guidance Software's EnCase application.

Alat Open Source tersebut juga dapat memindai RAM dan informasi Registry RAM untuk menampilkan situs yang baru diakses email berbasis web dan login / kombinasi sandi yang digunakan. Selain itu alat ini juga dapat menghasilkan login / password untuk aplikasi email yang baru diakses lokal termasuk MS Outlook.

Dalam hal partisi dengan EFS yang diduga ada, kunci enkripsi untuk mengakses data juga dapat dikumpulkan selama proses pengumpulan. Dengan tambahan terbaru Microsoft, Windows Vista dan Windows 7, dan penggunaan BitLocker dan Trusted Platform Module (TPM), hal itu telah menjadi kebutuhan penting dalam beberapa hal untuk menggambarkan volume hard drive logis sebelum komputer dimatikan.

RAM dapat dianalisis untuk konten utama setelah power loss. Meskipun sebagai metode produksi yang menjadi lebih bersih dari kotoran yang digunakan untuk menunjukkan biaya sel tertentu yang rugi daya sebelum menjadi kurang umum. Namun, data statis yang berada di daerah RAM untuk jangka waktu yang lama lebih mungkin terdeteksi dengan menggunakan metode ini. Kemungkinan pemulihan meningkat seperti tegangan yang awalnya diterapkan, suhu operasi, dan durasi meningkatkan penyimpanan data. Menggunakan RAM yang tidak berpower di bawah -60 ° C akan membantu melestarikan sisa data oleh urutan besarnya daya magnet, sehingga meningkatkan kemungkinan pemulihan yang sukses. Tetapi, ini bisa tidak praktis untuk dilakukan selama pemeriksaan lapangan.


Analisis

Semua bukti digital harus dianalisa untuk menentukan jenis informasi yang disimpan di atasnya. Untuk tujuan ini, digunakan alat khusus yang dapat menampilkan informasi dalam format yang berguna untuk para peneliti. Seperti koleksi forensik dan alat analisis meliputi: AccessData's FTK, Guidance Software's EnCase , Technology Pathways' ProDiscover, Dr. Golden Richard III's file carving tool Scalpel, dan Brian Carrier Sleuth Kit . Sebuah distribusi populer yang mencakup banyak alat-alat open source adalah SANS Investigative Forensic Toolkit (SIFT). Dalam banyak investigasi, sejumlah alat-alat lain yang digunakan untuk menganalisis bagian tertentu dari informasi.

Analisis khas forensik termasuk review manual untuk material pada media, meninjau registri Windows untuk informasi tersangka, menemukan dan cracking password-password, pencarian kata kunci untuk topik yang terkait dengan kejahatan, dan mengekstrak e-mail dan gambar untuk ditinjau.


Pelaporan

Setelah analisis selesai dilakukan, laporan dibuat. Laporan ini mungkin merupakan laporan tertulis, kesaksian lisan, atau kombinasi dari keduanya.


Tools-Tools Komputer Forensik

Internet yang berisi Jaringan Forensik dan proses intersepsi yang sah menurut hukum adalah tugas-tugas yang penting untuk banyak organisasi termasuk small medium business, enterprises, industri banking dan finance, tubuh Pemerintahan, forensik, dan agen intelijen untuk tujuan-tujuan yang berbeda-beda seperti penarsipan, intersepsi, dan mengaudit lalu lintas internet untuk referensi masa depan dan kebutuhan forensik. Penarsipan ini dan pemulihan kembali data internet dapat digunakan untuk barang bukti hukum dalam beberapa kasus perselisihan. Pemerintah dan agen-agen intelijen mengunakan beberapa teknologi untuk melindungi dan mempertahankan keamanan nasional.
Produk-produk seperti Sistem E-Detective (Wired LAN Interception System), Sistem Wireless-Detective(802.11 a/b/g/n Wireless LAN Interception System), dan HTTPS/SSL Network Packet Forensic Device adalah produk-produk yang menyediakan solusi-solusi network monitoring, network forensics, auditing, dan proses intersepsi yang sah secara hukum.


E-Detective – Sistem Jaringan Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
E-Detective adalah sebuah sistem yang melakukan proses intersepsi internet secara real-time, monitoring, dan sistem forensik yang menangkap, membaca kode ( dengan menguraikan isi sandi / kode ), dan memulihkan kembali beberapa tipe-tipe lalu lintas internet. Sistem ini biasanya digunakan pada perusahan internet dan memantau tingkah laku, audit, penyimpanan record, analisis forensik, dan investigasi yang sama baiknya dengan hukum, serta intersepsi yang sah menurut hukum untuk penyenggaraan badan usaha yang sah menurut hukum seperti Kepolisian Intelijen, Kemiliteran Intelijen, Departemen Cyber Security, Agen Keamanan Nasional, Departemen Investigasi Kriminal, Agen Pembasmian Terorisme, dan lainnya. Sistem ini juga menyediakan pemenuhan solusi untuk banyak standard-standard atau berlaku seperti Sarbanes Oxley Act (SOX), HIPAA, GLBA, SEC, NASD, E-Discovery, dan lain-lainnya.
E-Detective mampu untuk membaca kode ( dengan menguraikan isi sandi / kode ), reassembly, dan memulihkan kembali berbagai jenis Aplikasi-Aplikasi Internet dan servis-servis misalnya Email (POP3, IMAP dan SMTP), Webmail (Yahoo Mail, Windows Live Hotmail, Gmail), Instant Messaging (Yahoo, MSN, ICQ, QQ, Google Talk, IRC, UT Chat Room, Skype), File Transfer (FTP, P2P), Online Games, Telnet, HTTP (Link, Content, Reconstruct, Upload dan Download, Video Streaming), VOIP (modul opsional), dan lain-lainnya.
E-Detective datang dengan variasi yang luas dari fungsi dan keistimewaan managemen dan administrasi. Sistem ini menyediakan kepada Anda berbagai tipe-tipe dari laporan dengan Top-Down View. Laporan-laporan tersebut dapat dibuat termasuk Total Throughput Statistical Report-nya, Network Service Report (basis harian, mingguan), Top Website, dan lain-lainnya. Semua statistik-statistiknya dapat ditampilkan dalam per IP Address atau basis per User Account.
E-Detective juga menyediakan macam-macam fungsi-fungsi pencarian. Sistem ini menyediakan Free Text Search (pencarian Kata Kunci dengan bantuan Boolean), Conditional Search, Similar Search, dan Association dengan Relationship Search. Sistem ini juga datang dengan fungsi-fungsi Alert dan Notification (Throughput, Conditional, dan Key Words Alert) yang mengizinkan network administrator meng-setup aturan-aturan alert dan parameter-parameter yang berbeda. Hal ini mengizinkan alert di-trigger (email dikirim ke administrator) sekali, konten spesifik ditemukan dalam menangkap dan memulihkan kembali konten.
Fungsi backup mengizinkan user untuk mem-backup file data mentah yang ditangkap atau memulihkan kembali konten-konten. User dapat meng-setup Auto Backup untuk meng-Backup file-file ini ke drive eksternal (NAS atau SAN) melalui metode upload FTP. Selain itu, user dapat opsional untuk backup secara manual file-file ini dengan mem-burning file-file tersebut ke CD/DVD atau tetap men-download file-file tersebut ke lokal hard drive/PC.
Fungsi-fungsi tambahan yang tersedia seperti Bookmark, Capture File List (Membandingkan isi dari dua file), Online IP List, Authority Assignment, Syslog Server, dan lain-lainnya. Fungsi-fungsi lainnya termasuk hashed export (backup), file content comparison, dan lain-lainnya.






Wireless-Detective - Wireless Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
Wireless-Detective adalah Wireless LAN (WLAN) yang lengkap dan umum yang dapat diintersepsi secara sah secara hukum dan solusi investigasi forensik untuk intelijen yang berhubungan dengan unit-unit / badan usaha seperti polisi, militer, Agen Keamanan Nasional, Departemen Investigasi Kriminal, dan lain-lainnya. Faktanya, Wireless LAN (WLAN) ini adalah solusi paling dapat dipercaya untuk menemukan, mengindentifikasi semua aktivitas-aktivitas Wireless LAN Internet yang ilegal atau transaksi-transaksi dan menjaga semua barang bukti ini.
Wireless-Detective adalah tool investigasi forensik WLAN yang tersedia paling kecil dan ringan. Wireless-Detective terdiri dari laptop kecil (layar monitor 12.1 inch) dengan integrasi OS Linux dengan diinstalasi software Wireless-Detective. Dengan ukurannya yang kecil (mudah dibawa-bawa), profesional forensik dapat dengan mudah membawa keluar kemana-mana (seperti restaurant, shopping mall, airport, cafe, hotspot, dan lain-lainnya) untuk intersepsi yang sah menurut hukum dan tugas investigasi forensik tanpa pemberitahuan kepada publik dan yang paling penting, tersangka atau target tidak akan tahu tentang ini. Dengan kapasitas untuk men-scan semua channel-channel WLAN (802.11a/b/g 2.4GHz dan 5 GHz frequency bands) untuk menangkap/mencium bau lalu lintas WLAN dari jaringan Wi-Fi yang tersedia, decrypt WEP encrypted (modul opsional WPA-PSK) jaringan wireless (secara otomatis atau manual), decode, dan meninjau kembali penangkapan data mentah WLAN, menyimpan data mentah yang tertangkap dan menyimpan data yang telah ditinjau kembali ke dalam database-nya, dan menampilkan mereka dalam keadaan aslinya dan format isi eksak, hal itu membuat Wireless-Detective menjadi paling lengkap (Semua Jadi Satu) intersepsi WLAN-nya dan tool investigasi forensic-nya. Selanjutnya, interface managemen user Wireless-Detective atau GUI (di akses melalui browser) sangat user friendly, mudah dioperasikan, dan di-manage.
Wireless-Detective mampu untuk decoding dan reconstruct lalu lintas WLAN Internet dalam real time seperti Email (POP3, SMTP, IMAP), Webmail (Gmail, Yahoo Mail, Windows Live Hotmail), Instant Messaging/Chat (MSN/Windows Live Messenger, Yahoo Messenger, IRC, ICQ, QQ, UT Chat Room, Google Talk Gmail, Skype Voice Log), FTP, P2P, Online Game, TELNET, HTTP (URL Link, Content, Reconstruct, Download/Upload, Video Stream), dan lain-lainnya. Setelah decoding dan reconstruction dari lalu lintas penangkapan, interface menampilkan mereka dalam list menu sesuai dengan perbedaan protokol/tipe kategori dalam format isi eksak atau asli. Dengan kemampuan pencarian dengan keyword atau pencarian dengan parameter (Conditional Search), pencarian mengizinkan investigasi forensik lebih lanjut dan analisis to be carried out. Ini membuktikan bahwa Wireless-Detective adalah sebuah sistem All-in-One (semua pekerjaan investigasi WLAN diadakan dalam satu mesin) yang dapat mempercepat seluruh proses investigasi.
Kedua keuntungan dari sistem Wireless-Detective dibandingkan dengan tool wireless forensik yang tersedia lainnya, banyak profesional forensik di seluruh dunia telah memilih untuk memiliki sistem Wireless-Detective sebagai tool profesional mereka untuk intersepsi yang sah menurut hukum dan investigasi. Untuk orang ini, perpindahan Wireless-Detective (sistem paling kecil) dan kelengkapan feature-feature/fungsi-fungsi-nya, kepercayaan, dan solusi All-in-One telah memenangkan hati mereka dan percaya untuk memerangi penipuan/kecurangan melalui Internet, kriminal berteknologi tinggi, dan teroris melalui penggunaan jaringan Wi-Fi.






HTTPS/SSL Network Packet Forensics Device – Sistem HTTPS/SSL Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
HTTPS/SSL Network Forensics Device (HTTPS/SSL Interceptor) didesign spesial untuk masalah-masalah forensik dimana device ini digunakan untuk decrypt lalu lintas HTTPS/SSL. Device ini dapat digunakan oleh tubuh penyelenggara hukum, polisi, unit-unit investigasi, firma-firma forensik, departemen-departemen pemerintahan untuk mengikuti jejak atau memantau HTTP dan HTTPS (melalui Internet) aktivitas-aktivitas tersangka-tersangka. HTTPS/SSL Device memiliki fungsi konstruksi kembali web E-Detective (HTTP Link dan HTTP Content) diintegrasikan ke dalam sistem dimana sistem mengizikan administrator untuk melihat isi halaman web dalam keadaan normal dan halaman web keamanannya terjamin.

HTTPS/SSL Interceptor dapat bekerja dalam dua mode: 1. Man in the Middle Attack (MITM); dan 2. Offline Method (Mengdecrypt data mentah HTTPS dengan Private Key yang tersedia). Dalam metode MITM, sesuatu berlaku seperti wakil dari PC target/tersangka. Semua lalu lintas dari PC target atau tersangka akan diarahkan ke HTTPS/SSL Interceptor. Oleh karena itu, device itu dapat mengumpulkan sertifikat asli dari SSL Server jika PC target mengakses sampai SSL Server. Dalam waktu yang berharga, HTTPS/SSL Interceptor kembali dengan sertifikat yang dihasilkannya sendiri. Dalam metode ini, HTTPS/SSL Interceptor diizinkan untuk meng-decryptkan lalu lintas HTTPS. Dalam Offline Method, dengan data mentah HTTPS yang ditangkap, HTTPS/SSL Interceptor mampu untuk meng-decrypt-kan lalu lintas jika private key tersedia.

Login username dan password seperti Google atau Gmail login, Yahoo Mail login, ebay login dan lain-lainnya, dapat ditangkap dengan HTTPS/SSL Interceptor.




Sumber :
1. http://en.wikipedia.org/wiki/Computer_forensics
2. http://www.edecision4u.com/E-DETECTIVE.html
3. http://www.edecision4u.com/WIRELESS-DETECTIVE.html
4. http://www.edecision4u.com/HTTPS-SSL.html
5. http://www.edecision4u.com/index.html

Selasa, 25 Mei 2010

IT Forensik dan Contoh Kasus IT Forensik II

DEFINISI IT FORENSIK

Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.

Sedangkan definisi forensik IT menurut para ahli diantaranya :
• Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
• Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
• Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.


TUJUAN IT FORENSIK

Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik (misalnya sebuah email atau gambar), atau bahkan sederetan paket yang berpindah melalui jaringan komputer.


BUKTI DIGITAL

Dunia digital memang cukup luas cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan hanya digunakan oleh perangkat komputer. Bukti digital adalah informasi yang didapat dalam bentuk/format digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital ini bias berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :

• E-mail
• Spreadsheet file
• Source code software
• File bentuk image
• Video
• Audio
• Web browser bookmark, cookies
• Deleted file
• Windows registry
• Chat logs


4 (EMPAT) ELEMEN KUNCI IT FORENSIK

Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :
1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.


CONTOH KASUS PENGGUNAAN IT FORENSIK

Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana.
Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.

Tampak dibelakang adalah target gedung Ritz Carlton

“Dari digital evidences yang kita temukan, terungkap bahwa mereka sempat melakukan survei lebih dulu sebelum melakukan pengeboman,” kata Kadiv Humas Polri Irjen Nanan Sukarna, Selasa (29/9).

Tampak “Pengantin” bermain HP sambil duduk dihamparan rumput yang terletak diseberang RItz Carlton Mega Kuningan
Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.
Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur
Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.
(Artikel : www.voa-islam.com/news/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/)

Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi, mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata, urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus, menirukan isi tulisan Saefudin Jaelani (SJ).
Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan Australia.
“Negara beserta sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani (SJ) . “Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih menirukan tulisan Saefudin Jaelani (SJ).
Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,” tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan Al Qaeda.
Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam pengejaran Polri.
(Artikel : www.vivanews.com)


KAITAN CONTOH KASUS PENGGUNAAN IT FORENSIK
DENGAN 4 ELEMEN KUNCI IT FORENSIK
Kasus terorisme di Indonesia memang terbilang cukup sulit diberantas. Hal ini dikarenakan organisasi terorisme tersebut cukup kuat dan merupakan mata rantai dari terorisme internasional. Akan tetapi keberhasilan Polri menumpas gembong terorisme Noordin M. Top adalah hal yang luar biasa dan patut disyukuri. Bukti-bukti yang berada dalam laptop Noordin merupakan bukti digital yang dapat memberikan keabsahan hukum di persidangan. Adapun kaitan dengan 4 elemen kunci forensik IT yaitu :
1. Identifikasi dalam bukti digital (Identification Digital Evidence)
Dari studi kasus di atas, bukti yang terdapat dalam laptop Noordin dikategorikan sebagai bukti digital (digital evidences). Dari dua artikel tersebut dapat diidentifikasi terdapat 2 bukti digital yaitu :
i. Video rekaman field tracking Dani Dwi Permana dan Nana Ikhwan Maulana ke lokasi JW. Marriot dan Ritz Carlton. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.
ii. Dokumen tulisan milik Saefudin Jaelani yang berisi pembagian tugas dalam jaringan teroris Noordin M Top dan alasan melakukan tindakan terorisme di Indonesia.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Penyimpanan bukti digital tersebut disimpan dalam harddisk laptop milik Noordin. Dengan hal ini, bukti tersebut sudah dipastikan akan tetap tersimpan. Untuk menjaga penyimpanan bukti digital tersebut, dapat dilakukan dengan cara mengkloningkan seluruh data yang tersimpan. Hasil kloningan ini harus sesuai 100% dengan bukti yang aslinya. Sehingga diharapkan bukti tersebut dapat dipercaya.
3. Analisa bukti digital (Analizing Digital Evidence)
Dari analisa digital yang dilakukan pihak Kepolisian, terlihat jelas bahwa bukti tersebut menguak kejadian sebenarnya yang telah direncanakan dengan baik. Bukti ini dapat mejadi bukti yang kuat di peradilan andai saja Noordin tidak tewas dalam penggerebekan tersebut. Selain itu analisa terhadap tulisan Saefuddin Juhri mengindikasikan bahwa terorisme di Indonesia terhubung dengan dunia terorisme internasional (khususnya Al-Qaeda).
4. Presentasi bukti digital (Presentation of Digital Evidence)
Dalam penyajian presentasi bukti digital, pihak Polri harus mendapatkan persetujuan dari Humas kepolisian. Dengan tujuan agar penyajian bukti tersebut menghadirkan informasi yang benar, tepat, akurat dan dapat dipercaya.
Dan pada akhirnya, kita selaku masyrakat juga bisa melihat video rekaman tersebut dengan jelas di TV karena Kadiv Humas Polri mengijinkan hal tersebut.


KESIMPULAN
Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Salah satu studi kasusnya adalah isi laptop Noordin M. Top yang banyak memberikan kejelasan mengenai tindak terorisme di Indonesia.
Elemen yang menjadi kunci dalam proses forensi IT haruslah diperhatikan dengan teliti oleh para penyidik di Kepolisisan. Proses ini bertujuan agar suatu bukti digital tidak rusak sehingga dapat menimbulkan kesalahan analisis terhadap suatu kasus hukum yang melibatkan teknoligi informasi dan komunikasi. Dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.


SUMBER :
http://kikifirmansyah.blog.upi.edu/2009/11/13/persoalan-forensik-it-dan-kaitannya-dengan-4-elemen-kunci-studi-kasus-%E2%80%9Cisi-laptop-noordin-m-top%E2%80%9D/

IT Forensik dan Contoh Kasus IT Forensik I

Digital forensik itu turunan dari disiplin ilmu teknologi informasi ( Information Technology / IT ) di ilmu komputer, terutama dari ilmu IT Security. Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. Digital forensik atau kadang disebut komputer forensik yaitu ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.


Apa saja yang termasuk barang bukti digital forensik?

Semua barang bukti digital (any digital evidence) termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.


Kapan mulai marak di Indonesia?

Baru satu-dua tahun belakangan ini saja, itu pun para ahlinya masih terbatas. Ilmu ini harus benar-benar bisa dipertanggungjawabkan, tidak hanya di laporan saja tapi juga di pengadilan. Di Indonesia ahlinya masih sangat jarang karena mungkin tidak terlalu banyak orang IT yang aware di bidang ini. Yang kedua, mungkin masih banyak orang IT yang takut bila ini dikaitkan dengan hukum. Kalau saya senang sekali ilmu IT dikaitkan dengan ilmu hukum.


Apakah profesional digital forensik seperti anda banyak atau tidak di Indonesia ?

Terus terang kalau dari segi jumlah belum cukup. Selama tiga tahun terakhir saya juga menjadi trainer di IT security training, dan saya sudah melatih lebih dari 30 orang mengenai digital forensik, bukan IT yang lain. Kebanyakan peserta training saya adalah pekerja di sektor corporate, kerja di bank, perusahaan swasta. Jadi mereka menggunakan ilmu forensiknya untuk internal perusahaan semata sehingga jarang terekspos di publik.


Bagaimana mekanisme kerja seorang ahli digital forensik?

Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Kalau kita bekerja melakukan kesalahan di hard disk kloning maka kita bisa ulang lagi dari yang aslinya. Jadi kita tidak melakukan analisa dari barang bukti asli. Itu yang jarang orang tahu.

Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang memiliki HP dan HP tersebut bisa kita analisa.


Asumsinya, orang yang mempunyai keahlian seperti Anda tentu harus berlatar belakang IT atau komputer, betulkah?

Ya, karena ilmu digital forensik itu turunan dari IT Security. Jadi bisa dikatakan orang yang sudah terjun di IT Security maka mau tidak mau harus mengetahui secara general seluruh ilmu IT. Itu karena untuk menjaga keamanan IT-nya maka dia harus tahu detailnya.

Contoh Kasus Penggunaan IT Forensik

Contoh kasus ini terjadi pada awal kemunculan IT Forensik. Kasus ini berhubungan dengan artis Alda, yang dibunuh di sebuah hotel di Jakarta Timur. Ruby Alamsyah menganalisa video CCTV yang terekam di sebuah server. Server itu memiliki hard disc. Ruby memeriksanya untuk mengetahui siapa yang datang dan ke luar hotel. Sayangnya, saat itu awareness terhadap digital forensik dapat dikatakan belum ada sama sekali. Jadi pada hari kedua setelah kejadian pembunuhan, Ruby ditelepon untuk diminta bantuan menangani digital forensik. Sayangnya, kepolisian tidak mempersiapkan barang bukti yang asli dengan baik. Barang bukti itu seharusnya dikarantina sejak awal, dapat diserahkan kepada Ruby bisa kapan saja asalkan sudah dikarantina. Dua minggu setelah peristiwa alat tersebut diserahkan kepada Ruby, tapi saat ia periksa alat tersebut ternyata sejak hari kedua kejadian sampai ia terima masih berjalan merekam. Akhirnya tertimpalah data yang penting karena CCTV di masing-masing tempat/hotel berbeda settingnya. Akibat tidak aware, barang bukti pertama tertimpa sehingga tidak berhasil diambil datanya.

Sumber : http://www.dutamasyarakat.com/artikel-24476-teknik-forensik-teliti-bukti-digital.html

Selasa, 27 April 2010

Etika Profesi Di Bidang Teknologi Sistem Informasi

Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi atau Chief Information Officer (CIO). Sebagai manajer jelas harus mengetahui etika manajemen. Aspek keuangan merupakan suatu aspek yang yang sangat sensitif, demikian juga dengan aspek informasi. Dengan demikian hak dan tanggung jawab manajer mengisyaratkan bahwa syarat manajer harus “beretika (bermoral) tinggi dan kuat”.

Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.

Banyaknya aplikasi dan peningkatan penggunaan Teknologi Informasi telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:

1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.

2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?

3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.

4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.



Salah satu alasan sulitnya menegakkan etika di dunia TI adalah karena relatif barunya bidang ini. Tak seperti dunia kedokteran yang usianya sudah ratusan abad, bidang TI adalah profesi baru. Walaupun ada juga yang melanggar, dalam dunia kedokteran, etika profesi sangat dijunjung tinggi. Ini jauh berbeda dengan dunia TI, di mana orang sangat mudah melanggar etika. Orang masih meraba-raba batasan antara inovasi, kreatifitas, dan pelanggaran etika. Apalagi dunia ini hampir sepenuhnya digeluti oleh anak-anak muda yang kerap mengabaikan persoalan moralitas yang abu-abu.

Sumber : http://marianasetiawati.blogspot.com/2010/02/pengenalan-etika-dan-profesionalisme.html

Minggu, 25 April 2010

Profesi dan Jenis-jenis Profesi TI

Apa itu TI (Teknologi Informasi)?

TI adalah Rekayasa ilmu dalam pengolahan data menjadi suatu bentuk yang lebih berguna dan lebih berarti bagi penerimanya.

Sementara Profesi TI adalah orang yang melakukan kegiatan-kegiatan TI tersebut.

Berikut merupakan jenis-jenis profesi TI.

1. Database Administrator

* Mengelola basis data pada suatu organisasi.
o Kebijakan tentang data.
o Ketersediaan dan integritas data.
o Standar kualitas data.
* Ruang lingkup meliputi seluruh organisasi/ perusahaan.


2. Grafik Designer

* Membuat desain grafis, baik itu web maupun animasi.
* Perlu menguasai web design dan aplikasi berbasis web.


3. Konsultan IT

* Menganalisa hal-hal yang berhubungan dengan TI.
* Memberikan solusi terhadap masalah yang dihadapi.
* Penguasaan masalah menjadi sangat penting.


4. Network Specialist

* Kemampuan :
o Merancang dan mengimplementasikan jaringan komputer.
o Mengelola jaringan komputer.
* Tugas :
o Mengontrol kegiatan pengolahan data jaringan.
o Memastikan apakah sistem jaringan komputer berjalan dengan semestinya.
o Memastikan bahwa tingkat keamanan data sudah memenuhi syarat.


5. Operator

* Menangani operasi sistem komputer.
* Tugas-tugas, antara lain :
o Menghidupkan dan mematikan mesin.
o Melakukan pemeliharaan sistem komputer.
o Memasukkan data.
* Tugas biasanya bersifat reguler dan baku.


6. Peneliti

* Menemukan hal – hal baru di bidang TI.
* Teori, konsep, atau aplikasi.


7. Project Manager

* Mengelola proyek pengembangan software.
* Tugas: meyakinkan agar pengembangan software.
o Dapat berjalan dengan lancar.
o Menghasilkan produk seperti yang diharapkan.
o Menggunakan dana dan sumber daya lain seperti yang telah dialokasikan.


8. Programer

* Kemampuan :
o Membuat program berdasarkan permintaan.
o Menguji dan memperbaiki program.
o Mengubah program agar sesuai dengan sistem.
* Penguasaan bahasa pemrograman sangat ditekankan.


9. Sistem Analis and Designer

* Melakukan analisis terhadap sebuah sistem dan mengidentifikasi kelebihan, kelemahan, dan problem yang ada.
* Membuat desain sistem berdasarkan analisis yang telah dibuat.
* Keahlian yang diperlukan :
o Memahami permasalahan secara cepat dan akurat.
o Berkomunikasi dengan pihak lain.


10. Teknisi Komputer

* Memiliki kemampuan yang spesifik, baik dalam bidang hardware maupun software.
* Mampu menangani problem-problem yang bersifat spesifik.


11. Trainer

Melatih ketrampilan dalam bekerja dengan komputer.

Minggu, 14 Maret 2010

Etika Menggunakan Radio Komunikasi Yang Baik dan Bena

RADIO adalah suara (sound) Media yang hanya bisa didengar (auditif). Suara (voice) pula yang jadi aset terpenting seorang penyiar –sebagai ujung tombak, front liner, sebuah radio yang berinteraksi langsung dengan pendengar.
Dalam pemakaian komunikasi radio juga harus mengikuti etika yang berlaku.

Berikut ini merupakan jenis komunikasi radio beserta etika yang harus diterapkan:


A. Komunikasi Point to Point

Memantau dahulu / memonitor pada frekwensi / kanal yang diinginkan
Wajib menyebutkan 10-28 (callsign) & 10–20 (posisi / tempat) memancar
Menyebutkan 10-28 dan biasakan mengucapkan kata ganti pada akhir pembicaraan
Memberikan kesempatan / prioritas kepada penyampai berita-berita yang penting
Menggunakan bahasa Indonesia yang baik dan benar
Mengatur jalur / kanal apabila muncul pertama kali di kanal / frekwensi
Apabila jalur / kanal sibuk sementara butuh komunikasi agak panjang dengan seseorang, sebaiknya bergeser (tidak memonopoli kanal/ frekwensi)
Menggunakan Kode Ten (kode 10) untuk efisiensi komunikasi
Membiasakan menulis di Log Book, dicatat dengan siapa berkomunikasi dan kapan / tanggal dan waktu komunikasi dilakukan
Menggunakan Nama Panggilan Juliet Zulu, No Daerah dan Suffiknya, contoh JZ12AR
Dilarang menjadi net pengendali apabila sedang dalam statiun bergerak
B. Komunikasi melalui Repeater / pancar ulang

Memonitor dahulu selama 3-5 menit
Memperhatikan siapa yang sedang berkomunikasi
Memperhatikan apa yang sedang dikomunikasikan. (penting/tidak)
Masuk pada spasi atau interval (tidak perlu menggunakan kata break atau contact), dengan menyebutkan Callsign (10-28) dan apabila ingin berkomunikasi / memanggil seseorang, langsung memanggil dengan menyebut 10-28 orang yang dipanggil (contoh: JZ12AR memanggil JZ12DM, maka pada jeda spasi JZ12AR langsung masuk dengan mengatakan: JZ12DM, JZ12AR 10-25)
Tidak perlu tergesa-gesa, komunikasikan dengan kata-kata yang jelas dan mudah dimengerti / difahami
Berkomunikasi seperti pada kanal / frekwensi kerja biasa
Apabila ada hal yang bersifat darurat / emergency silahkan gunakan interupsi pada spasi / interval.
Jangan memonopoli frekwensi dengan berkomunikasi hanya dengan satu orang, dan selalu memberikan kesempatan kepada orang lain yang mau menggunakan pancar ulang
Membiasakan mengucapkan kata ganti pada akhir pembicaraan.
Memberikan kesempatan kepada pengguna di lapangan / stasiun bergerak yg menggunakan perangkat dengan kemampuan terbatas
Mengutamakan / memberikan kesempatan pada pembawa berita yg bersifat emergency / darurat
Tidak dianjurkan berkomunikasi melalui repeater dengan menggunakan peralatan penguat mikrofon seperti: Echo, ALC, dsb - karena audio justru akan menjadi melebar dan tidak nyaman bagi orang lain yg mendengarkan.
C. Penggunaan kata INTERUPSI

Apabila mau memotong / menyela pembicaraan disebabkan ada sesuatu informasi yang penting, gunakan pada saat jeda komunikasi atau spasi, kemudian masuk dengan menyebutkan identitas diri, Contoh : JZ12AR interupsi ... dan yang sedang berkomunikasi sebaiknya mempersilahkan yg menginterupsi menggunakan frekwensi
Setelah selesai kepentingannya sebaiknya dikembalikan pada pengguna sebelumnya dengan mengucapkan : Terima Kasih
Kata Break atau Contact sebaiknya tidak dipakai, baik untuk keperluan menyela pembicaraan maupun apabila hanya ingin bergabung didalam pembicaraan / komunikasi
Apabila tidak ada sesuatu yang penting dan hanya ingin bergabung maka pada saat jeda / spasi cukup menyebutkan identitas diri, Contoh: JZ12AR masuk / bergabung atau cukup dengan menyebut JZ12AR saja
Apabila mengetahui ada yang mau bergabung, pengguna sebelumnya sebaiknya juga merespon, Contoh: Terdengar JZ12AR, mohon bersabar satu dua kesempatan
PENGGUNAAN STASIUN KRAP

Stasiun KRAP hanya boleh digunakan untuk komunikasi radio dalam negeri
Stasiun KRAP dapat digunakan untuk kegiatan :
a. Hubungan persahabatan dan persaudaraan antar sesama anggota;
b. Pembinaan, penyuluhan dan kegiatan RAPI;
c. Bantuan komunikasi dalam rangka kegiatan kepramukaan, olah raga, sosial kemasyarakatan dan kegiatan kemanusiaan lain;
d. Penyampaian berita marabahaya, bencana alam, dan pencarian dan pertolongan (SAR).
Kegiatan KRAP di luar ketentuan sebagaimana dimaksud dalam point (1) yang kegiatannya berskala nasional harus mendapat persetujuan Direktorat Jenderal sedang kegiatan yang berskala Daerah harus mendapat persetujuan Kepala Dinas Propinsi
Dalam kegiatan KRAP wajib menggunakan Bahasa Indonesia yang baik dan benar.
Stasiun KRAP dilarang digunakan untuk :
a. Memancarkan berita yang bersifat politik, SARA, dan atau pembicaraan lainnya dapat menimbulkan gangguan keamanan dan ketertiban;
b. Memancarkan pemberitaan / berita yang bersifat komersial;
c. Memancarkan berita sandi kecuali kode-10 (ten-code);
d. Berkomunikasi dengan stasiun KRAP yang tidak memiliki izin atau stasiun radio lain selain stasiun KRAP;
e. Disambungkan dengan jaringan telekomunikasi lain milik penyelenggara telekomunikasi;
f. Memancarkan berita merabahaya atau berita lain yang tidak benar;
g. Memancarkan informasi yang tidak sesuai peruntukannya sebagai sarana komunikasi radio antara lain memancarkan musik-musik, menyanyi, pidato, dongeng, pembicaraan asusila.
Stasiun KRAP atau perangkat KRAP dilarang digunakan sebagai sarana komunikasi untuk kepentingan dinas instansi pemerintah/swasta.
Stasiun KRAP dilarang digunakan di atas kapal laut atau di pesawat udara
Stasiun KRAP dengan seizin pemiliknya dapat digunakan oleh pemegang IKRAP lainny dengan mematuhi ketentuan-ketentuan yang berlaku
Stasiun KRAP meskipun dengan sepengetahuan pemiliknya tidak diizinkan untuk digunakan oleh seseorang yang tidak memiliki IKRAP
Stasiun KRAP harus dapat dikenali dari nama panggilan yang setiap kali dipancarkan dengan menyebut nama panggilan (10-28) pada permulaan dan akhir komunikasi radio yang diselenggarakan, dilaksanakan paling sedikit setiap 3 (tiga) menit sekali


Sumber : http://sites.google.com/site/rapi1803/etika-komunikasi

Etika Menggunakan Chat Yang Baik dan Benar

Seperti kehidupan di dunia nyata, di dunia maya (internet) ada etika (Netiquette) yang harus kita terapkan untuk menjaga hubungan sosial dengan sesama pemakai internet lainnya agar berjalan harmonis dan saling menghormati. Tidak banyak aturan khusus yang tertulis, namun mudah sekali dipahami bahwa yang paling utama adalah jangan sampai seseorang tersinggung / sakit hati dengan apa yang telah Anda lakukan baik itu melalui email, chatting, memberi komentar di postingan melalui social network dan lain-lain.
Pelanggaran terhadap etika atau tata krama tidak ada sangsi yang bisa dirasakan secara langsung, paling tidak Anda akan dikucilkan di dunia maya (Isolasi), di black-list dari lingkungan, dikeluarkan dari keanggotaan suatu lembaga internet/komunitas dan lain sebagainya. Namun tidak tertutup kemungkinan akan terjadinya pembalasan secara langsung karena sakit hati (technically attack) terhadap resource yang kita miliki.
Secara umum, hal yang paling mendasar saat melakukan komunikasi dengan seseorang melalui email, chatting dan posting di forum/social network. Disini yang harus kita jaga adalah :
1. Sopan, siapapun partner kita, usahakan jangan menggunakan kata-kata yang kasar dan sejenisnya, serta kata-kata berbau porno.
2. Jujur, sampaikan dengan sesungguhnya apa yang harus disampaikan tetapi hindari menyampaikan sesuatu yang bersifat pribadi.
3. SARA, hal ini sangat sensitif yang mudah sekali memicu konflik dan Anda harus yakin bahwa ini tidak akan membawa manfaat bagi kedua belah pihak.
4. Jangan memaksakan kehendak, apapun alasannya jika partner kita tidak menanggapi apa yang kita sampaikan, kita tetap harus menghormatinya dan tidak boleh memaksanya untuk menjawab.
5. Jangan menggunakan huruf kapital (besar), hal ini bisa berarti teriakan, marah, atau sejenisnya sehingga membuat lawan kita tersinggung atau marah.
6. Jangan suka mengganggu dan iseng, ketika chatting dan melihat status partner sedang online, belum tentu dia mempunyai waktu yang cukup untuk chatting, barang kali dia memiliki pekerjaan yang membutuhkan konsentrasi tinggi, untuk itu jangan melakukan "Buzz" secara terus menerus.
7. Aktifkan status offline, hal ini sebagai alternatif jika kita tidak ingin diganggu, ketika sedang melakukan pekerjaan atau konsentrasi dengan chatter lainnya.
8. Jangan pernah memberikan no telepon atau personal information.
9. Kritik dan saran yang bersifat pribadi sebaiknya melalui personal message, hindari memberikan kritik atau saran yang bisa dibaca oleh orang lain karena ini akan merendahkan lawan bicara kita dan sebaiknya bersifat konstruktif bukan destruktif.
10. Hindari personal attack, saat melakukan debat sengit sebaiknya jangan menjadikan kelemahan pribadi seseorang sebagai senjata untuk melawan argumentasinya. sebab ini akan menunjukkan semakin dangkal pengetahuan Anda, meskipun lawan debat adalah orang yang paling Anda benci. Gunakan data atau fakta sebagai bahan diskusi, bukan kepribadian seseorang.

Sumber : http://tik-khadijah.blogspot.com/2009/02/kode-etik-di-internet-netiquette.html

Etika Menggunakan E-Mail Yang Baik dan Benar

E-mail (Electronic Mail) merupakan salah satu fasilitas tertua dalam penggunaan internet. E-mail berasal dari kata Electronic mail. E-mail atau surat elektronik adalah suatu cara untuk mengirimkan pesan dalam format data elektronik dari suatu komputer ke komputer lainnya. Pesan yang terdapat pada e-mail dibuat dengan pengolah kata yang menghasilkan menghasilkan suatu dokumen dan kemudian dikirimkan secara elektronik dengan menggunakan komputer.
Penggunaan e-mail memungkinkan data terkirim secara elektronik sehingga sampai ditujuan dengan sangat cepat. Anda dapat mengirimkan file berupa program, gambar, grafik, dan file lainnya. E-mail juga dapat digunakan untuk mengirimkan surat kepada keluarga di luar negeri. Dalam bidang bisnis, e-mail sudah digunakan untuk melakukan kesepakatan bisnis atau mengirimkan dokumen penting.
E-mail dapat digunakan untuk memberikan info singkat yang jelas, untuk meminta petunjuk dari atasan ataupun memberikan perintah tugas sederhana kepada staf lain Jangan gunakan e-mail untuk informasi yang kompleks ataupun masalah yang membutuhkan pemecahan dari beberapa orang. Dalam hal ini e-mail bukanlah alat terbaik dalam proses pengambilan keputusan yang cepat.
E-mail dapat membantu dalam banyak hal. Tapi penggunaan e-mail tanpa etiket yang benar dapat berakibat fatal dalam beberapa kasus. Beberapa petunjuk singkat kiat-kiat ber "e-mail" yang baik:

• Jangan gunakan e-mail untuk hal-hal yang bersifat sangat pribadi atau subyektif karena kemungkinan kesalah-pahaman dapat sangat terjadi.
• Jangan gunakan e-mail bila hal ini akan mengurangi kesempatan Anda bertatap-muka dengan seseorang E-mail tidak akan pernah dapat menggantikan manfaat yang lebih besar dari komunikasi tatap-muka.
• E-mail dapat digunakan sebagai salah satu variasi dalam memberikan motivasi kerja ke rekan lain berupa pujian, ucapan terima-kasih, dan sebagainya.
• Sebelum mengirimkan suatu pesan e-mail, pertimbangkanlah apakah pesan tersebut layak atau pantas diterima oleh si penerima. Isi e-mail tertentu dapat membuat si penerima salah paham dan menimbulkan rasa marah. Bila Anda menerima e-mail seperti itu, segeralah jawab kepada si pengirim untuk tidak mengirimkannya e-mail sejenis itu lagi.
• Abaikan segala jenis e-mail yang bersifat "surat berantai" atau HOAX (ancaman yang tidak benar mengenai virus komputer). Hal ini hanya akan membuang waktu dan menurunkan produktifitas kerja Anda.
• Segeralah jawab e-mail yang membutuhkan jawaban Anda. Bila Anda belum mempunyai jawabannya, kirimkanlah pesan bahwa Anda akan menjawabnya pada waktu atau tanggal tertentu.
• Sediakan waktu khusus (misalnya setiap pagi, siang dan sore @ 1/2 jam) untuk memeriksa e-mail anda agar produktifitas kerja Anda terjaga.
• Sesuaikan bahasa e-mail Anda dengan kepada siapa saja e-mail itu Anda tujukan. Ingatlah bahwa dengan e-mail Anda dapat berkomunikasi langsung dengan berbagai pihak atau posisi dalam suatu perusahaan.
• Hati-hatilah, e-mail dapat menjadi alat penyebar virus yang cepat bila terlampir program-program komputer yang tidak ter"scan" dengan baik.


Sumber : http://marcel2303.multiply.com/journal/item/16/Kode_Etik_Email_.htm

Etika Menggunakan Handphone Yang Baik dan Benar

Perkembangan teknologi telekomunikasi memang maju pesat, salah satunya ditandai dengan semakin meluasnya penggunaan handphone. Hampir di setiap tempat kita bisa dengan mudah menemukan orang yang sedang mengutak-atik handphone. Ada yang sedang menelpon, SMS, main game, atau bahkan sedang update status facebook. Meluasnya penggunaan handphone hingga ke pelosok ini disebabkan oleh semakin murahnya harga handphone dan segala aksesorisnya, mulai dari kartu perdana, tarif telepon, SMS, tarif internet,dan lain-lain.
Saat ini ponsel pintar makin memungkinkan seseorang untuk chatting dengan harga murah, kapan saja, dan di mana saja. Sayangnya, kemudahan teknologi ini tidak membuat semua orang bisa menempatkan diri kapan dan bagaimana harus memanfaatkannya. Tak jarang, seseorang jadi terlihat tidak punya sopan-santun bagaimana menggunakan handphone. Cara penggunaan, cara pemeliharaan, dan semua hal-hal tentang handphone sudah kita hapal di luar kepala. Tapi kita kadang-kadang lupa satu hal, yang memang tidak pernah ada di buku manual handphone mana pun: etika. Meskipun hal ini seharusnya sudah Anda ketahui sejak dulu, mari kita lihat kembali bagaimana etika menggunakan handphone sehari-hari.

1. Hindari penggunaan handphone saat penggunaannya dapat menggangu orang lain
Jika berbicara dengan menggunakan handphone bisa mengganggu orang lain, misalnya dalam tempat ibadah, gedung bioskop, ruang kelas, gedung konser, dan lain-lainnya, maka hindari menggunakan handphone di tempat seperti itu. Anda dapat mengatur mode senyap atau silent dengan memberikan getaran pada handphone Anda sehingga tidak mengganggu orang lain. Bahkan jika perlu, matikan saja handphone Anda.
2. Jangan berbicara dengan suara yang keras di handphone
Hindari berbicara dengan ponsel dengan suara terlalu keras, khususnya jika Anda berada di tempat umum (public area). Apalagi Anda berbicara sambil tertawa keras sekali tanpa memperhatikan apakah orang-orang sekitar terganggu atau tidak. Hal ini akan menarik perhatian orang-orang pada diri Anda dan bisa menimbulkan gangguan bagi beberapa orang. Selain itu, mikropon dalam handphone mampu menangkap suara yang lembut sekalipun, sehingga tidaklah perlu tertawa keras, berteriak atau bersuara keras saat menggunakan handphone Anda.
3. Hindari pembicaraan pribadi di handphone
Jangan membicarakan hal pribadi dengan menggunakan handphone di tempat yang ada orang lain, misalnya saat berada di ruang rapat, ruang kerja yang digunakan bersama-sama, atau bahkan di tempat umum seperti di dalam bus, kereta api, halte, dan lainnya. Jika Anda harus segera menyelesaikan pembicaraan tersebut, bicaralah secara singkat dan telepon kembali segera setelah Anda keluar ruangan lalu lanjutkan pembicaraan pribadi tersebut.
4. Hindari berbicara urusan pribadi dekat orang lain
Jika Anda sedang berbicara di handphone, jaga jarak minimal 3 meter dengan orang lain agar tidak mendengar pembicaraan Anda. Jika Anda berdiri atau berada di dekat orang lain, akan membuat orang lain mau tidak mau mendengarkan urusan pribadi Anda.
5. Hindari menerima panggilan telepon saat sedang berbicara dengan orang lain
Hindari handphone Anda mengganggu percakapan yang sedang dilakukan. Umumnya saat handphone berbunyi, seseorang akan mengatakan: "Maaf, saya terima telepon dulu." Hal ini kurang menunjukkan etika dan respek terhadap lawan bicara yang sedang berhadapan langsung dengan Anda. Namun, dalam kasus khusus, menerima panggilan telepon saat sedang berbicara dengan orang lain boleh dilakukan jika memang benar-benar perlu untuk menerima panggilan telepon yang sifatnya darurat. Dalam keadaan ini, sebelum menjawab telepon disarankan untuk minta izin dulu dengan teman rapat Anda dan sebutkan alasannya agar mereka mengerti. Hal yang sama juga berlaku saat Anda mengetik SMS. Hindari mengetik SMS sambil berbicara dengan orang lain. Jangan berpikir bahwa dengan sembunyi-sembunyi mengirim SMS adalah sopan, justru sebaliknya. Seharusnya Anda katakan urgensinya sehingga lawan bicara Anda tidak menganggap Anda sombong atau tidak sopan.
6. Hindari menerima telepon atau mengirim SMS sambil mengemudi
Jangan menggunakan handphone untuk berbicara saat mengemudikan kendaraan apalagi mengetik dan mengirim SMS. Hal ini sangat berbahaya. Karena saat Anda berbicara melalui handphone, Anda sama lengahnya dengan seorang pemabuk. Apalagi jika Anda mengetik SMS, maka tingkat kewaspadaan Anda akan jauh berkurang. Prinsipnya adalah fokus mengendarai kendaraan Anda saat sedang berkendara lalu fokus menelpon saat tidak mengemudi.
7. Fokus kepada lawan bicara di handphone
Saat Anda memang sedang fokus berbicara dengan menggunakan perangkat telekomunikasi seperti handphone, lakukan itu memberi fokus kepada pembicaraan lawan bicara Anda. Komunikasi via handphone dilakukan secara verbal dan bukan visual, sehingga perlu perhatian penuh saat lawan bicara Anda berbicara untuk menghindari kesalahpahaman.
8. Kapan saat mematikan handphone?
Matikan handphone Anda saat sedang melakukan wawancara kerja, presentasi, pertemuan dengan direksi, dan beberapa tempat lainnya yang menuntut suasana senyap dan hening. Penggunaan phandphone di pesawat terbang juga dilarang untuk menghindari gangguan perangkat navigasi pesawat. Gunakan pengamatan Anda, apakah Anda berada di situasi yang menuntut untuk mematikan handphone Anda.
9. Lebih baik Telepon atau SMS?
Jika Anda berada dalam keadaan darurat atau keadaan yang membutuhkan respon cepat, hindari menggunakan SMS untuk menghubungi orang lain. Teleponlah sesegera mungkin, karena pembicaraan melalui telepon lebih efektif ketimbang mengirim pesan teks.
10. Hindari mengambil gambar atau memotret orang lain dengan handphone Anda tanpa izin
Jangan mengambil gambar atau memotret orang lain dengan handphone Anda tanpa izin, karena hal tersebut tidak sopan dan bisa membuat orang tersebut malu.
11.Hindari menerima gambar yang tidak senonoh dari orang lain dalam handphone Anda
Jika menerima gambar yang tidak senonoh dari orang lain dalam handphjone Anda, jangan meneruskan dan menyebarkan gambar tersebut kepada rekan-rekan Anda yang lainnya.


Menggunakan Handphone Sembarangan Bisa Berbahaya

Banyak kasus kecelakaan lalu lintas yang terjadi karena seseorang menggunakan handphone saat mengemudikan kendaraan. Konsentrasi seseorang akan berkurang saat mengemudikan kendaraan sambil bertelepon, apalagi jika dalam kecepatan tinggi. Itu sebabnya di banyak negara, penggunaan handphone selama mengemudikan kendaraan dilarang dan bisa dikenai sanksi pidana.
Penggunaan handphone bisa mengganggu konsentrasi dan menjadi faktor penyebab kecelakaan lalu lintas.
Di Indonesia sendiri mulai disosialisasikan dalam Undang-Undang Lalu Lintas yaitu UU No. 22 Tahun 2009 tentang Lalu Lintas. Di dalamnya terdapat pasal yang berhubungan dengan penggunaan handphone yaitu Pasal 106 ayat 1 yaitu "Setiap pengendara wajib menjalankan kendaraannya dengan konsentrasi". Penggunaan handphone bisa mengganggu konsentrasi dan menjadi faktor penyebab kecelakaan lalu lintas. Itu sebabnya penggunaan handphone saat mengemudikan kendaraan bisa termasuk pelanggaran terhadap UU tersebut. Bahkan menurut penelitian, pengendara yang berbicara menggunakan handphone di kendaraan sama lengahnya dengan orang yang sedang mabuk.
Selain itu, menggunakan handphone di pesawat juga dianggap membahayakan. Dalam buku panduan berbagai perangkat selular mencantumkan petunjuk untuk mematikan perangkat selular di dalam pesawat karena bisa menyebabkan gangguan terhadap perangkat navigasi pesawat. Dalam UU ITE Pasal 33 juga mencantumkan larangan serupa yang berbunyi "Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya."
Penggunaan handphone secara sembarangan juga bisa menyebabkan berbagai problem lainnya. Misalnya merekam adegan yang tidak senonoh dengan kamera handphone bahkan mengirimkannya kepada orang lain. Lalu dengan mudah foto tersebut dikirimkan lagi kepada orang lain sehingga menyebar dengan cepat.

Telepon seluler atau handphone telah menjadi perangkat telekomunikasi yang sangat membantu. Namun jangan gunakan handphone Anda dengan sembrono yang menyebabkan kecelakaan ataupun gangguan bagi orang lain. Gunakan handphone Anda secara tepat dan dengan etika yang baik.

Sumber: http://kumpulan.info/tech/tips-teknologi/57-tips/253-etika-menggunakan-telepon-seluler.html

Kamis, 11 Februari 2010

Pengenalan Etika dan Profesionalisme Teknologi Sistem Informasi

Pengertian Etika, Moral dan Profesi. Kata etika berasal dari bahasa Yunani, “ethos” atau “ta etha” yang berarti tempat tinggal, padang rumput, kebiasaan atau adat istiadat. Oleh filsuf Yunani, Aristoteles, etika digunakan untuk menunjukkan filsafat moral yang menjelaskan fakta moral tentang nilai dan norma moral, perintah, tindakan kebajikan dan suara hati. Kata yang agak dekat dengan pengertian etika adalah moral. Kata moral berasal dari bahasa Latin yaitu “mos” atau “mores” yang berarti adat istiadat, kebiasaan, kelakuan, tabiat, watak, akhlak dan cara hidup. Secara etimologi, kata etika (bahasa Yunani) sama dengan arti kata moral (bahasa Latin), yaitu adat istiadat mengenai baik-buruk suatu perbuatan. Namun demikian moral tidak sama dengan etika. Kata moral lebih mengacu pada baik-buruknya manusia sebagai manusia, menuntun manusia bagaimana seharusnya ia hidup atau apa yang boleh dan apa yang tidak boleh dilakukan. Sedangkan etika adalah ilmu, yakni pemikiran rasional, kritis dan sistematis tentang ajaran-ajaran moral. Etika menuntun seseorang untuk memahami mengapa atau atas dasar apa ia harus mengikuti ajaran moral tertentu. Dalam artian ini, etika dapat disebut filsafat moral. Yang dimaksud etika profesi adalah norma-norma, syarat-syarat dan ketentuan-ketentuan yang harus dipenuhi oleh sekelompok orang yang disebut kalangan profesional.
Lalu siapakah yang disebut profesional itu? Orang yang menyandang suatu profesi tertentu disebut seorang profesional. Selanjutnya Oemar Seno Adji mengatakan bahwa peraturan-peraturan mengenai profesi pada umumnya mengatur hak-hak yang fundamental dan mempunyai peraturan-peraturan mengenai tingkah laku atau perbuatan dalam melaksanakan profesinya yang dalam banyak hal disalurkan melalui kode etik. Sedangkan yang dimaksud dengan profesi adalah suatu moral community (masyarakat moral) yang memiliki cita-cita dan nilai bersama. Mereka membentuk suatu profesi yang disatukan karena latar belakang pendidikan yang sama dan bersama-sama memiliki keahlian yang tertutup bagi orang lain.
Sebagai seorang yang profesional, kita mempunyai tanggung jawab untuk mempromosikan etika penggunaan teknologi informasi di tempat kerja. Kita mempunyai tanggung jawab manajerial. Kita harus menerima tanggung jawab secara etis seiring dengan aktivitas pekerjaan. Hal itu termasuk melaksanakan peran kita dengan baik sebagai suatu sumber daya manusia yang penting di dalam sistem bisnis dalam organisasi. Sebagai seorang manajer atau pebisnis profesional, akan jadi tanggung jawab kita untuk membuat keputusan-keputusan tentang aktivitas bisnis dan penggunaan teknologi informasi, yang mungkin mempunyai suatu dimensi etis yang harus dipertimbangkan.

Lalu apa yang dimaksud " Computer Ethics "?

" Etika untuk profesional di bidang komputer adalah jalur-jalur etik dan peraturan-peraturan yang diterapkan pada konteks lingkungan komputer berdasarkan standard profesional dan berkonsentrasi untuk digunakan untuk produk yang berhubungan dengan komputer. "

Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.
Banyaknya aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:
1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.

Sumber : 1. http://IlmuKomuter.com
2. http://one.indoskripsi.com/node/5052.htm
3. http://sitizulaiha.wordpress.com/2008/04/17/etika-profesi-di-bi
dang-ti-«-Knowledge-City.htm

Sabtu, 09 Januari 2010

Tokoh Telematika Indonesia - Onno Widodo Purbo

Onno Widodo Purbo (lahir di Bandung, Jawa Barat, 17 Agustus 1962, umur 47 tahun adalah seorang tokoh (yang kemudian lebih dikenal sebagai pakar di bidang) teknologi informasi asal Indonesia. Ia memulai pendidikan akademis di ITB pada jurusan Teknik Elektro pada tahun 1981. Enam tahun kemudian ia lulus dengan predikat wisudawan terbaik, kemudian melanjutkan studi ke Kanada dengan beasiswa dari PAUME.
RT/RW-Net adalah salah satu dari sekian banyak gagasan yang dilontarkan. Ia juga aktif menulis dalam bidang teknologi informasi media, seminar, konferensi nasional maupun internasional. Percaya filosofi copyleft, banyak tulisannya dipublikasi secara gratis di internet.

Riwayat Pendidikan

* 1987 S1 Institut Teknologi Bandung (ITB) Jurusan Teknik Elektro. Judul skripsi “Perancangan dan implementasi rangkaian RS232C 8 kanal & program untuk praktikum” di bawah bimbingan Prof. DR. Samaun Samadikun[4] dan DR. Adang Suwandi
* 1989 S2 (M.Eng) McMaster University, Kanada – Semikonduktor Laser. Judul tesis “Numerical models for degenerate and heterostructure semiconductor diodes” di bawah bimbingan Prof. DR. D.T.Cassidy dan Prof. DR. S.H. Chisholm.
* 1993 S3 (Ph.D) Universitas Waterloo, Kanada – Teknologi Rangkaian Terintegrasi untuk Satelit. Judul tesis “Studies on Polysilicon Emitter Transistors made on Zone-Melting-Recrystallized Silicon-on-Insulator” di bawah bimbingan Prof. DR. C.R. Selvakumar.

Penghargaan

Menerima beberapa penghargaan / pengakuan tingkat nasional dan internasional, seperti

* 1987, Lulusan Terbaik, Jurusan Teknik Elektro, Institut Teknologi Bandung.
* 1992, Masuk dalam buku “American Men and Women of Science”, R.R.Bowker, New York (Amerika Serikat).
* 1994, Profil Peneliti, KOMPAS 26 Desember 1994.
* 1996, Menerima “Adhicipta Rekayasa”, dari Persatuan Insinyur Indonesia.
* 1997, Menerima “ASEAN Outstanding Engineering Achievement Award”, dari ASEAN Federation of Engineering Organization (AFEO)
* 2000, Masuk dalam buku “Indonesia Abad XXI: Di Tengah Kepungan Perubahan Global”, Editor Ninok Leksono, KOMPAS.
* 2002, Eisenhower Fellow, dari Eisenhower Fellowship (Amerika Serikat).
* 2003, Sabbatical Award, dari International Development Research Center (IDRC) (Kanada).
* 2005, Ashoka Senior Fellow, dari Ashoka (Amerika Serikat).
* 2008, Menerima “Gadget Award Exclusive Appreciation”, dari Majalah Gadget.
* 2008, Menerima “IGOS Summit 2 Award”, dari MENKOMINFO “Atas Semangat dan Perjuangan menyebarluaskan pemanfaatan Open Source di Indonesia.
* 2008, Masuk dalam buku “Indonesia 100 Innovators”, Business Innovation Center .
* 2008, Menerima Gelar “Pahlawan Generasi Masa Kini” dari Modernisator.
* 2009, Indigo Fellow: Digital Community Fellow, dari PT. Telekomunikasi Indonesia.
* 2009, Anugrah “TIRTO ADHI SOERJO” kategori Pelopor / Pemulai, dari [I:BOEKOE] .
* 2009, Anugrah “Competency Award 2009″ dari Badan Nasional Sertifikasi Profesi (BNSP).

Peristiwa Penting

* Mei 1998, memimpin penulisan naskah “Kerangka Konseptual: Nusantara 21″ di Yayasan Litbang Telekomunikasi Informatika (YLTI).
* 1999-2000, kepala Perpustakaan Pusat Institut Teknologi Bandung (ITB).
* Mantan Dosen Institut Teknologi Bandung, sejak Februari 2000. Berdasarkan SK MENDIKNAS No. 533/K01.2/KP.04.2/SK/2000 tanggal 28 Februari 2000 tentang Pemberhentian dengan Hormat sebagai Pegawai Negeri Sipil ditandatangani oleh Prof.Dr.Ir. Djoko Santoso M.Sc. a.n. MENDIKNAS.
* Memberi Workshop Internet Wireless dan VoIP di beberapa negara, seperti, Afrika Selatan, Amerika Serikat, Bangladesh, Bhutan, Cambodia, Denmark, Laos, India, Malaysia, Nepal, Thailand, Timor Leste, Tunis.
* Menjadi anggota advisory board pada beberapa organisasi nasional & Internasional, seperti,
o Masyarakat Telematika (MASTEL), 2006.
o UNDP Asia-Pacific Development Information Programme (APDIP), 2006.
* Pernah menjabat di pengurusan ORARI Lokal dan Daerah Jawa Barat maupun Jakarta.
* Sejak tahun 2006, menjadi koordinator bagian Pendidikan & Latihan (DIKLAT) di pengurus ORARI Pusat yang materinya dihosting di beberapa situs di Internet.* Sejak tahun 2007, membina Kelompok Remaja Melek IT (Kerm.IT) di lingkungan Kemayoran, Jakarta Pusat.
* Sejak September 2008 aktif sebagai Qualified Trainer di Wireless University http://www.wirelessu.org untuk memberikan training teknologi wireless internet di seluruh dunia.

Karya

Distro Linux

* Distro SchoolOnffLine
* Distro SMEOnffLine
* Distro ORARINux

Publikasi internasional

Beberapa cuplikan publikasi internasional yang pernah dilakukan adalah,

* Onno W. Purbo, D.T. Cassidy and S.H. Chisholm, “Numerical model for degenerate and heterostructure semiconductor devices,” J. Appl. Phys., vol. 66, no. 10, pp. 5078-5082, 15 November 1989.
* Onno W. Purbo and C.R. Selvakumar, “Simultaneous extraction of hole barrier height and interfacial oxide thickness in polysilicon emitter bipolar transistors,” Solid State Electronics, Vol. 34, No. 8, pp. 821-826, 1991.
* Onno W. Purbo and C.R. Selvakumar, “High gain SOI polysilicon emitter transistors,” IEEE Electron Device Letter, Vol. 12, No. 11, pp. 635-637,1991.
* Onno W. Purbo and Adang Suwandi, “Automation of Bipolar Transistor Characterization,” IEEE conference, Kuala Lumpur, 1992.
* Onno W. Purbo, “Development of Low Cost Wide Area Network in Indonesia,” Journal of Scientific Indonesia, Vol. 1, No 1, October 1991.
* Onno W. Purbo, “SOI Transistor for high speed devices and satellite applications,” Journal of Scientific Indonesia, Vol. 1, No 1, October 1991.
* C.R.Selvakumar and O.W.Purbo, “Polysilicon emitter bipolar transistor realized on Zone-Melting-Recrystallized Silicon-on-Insulator material,” SPIE conference on “Emerging Optoelectronic Technologies” Bangalore, India, 16-21 December 1991.
* Onno W. Purbo, C.R. Selvakumar and D. Misra (NJIT, USA), “Reactive Ion Etching of SOI (ZMR and SIMOX) Silicon in CF4+O2 and SF6+O2 Plasmas,” the Fifth International Symposium on Silicon-on-Insulator Technology and Devices of the Electrochemical Society, St. Louis, Missoury, 17-22 May 1992.
* Onno W. Purbo, C.R. Selvakumar and D. Misra (NJIT, USA), “Reactive Ion Etching of SOI (SIMOX and ZMR) Silicon in Nitrogen Containing CF4 + O2 and SF6 + O2 Plasmas,” Journal of Electrochemical Society, vol. 140, no. 9, pp. 2659-2668, 1993.
* Onno W. Purbo, “An alternative approach to built low cost TCP/IP-based Wide Area Network in Indonesia,” the South East Asia Regional Computer Confederation (SEARCC) ‘92 regional conference, Kuala Lumpur, 14 August 1992.
* Onno W. Purbo, “The building of information infra-structure to sustain the current growth in Indonesia,” The Canadian Association for Studies on International Development (CASID) conference, Carleton University, Ottawa, 7-9 June 1993.
* O.W.Purbo and C.R.Selvakumar, “Gamma radiation effects on ZMR-SOI Polysilicon Emitter Transistors,” 1993 International Conference on Microelectronics, Dhahran, 14-16 December 1993.
* Onno W. Purbo, “Low cost strategies for a sustainable microelectronics information system,” MICRO’93, Surfers Paradise, Queensland, Australia 5-8 October 1993.
* Onno W. Purbo, “A Unified Model of Early Voltage for Bipolar Transistors at low temperatures,” the 3rd ASEAN regional seminar (TARSMIT 94) on Microelectronics and Information Technology, 9-11 August 1994, Bangkok, Thailand.
* Onno W. Purbo, “Early voltage of ZMR-SOI polysilicon emitter transistors at low temperatures,” the 3rd ASEAN regional seminar (TARSMIT 94) on Microelectronics and Information Technology, 9-11 August 1994, Bangkok, Thailand.
* Onno W. Purbo, F. Ihsan Hariadi & Mervin Hutabarat, “The microelectronics infrastructure in Indonesia,” International Conference on Microelectronics 1994, Istambul, Turkey.
* Onno W. Purbo, “The Indonesia Computer Network Infrastructure A Status Report,” Expert Group Meeting in the Development of RIHED Information Network on Higher Education, Bangkok, Thailand, March 14‑16, 1995.
* Budi Jatmiko, Abdulbasir, Eddy Yahya, Onno W. Purbo, and Ihsan Hariadi, “Optimizing temperature and time of phosphorous diffusion in p/B type polycrystalline silicon substrate,” International Conference on Microelectronics ICM’95, Kuala Lumpur, Malaysia.
* Onno W. Purbo, Ichwan F. Agus, Arman Hazairin, A. Daniel Sembiring, Rudi Nursasono, Aulia K. Arief, Basuki Suhardiman, Zilmy Zamfarra, M. Halomoan Rambe, Februaris Purnomo, Bondan, Unedo Matondang, Denisz, Ismail Fahmi, Adnan, “Development of Computer Communication Network & its present status in Indonesia,” The 4th ASEAN Science and Technology Week, 21 August – 1 September, Bangkok, Thailand.
* Soegiardjo Soegijoko, Onno W. Purbo, Widiadnyana Merati, Priyono Sutikno, Intan Achmad, “Indonesia Computer Network Status”, Asia Pacific Networking Group (APNG) Meeting, 22-24 January 1996, Singapore.
* D.Misra, O.W.Purbo, C.R.Selvakumar, “Reduction of damage in Reactive Ion Etched Surfaces through Process Modification,” SPIE: Microelectronics Processing ‘93, Monterey, California, 27-29 September 1993.
* Onno W. Purbo, “Indonesian Information Infrastructure & The Strategy to Implement Electronics Data Interchange (EDI),” International Seminar on Electronic Data Interchange: Implementation in Transport Sector, Yogyakarta 11-12 June 1997.

Buku

Menulis lebih dari 40 judul buku dengan topik sekitar teknologi Internet, Open Source, Linux, Keamanan Jaringan, Wireless Internet, Internet Telepon (VoIP). Beberapa diantaranya dalam bahasa Inggris dan dapat di download di Internet. Beberapa diantara buku tersebut adalah,

* 1998, Onno W. Purbo, Gadang Ramantoko, Khrisnahadi Pribadi, Bobby Nazief, “Kerangka Konseptual Nusantara 21″, Yayasan Litbang Telekomunikasi Informatika.
* 1998, Onno W. Purbo, Ismail Fahmi, Akhmad Husni Thamrin, Adnan Basalamah, “TCP/IP: Konsep Disain dan Implementasi”, Elexmedia Komputindo.
* 2000, Onno W. Purbo, “Teknologi Warung Internet”, Elexmedia Komputindo.
* 2000, Onno W. Purbo dan Akhmad Daniel Sembiring, “Linux RedHat”, Elexmedia Komputindo.
* 2001, Thabratas Tharom dan Onno W. Purbo, “VOIP: Voice over Internet Protocol”, Elexmedia Komputindo.
* 2001, Onno W. Purbo dan Akhmad Daniel Sembiring, “APACHE Web Server”, Elexmedia Komputindo.
* 2001, Onno W. Purbo dan Ridwan Sanjaya, “Membuat Aplikasi WAP dengan PHP”, Elexmedia Komputindo.
* 2002, Onno W. Purbo, “Konferensi Video Melalui Internet”, Penerbit Andi.
* 2002, Onno W. Purbo dan Ridwan Sanjaya, “Membangun Web dengan JSP”, Elexmedia Komputindo.
* 2003, Onno W. Purbo, “Filosofi Naif Kehidupan Dunia Cyber”, Penerbit Republika.
* 2003, Onno W. Purbo, “Infrastruktur Wireless Internet Kecepatan 11-22Mbps”, Penerbit Andi.
* 2004, Samuel Prakoso, Tomy dan Onno W. Purbo, “Panduan Praktis Menggunakan E-mail Server Qmail”, Elexmedia Komputindo.
* 2004, Onno W. Purbo, “Practical Guide to Internet Telephony”, International Development Research Center.
* 2004, Onno W. Purbo, “Practical Guide To Build A WiFi Infrastructure”, International Development Research Center.
* 2005, Onno W. Purbo, “Buku Pegangan Internet Wireless dan Hotspot”, Elexmedia Komputindo.* 2006, Onno W. Purbo, “PC Cloning Windows pakai Linux LTSP”, Penerbit Andi.
* 2006, Onno W. Purbo, “Buku Pegangan Pengguna ADSL dan Speedy”, Elexmedia Komputindo
* 2007, Onno W. Purbo, “Buku Pegangan VoIP Rakyat Cikal Bakal Telkom Rakyat”, InfoKomputer.
* 2007, Onno W. Purbo, “Panduan Praktis RT/RW-net”, Infokomputer.
* 2007, Onno W. Purbo, “Akses Internet Menggunakan 3G”, CHIP.
* 2007, “ICT Infrastructure in Emerging Asia: Policy and Regulatory Roadblocks”, (co author) LIRNEAsia.
* 2008, Onno W. Purbo, “Intel Platform Administration Technology”, Penerbit Andi.
* 2008, Onno W. Purbo, “Panduan Mudah merakit + menginstal server linux”, Penerbit Andi.
* 2008, Onno W. Purbo, “Membangun Pemancar FM broadcast komunitas”, Penerbit Andi.
* 2009, Onno W. Purbo, “Ayo memblok situs negatif”, Penerbit Andi.

Sumber : http://id.wikipedia.org
http://aset88.wordpress.com/2010/01/05/tokoh-telematika-di-indonesia/