Skies are cryingI am watchingCatching teardrops in my handsOnly silence as it's ending, like we never had a chanceDo you have to, make me feel like there is nothing left of me?
[Chorus]You can take everything I haveYou can break everything I amLike I'm made of glassLike I'm made of paperGo on and try to tear me downI will be rising from the groundLike a skyscraper!Like a skyscraper!
As the smoke clearsI awaken, and untangle you from meWould it make you, feel better to watch me while I bleed?All my windows, still are brokenBut I'm standing on my feet
[Chorus]You can take everything I haveYou can break everything I amLike I'm made of glassLike I'm made of paperGo on and try to tear me downI will be rising from the groundLike a skyscraper!Like a skyscraper!
[Bridge]Go run, run, runI'm gonna stay right hereWatch you disappear, yeahGo run, run, runYeah it's a long way downBut I am closer to the clouds up here
You can take everything I haveYou can break everything I amLike i'm made of glassLike i'm made of paper, Ohhh woaahGo on and try to tear me downI will be rising from the ground
Like a skyscraper!Like a skyscraper!
Like a skyscraper!Like a skyscraper!
Friday, October 12, 2012
Saturday, September 15, 2012
Wednesday, September 12, 2012
Saturday, September 8, 2012
Monday, July 16, 2012
Wednesday, June 20, 2012
IT AUDIT
Merupakan suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit financial dan audit internal.
Manfaat dari IT Audit diantaranya :
A. Manfaat pada saat Implementasi (Pre-Implementation Review)
1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3. Mengetahui apakah outcome sesuai dengan harapan manajemen.
B. Manfaat setelah sistem live (Post-Implementation Review)
1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.
Lembar kerja IT Audit
1. Stakeholders:
Internal IT Deparment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
2. Kualifikasi Auditor:
Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll
3. Output Internal IT:
Solusi teknologi meningkat, menyeluruh & mendalam, Fokus kepada global, menuju ke standard2 yang diakui
4. Output External IT:
Rekrutmen staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best-Practices
5. Output Internal Audit & Business:
Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting
Metode dalam IT Audit :
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan reiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.
Tools-tools yang Digunakan Dalam IT Audit & Forensic
1. Audit Command Language (ACL)
2. Interactive Data Extraction and Analysis (IDEA)
3. ActiveData For Excel
4. CorpSystem Active DataTopCAATs for Excel
5. Picalo
6. Find Duplicate Records (FDR)
7. DB Secrets
8. CountTXT
9. qzCAATT
Referensi :
Thursday, June 14, 2012
Kriteria Manajer Proyek yang Baik
Manajer adalah orang atu seseorang yang harus mampu membuat orang - orang dalam organisasi yang berbagai karateristik, latar belakang budaya, akan tetapi memiliki cara yang sesuai dengan tujuan dan tekhnologi. Dan tugas seorang manajer adalah bagaimana mengintegrasikan berbagai macam variabel (karakteristik, budaya , pendidikan dan lain sebagainya) kedalam suatu tujuan organisasi yang sama dengan cara melakukan mekanisme penyesuaian. Adapun mekanisme yang diperlukan untuk menyatukan variabel diatas adalah sebagai berikut :
- Pengarahan yang mencakup pembuatan keputusan, kebijaksanaan, supervisi dan lain-lain.
- Rancanagan organisasi dan pekerjaan
- Seleksi , pelatihan, penilaian dan pengembangan
- Sistem komunikasi dan pengendalian
- Sistem reward
Hal tersebut memang tidak mengherankan karena posisi manajer proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama dibidang teknoloi informasi. Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang manajer proyek :
1. Karakteristik Pribadinya
2. Karakteristik Kemampuan terkait dengan proyek yang dikelola
3. Karakteristik Kemampuan Terkait dengan Tim yang dipimpin
- Karakteristik Pribadinya
- Memiliki pemahaman yang menyeluruh mengenai teknis pekerjaan dari proyek yang dikelola olehnya.
- Mampu bertindak sebagai seorang pengambil keputusan yang handal dan bertanggung jawab.
- Memiliki integritas diri yang baik namun tetap mampu menghadirkan suasana yang mendukung di lingkungan tempat dia bekerja.
- Asertif
- Memiliki pengalaman dan keahlian yang memadai dalam mengelola waktu dan manusia.
- Karakteristik Kemampuan Terkait dengan Proyek yang Dikelola
- Memiliki komitmen yang kuat dalam meraih tujuan dan keberhasilan proyek dalam jadwal, anggaran dan prosedur yang dibuat.
- Pelaksanakan seluruh proses pengembangan proyek IT sesuai dengan anggaran dan waktu yang dapat memuaskan para pengguna/klien.
- Pernah terlibat dalam proyek yang sejenis.
- Mampu mengendalikan hasil-hasil proyek dengan melakukan pengukuran dan evaluasi kinerja yang disesuaikan dengan standar dan tujuan yang ingin dicapai dari proyek yang dilaksanakan.
- Membuat dan melakukan rencana darurat untuk mengantisipasi hal-hal maupun masalah tak terduga.
- Membuat dan menerapkan keputusan terkait dengan perencanaan.
- Memiliki kemauan untuk mendefinisikan ulang tujuan, tanggung jawab dan jadwal selama hal tersebut ditujukan untuk mengembalikan arah tujuan dari pelaksanaan proyek jika terjadi jadwal maupun anggaran yang meleset.
- Membangun dan menyesuaikan kegiatan dengan prioritas yang ada serta tenggat waktu yang ditentukan sebelumnya.
- Memiliki kematangan yang tinggi dalam perencanaan yang baik dalam upaya mengurangi tekanan dan stres sehingga dapat meningkatkan produktifitas kerja tim.
- Mampu membuat perencanaan dalam jangka panjang dan jangka pendek.
- Karakteristik Kemampuan Terkait dengan Tim yang Dipimpin
- Memiliki kemampuan dan keahlian berkomunikasi serta manajerial.
- Mampu menyusun rencana, mengorganisasi, memimpin, memotivasi serta mendelegasikan tugas secara bertanggung jawab kepada setiap anggota tim.
- Menghormati para anggota tim kerjanya serta mendapat kepercayaan dan penghormatan dari mereka.
- Berbagi sukses dengan seluruh anggota tim.
- Mampu menempatkan orang yang tepat di posisi yang sesuai.
- Memberikan apresiasi yang baik kepada para anggota tim yang bekerja dengan baik.
- Mampu mempengaruhi pihak-pihak lain yang terkait dengan proyek yang dipimpinnya untuk menerima pendapat-pendapatnya serta melaksanakan rencana-rencana yang disusunnya.
- Mendelegasikan tugas-tugas namun tetap melakukan pengendalian melekat.
- Memiliki kepercayaan yang tinggi kepada para profesional terlatih untuk menerima pekerjaan-pekerjaan yang didelegasikan darinya.
- Menjadikan dirinya sebagai bagian yang terintegrasi dengan tim yang dipimpinnya.
- Mampu membangun kedisiplinan secara struktural.
- Mampu mengidentifikasi kelebihan-kelebihan dari masing-masing anggota tim serta memanfaatkannya sebagai kekuatan individual.
- Mendayagunakan setiap elemen pekerjaan untuk menstimulasi rasa hormat dari para personil yang terlibat dan mengembangkan sisi profesionalisme mereka.
- Menyediakan sedikit waktu untuk menerima setiap ide yang dapat meningkatkan kematangan serta pengembangan dirinya.
- Selalu terbuka atas hal-hal yang mendorong kemajuan.
- Memahami secara menyeluruh para anggota tim yang dipimpinnya dan mengembangkan komunikasi efektif di dalamnya.
Thursday, May 10, 2012
[ Preview K-Drama ] THE KING 2 HEART - 2012
Details
- Title: 더킹 투하츠 / The King 2 Hearts
- Previously known as: 킹 (King) / 더킹 (The King) / 킹 투허츠 (King 2 Hearts)
- Genre: Romance
- Episodes: 20
- Broadcast network: MBC
- Broadcast period: 2012-Mar-21 to 2012-May-24
- Air time: Wednesday & Thursday 21:55
- Original Soundtrack: The King 2 Hearts OST
Synopsis
This drama is set in modern day where South Korea is governed by a constitutional monarchy. Lee Jae Ha is a handsome and materialistic crown prince that doesn't care about politics. He falls for Kim Hyang Ah, a North Korean special forces agent.Cast
Kang Hang Ah (Ha Ji Won) Instruktur pasukan khusus Korea Utara / Calon ratu Korea Selatan.
Pegawai wanita paling top se-Korea Utara. Instruktur yang melegenda. Namun Hang Ah adalah seorang wanita yang ingin di cintai oleh pria yang ia cintai.
Dia ikut di sebuah kejuaran officer internasional. Ia bekerja keras untuk menang di kejuaran ini tapi akhirnya ia malah berbagi gelar dengan pangeran playboy Korea Selatan Lee Jae Ha. Sejak pertama bertemu, Hang Ah sudah berkelahi dengan si pangeran playboy. Baginya Lee Jae Ha adalah laki-laki yang tidak menghormati dan mempermalukan dia, laki-laki yang bahkan menodongkan pistol ke mukanya. Seorang pria yang diam-diam menyusup ke dalam hatinya... (huhuhuhu) seorang pria yang mulai mempermainkan hatinya. Sekali, dua kali, ketiga kali..Hang Ah sudah tak tahan lagi! Saat pertemuan di sebuah perjamuan makan malam ia berjanji akan membalas Lee Jae Ha.
Lee Jae Ha (Lee Seung Gi)
Memproklamirkan
diri si jenius yang ber-IQ 180, dengan sengaja selalu bermain-main
dengan berkata dia di paksa menjadi calon raja padahal tak ada satupun
yang percaya pada ucapannya itu. Selalu saja bermain-main dalam
hidupnya, kini krisis ada di hadapannya.
Segera setelah mendaftar di militer, kakaknya (hyungnim) di tangkap dan di tempatkan di tempat yang penuh dengan orang-orang komunis untuk ikut serta dalam World Officer Championship.
Bukan itu saja yang lebih menyebalkan ia bahkan harus menikah dengan wanita Korea Utara.
Saat berusaha keluar dari situasi ini, wanita Kor-Ut yang bernama Kim Hang Ah mulai menarik perhatiannya. Juga soal krisis yang menimpa kakaknya. Bukan hanya itu, ibunya, adik perempuannya, dan wanita yang mulai memasuki hatinya Kim Hang Ah, semua ada di tepi jurang bahaya.
"Aku sudah tak tahan lagi! Harus ada harga yang di bayar karena telah mengcaukan hidup the greatest playboy! Bersiaplah Kim Bong Gu!!"
Segera setelah mendaftar di militer, kakaknya (hyungnim) di tangkap dan di tempatkan di tempat yang penuh dengan orang-orang komunis untuk ikut serta dalam World Officer Championship.
Bukan itu saja yang lebih menyebalkan ia bahkan harus menikah dengan wanita Korea Utara.
Saat berusaha keluar dari situasi ini, wanita Kor-Ut yang bernama Kim Hang Ah mulai menarik perhatiannya. Juga soal krisis yang menimpa kakaknya. Bukan hanya itu, ibunya, adik perempuannya, dan wanita yang mulai memasuki hatinya Kim Hang Ah, semua ada di tepi jurang bahaya.
"Aku sudah tak tahan lagi! Harus ada harga yang di bayar karena telah mengcaukan hidup the greatest playboy! Bersiaplah Kim Bong Gu!!"
Lee Jae Shin (Lee Yoon Ji)
Adik
perempuan Lee Jae Ha. Putri yang cantik dan pintar tapi juga doyan
belanja dan ceria. Lahir sebagai putri kerajaan yang selalu dipuja
sepanjang hidupnya. Tertarik dengan kebudayaan pinggiran, sekolah musik
terapan di Inggris, tapi ikut terlibat dalam peristiwa tak terduga yang
terjadi di acara pertunangan Lee Jae Ha dan Kim Hang Ah. Berusaha tidak
runtuh karena putus asa, ia menemukan jalan keluar, sesuatu yang berbeda
dari kehidupannya selama ini.
Mulai bangkit membangun komunikasi tapi terkadang masih panik, ingatan yang memeras saraf melayang-layang di awan dan kemudian nasib negeri ini tergantung pada satu kunci krusial.
Mulai bangkit membangun komunikasi tapi terkadang masih panik, ingatan yang memeras saraf melayang-layang di awan dan kemudian nasib negeri ini tergantung pada satu kunci krusial.
Eun Shi kyung (Jo Jung Suk)
Kepala
pengawal istana. Tidak ada kompromi dengan dia. Dengan buku, hanya
perlu melihat dan pergi. Terlatih dan di hormati sebagai elite kapten.
Beberapa mahkluk baru muncul dalam hidupnya, si raja trik Lee Jae Ha dan
Bohemian princess Lee Jae Shin. Bertanya-tanya mengapa siksaain ini
datang ke hidupnya yang selalu lurus, walau kehidupan jadi kacau tapi ia
tidak bisa menahan untuk menyukai dua kakak adik yang menawan.
Selalu ingin hidup sesuai dengan ap ayang di ucapkan ayahnya, untuk selalu hidup bermartabat. Ayahnya seseorang yang selalu ia hormati kata-katanya. Namun kemudian ia melihat sisi lain dari ayahnya.
"Jika ayahku berubah maka dunia ini akan hancur. Oleh karena itu, ku mohon ayah...."
Selalu ingin hidup sesuai dengan ap ayang di ucapkan ayahnya, untuk selalu hidup bermartabat. Ayahnya seseorang yang selalu ia hormati kata-katanya. Namun kemudian ia melihat sisi lain dari ayahnya.
"Jika ayahku berubah maka dunia ini akan hancur. Oleh karena itu, ku mohon ayah...."
Kim Bong Gu (Yoon Jae Moon) Presiden Klub M.
Sebagai
presiden Klub M, Kim Bong Gu adalah seseorang yang sangat berpengaruh.
Kaya, punya perusahaan di bidang militer. Nama Amerika dia John Mayer
nama Koreanya Kim Bong Gu. Membuang harga diri dan ibunya, ia pergi ke
Amerika Serikat untuk mencari ayahnya yang chaebol (konglomerat). Sesuai
rencana ia kini jadi pewaris kekayaan dan bahkan menjadi presiden Klub
M.
Makanan telah tersaji hanya tinggal di santap.
Berusaha menyingkirkan Lee Jae karena baginya hanya ada satu raja yang asli yaitu dirinya.
Makanan telah tersaji hanya tinggal di santap.
Berusaha menyingkirkan Lee Jae karena baginya hanya ada satu raja yang asli yaitu dirinya.
Extended Cast
- Lee Sung Min as Lee Jae Kang
- Yoon Yeo Jung as Bang Yang Seon
- Lee Soon Jae as Eun Kyu Tae
- Jung Man Shik (정만식) as Ri Kang Seok
- Kwon Hyun Sang (권현상) as Yeom Dong Ha
- Choi Kwon as Kwon Young Bae
Production Credits
- Director: Lee Jae Kyu
- Screenwriter: Hong Jin Ah, Hong Ja Ram
Tuesday, May 8, 2012
ROBSTEN - COACHELLA IN LOVE
Since this is a slow day, while we wait new moment from Robsten, let's get back to the last Robsten moment , Coachella time :*
IT FORENSIC
Definisi IT Forensics
§ Ilmu
yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran
keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat)
§ Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software
Tujuan IT Forensics.
Adalah
untuk mengamankan dan menganalisa bukti digital. Dari data yang
diperoleh melalui survey oleh FBI dan The Computer Security Institute,
pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka
telah menderita kerugian terutama dalam bidang finansial akibat
kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
§ Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
§ Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Terminologi IT Forensics.
Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.
Empat elemen kunci forensik dalam teknologi informasi, antara lain :
§ Identifikasi dari bukti digital.
Merupakan
tahapan paling awal forensik dalam teknologi informasi. Pada tahapan
ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu
disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan
selanjutnya.
§ Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
§ Analisa bukti digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
§ Presentasi bukti digital.
Proses
persidangan dimana bukti digital akan diuji dengan kasus yang ada.
Presentasi disini berupa penunjukkan bukti digital yang berhubungan
dengan kasus yang disidangkan.
Investigasi kasus teknologi informasi.
1 . Prosedur forensik yang umum digunakan, antara lain :
a Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b Membuat copies secara matematis.
c Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2 . Bukti yang digunakan dalam IT Forensics berupa :
a Harddisk.
b Floopy disk atau media lain yang bersifat removeable.
c Network system.
3 . Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
a Search dan seizur dimulai dari perumusan suatu rencana.
b Pencarian
informasi (discovery information).Metode pencarian informasi yang
dilakukan oleh investigator merupakn pencarian bukti tambahan dengan
mengandalkan saksi baik secara langsung maupun tidak langsung terlibat
dengan kasus ini.
Tools dalam Forensik IT
1. antiword
2. Autopsy
3. binhash
4. sigtool
5. ChaosReader
6. chkrootkit
7. dcfldd
8. ddrescue
9. foremost
10. gqview
11. galleta
12. Ishw
13. pasco
14. scalpel
REFERENSI
2. http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
3. http://latifaulfah.blogspot.com/2010/05/it-forensik-audit-ti.html
3. http://latifaulfah.blogspot.com/2010/05/it-forensik-audit-ti.html
Contoh Kasus Cybercrime
Melakukan pembelian barang-barang mewah diluar negeri, dengan kartu kredit milik orang lain lintas negara.
Modus Operandi : Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan
pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit
yang dapat saja disalah gunakan.
CYBERCRIME
Pengertian Cybercrime
Cybercrime
adalah tidak criminal yang dilakkukan dengan menggunakan teknologi
computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan
yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang
memanfaatkan teknologi computer yang berbasasis pada kecanggihan
perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
- Kejahatan kerah biru
- Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
- Ruang lingkup kejahatan
- Sifat kejahatan
- Pelaku kejahatan
- Modus kejahatan
- Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
- Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
- Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
- Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukan
hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu
sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin
marak dengan berkembangnya teknologi internet/intranet.
Kita
tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya
dibicarakan di tingkat internasional, beberapa website milik pemerintah
RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker
juga telah berhasil menembus masuk ke dalam database berisi data para
pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat
yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan
tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of
Investigation (FBI) juga tidak luput dari serangan para hacker, yang
mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
2. Illegal Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan
suatu berita bohong atau fitnah yang akan menghancurkan martabat atau
harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau
pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan
propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3. Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scriptless document melalui internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan
pelaku.
4. Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu sistem yang computerized.
5. Cyber Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan
menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau
berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus
setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan
diri kepada korban untuk memperbaiki data, program komputer atau sistem
jaringan komputer yang telah disabotase tersebut, tentunya dengan
bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6. Offense against Intellectual Property
Kejahatan
ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki
pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web
page suatu situs milik orang lain secara ilegal, penyiaran suatu
informasi di internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized,
yang apabila diketahui oleh orang lain maka dapat merugikan korban
secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakit tersembunyi dan sebagainya.
8. Cracking
Kejahatan
dengan menggunakan teknologi computer yang dilakukan untuk merusak
system keamaanan suatu system computer dan biasanya melakukan pencurian,
tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering
salah menafsirkan antara seorang hacker dan cracker dimana hacker
sendiri identetik dengan perbuatan negative, padahal hacker adalah orang
yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal
yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan
rahasia.
9. Carding
Adalah
kejahatan dengan menggunakan teknologi computer untuk melakukan
transaksi dengan menggunakan card credit orang lain sehingga dapat
merugikan orang tersebut baik materil maupun non materil.
Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni
: dimana orang yang melakukan kejahatan yang dilakukan secara di
sengaja, dimana orang tersebut secara sengaja dan terencana untuk
melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu
system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu
: dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan
karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau
melakukan perbuatan anarkis terhadap system informasi atau system
computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
Cybercrime yang menyerang individu
: kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau
iseng yang bertujuan untuk merusak nama baik, mencoba ataupun
mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik)
: kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif
menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan
pribadi/umum ataupun demi materi/nonmateri.
Cybercrime yang menyerang pemerintah
: kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif
melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan
yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan
suatu Negara.
Subscribe to:
Posts (Atom)