Sabtu, 17 April 2010
Peraturan Bank Indonesia tentang internet banking beserta contoh permasalahan perbankan yang menggunakan TI
Belakangan, kasus pembobolan dana nasabah melalui ATM itu tidak hanya terjadi di Bali, melainkan juga di beberapa daerah, seperti Mataram, Medan, Yogyakarta, dan Jakarta. Diperkirakan total kerugian nasabah dari beberapa bank di sejumlah wilayah di Indonesia hingga tulisan ini dibuat telah mencapai lebih dari Rp 17,4 miliar.
Selain masalah PIN yang bisa diintip, pembobolan dana nasabah melalui ATM juga dimungkinkan karena sarananya (kartu) yang bisa dibobol, suatu transaksi melalui kartu tidak bisa mengandalkan teknologi magnetik. Sebab, kelemahan menggunakan teknologi magnetik ini datanya bisa dikopi. Untuk transaksi mobile dan Internet banking, Paul mengklaim tingkat keamanannya terjamin. Menurutnya, untuk keamanan transaksi melalui mobile dan Internet banking, banknya sudah menggunakan teknologi Secure Sockets Layer (SSL). Selain itu, supaya lebih aman, pihaknya juga telah menggunakan soft token lewat M-Pin, yang akan dikirimkan via SMS.
Tambahan M-Pin tersebut hanya bisa dipakai sekali dan berlaku selama seminggu. “Ada user ID dan password yang statis dan ada juga yang dinamis, yaitu M-Pin. Jadi, kombinasi,” ujarnya. Jadi, untuk keamanan transaksi mobile dan Internet banking di CIMB Niaga ini ada tiga lapis, yakni user ID dan password, individual keyword—yaitu pertanyaan seputar nasabah dan hanya dia yang tahu (misalnya, apa hobinya)—dan M-Pin
perbandingan cyberlaw, computer crime act, Councile of Europe Convention on Cybercrime
Oleh karena semakin meningkatnya tingkat kejahatan di dunia maya, maka munculah cyberlaw yang memungkinkan agar tidak ada lagi kejahatan atau pihak yang dirugikan. Pornografi, pencurian data , atau bahkan pencurian uang. Tidak berbeda dengan hukum dunia nyata, cara cyberlaw bekerja ialah dengan mengintai, pembuktian kuat, melihat keseharian pengguna, jalannya pemanfaatan internet, dan cyberlaw jg mampu masuk dan mencari pengguna-pengguna teknologi informasi yang tidak bertanggung jawab.
Computer Crime Act sebuah peraturan yang dibuat malaysia untuk pelanggaran yang berkaitan dengan penyalahgunaan computer. Pada 1 juni 1997 CCA dibelkakukan dan pemerintah Malaysia terhadap pelanggaran dan penyalahgunaan penggunaan computer dan melengkapi undang-undang yang telah ada. Jika CCA adalah peraturan yang dibuat oleh Malaysia, Negara-negara eropa pun juga mempunyai peraturan tentang pelanggaran di dunia cyber yaitu Counsile of Europe Convention on Cybercrime (COECCC) salah satu contoh peraturan lagi. Bedanya hanya pada Negara masing-masing yang mempunyai strategi dan peraturan yang sedikit berbeda.
Jumat, 16 April 2010
adakah keterbatasan UU No. 36??
Bila demikian halnya, pertanyaan yang pantas dikemukakan adalah “faktor apa saja yang berpengaruh terhadap kenaikan tarif telfon??”menurut penulis paling tidak ada beberapa faktor yg mempengaruhi terjadinya kenaikan tarif tersebut. Tingkat kompetisi itu sendiri yang masih sangat rendah. Hal ini diakibatkan oleh struktur pasar yang secara praktis belum bergeser dari monopoli.
Terbukti dengan masih dimonopolinya penyelenggara jasa lokal. Kebijakan tarif tersebut pada umumnya membedakan tingkat tarif berdasarkan waktu, pembagian daerah, dan kelompok pengguna.
Jadi menurutsaya terdapat batasan, yaitu kenaikan tarif sejak UU No.36 tahun 1999 berlaku sampai sekarang...
Menurut anda kenapa diperlukan hak cipta untuk produk TI !
Salah satu permasalahan yang berkembang, sehubungan dengan pelanggaran Hak Cipta dalam media internet ini adalah apakah Penyelenggara Jasa Internet/”PJI” (Internet Service Provider atau “ISP”)[1] dapat dianggap turut bertanggung jawab atas pelanggaran hak cipta yang dilakukan oleh pengguna layanannya?? Layanan utama sebuah PJI, yaitu menyediakan akses ke internet dinilai potensial menyebabkan PJI untuk turut digugat. Hal ini dikarenakan sebagai penyedia akses, PJI dianggap mampu mengawasi setiap lalu lintas pertukaran informasi yang terjadi di dalam jaringannya, serta untuk mengambil langkah-langkah pencegahan yang diperlukan. Selain itu, beberapa jasa layanan tambahan yang diberikan oleh PJI dinilai juga memiliki potensi besar bagi PJI untuk dianggap turut membantu mengakibatkan terjadinya pelanggaran hak cipta tersebut. Misalnya layanan web hosting dimana PJI menawarkan layanan untuk menempatkan file-file untuk suatu situs web di dalam server milik PJI tersebut. Apabila content dari situs web yang ditempatkan di server PJI tersebut melanggar Hak Cipta, maka ada kemungkinan pihak yang merasa Hak Cipta-nya telah dilanggar juga akan menuntut PJI, karena dianggap turut membantu terjadinya pelanggaran Hak Cipta tersebut.
Sampai dengan saat ini telah ada beberapa kasus yang dibawa ke pengadilan khususnya gugatan terhadap PJI atas pelanggaran Hak Cipta yang dilakukan pihak ketiga, seperti di Amerika Serikat, Perancis dan Cina. Dikarenakan terbatasnya kemampuan untuk mengidentifikasikan serta mengetahui keberadaan mereka yang sebenarnya melanggar suatu ciptaan di media internet, maka pemegang Hak Cipta mencari kemungkinan untuk meminta pertanggungjawaban dari PJI atas pelanggaran Hak Cipta yang dilakukan oleh pengguna layanan mereka. Terlebih untuk layanan web hosting gratis, dimana biasanya pelanggannya anonim, maka akan sangat sulit untuk dapat mengetahui siapa yang meng-up load karya cipta tersebut.
Jenis-jenis ancaman (threats) yang dapat dilakukan akibat menggunakan melalui IT dan buat contoh kasus computer crime/cyber crime
Apa virus itu??
Adalah program komputer kecil yg dibuat oleh orang jahat yang akan merusak komputer anda dan membuatnya tidak berfungsi baik, namu anda dapat menangkap virus tersebut layaknya virus biologis, dengan menggunakan anti virus. Biasanya virus menyebar melalui media penyimpanan / removable media seperti USB flashdisk, disket, bahkan situs web pun dapat dilakukan orang untuk menyebar virus.
2. Spyware
Adalah program berbahaya yang diinstall kedalam komputer anda tanpa sadar, spyware mempunyai kemampuan menangkap informasi yg disimpan dan penggunaan internet akan mengirimkannya kembali ke perusahaan / orang yg mengirimkan spyware tersebut. Biasanya digunakan untuk mencuri identitas korban seperti informasi kartu kredit.
3. Phising
Proses phising bagi orang2 yang cukup percaya untuk memberikan password pribadi mereka untuk orang yg tidak dikenal di internet, tentu saja mereka kira bahwa mereka tahu perusahaan meminta info dari kita, tetapi itu adalah scam.
Cara kerjanya adalah sebuah situs palsu biasanya dibuat agar terlihat seperti terkenal dan bermerek dengan sedikit URL yg berbeda atau membingungkan. Penyerang kemudian mencoba untuk mengelabui orang dengan memasuki situs palsu buatannya, korban diminta mengirimkan email atau data-data pribadinya yang nanti akan dikirim ke penyerang, dengan begitu penyerang telah mendapatkan data-data korban.
Contoh-contoh dari cyber crime ialah :
1. Carder
2. Pencurian data pribadi di internet
3. Pencurian uang melalui internet
4. Perusakan pada situs lain
Bagaimanakah ciri-ciri profesionalisme di bidang IT??dan kode etik profesional yang seperti apa yang harus dipunyai oleh seorang IT??
1. Kontribusi untuk masya rakat dan kesejahteraan Manusia
Prinsip ini tentang kualitas hidup semua orang untuk melindungi hak asasi manusia dan menghormati keragaman semua budaya.
Inilah sebuah tujuan utama seorang IT, ialah meminimalkan konsekuensinegatif dari pengaruh komputasi dan hal-hal lain tentang Teknologo Informasi..
2. Tanggung jawab khusus lebih profesional.
Keunggulan tergantung pada sebuah individu yg bertanggung jawab untuk mendapatkan dan mempertahankan kompetensi profesional IT. Seorang IT harus berpartisipasi dalam menetapkan standar tingkat komputasi yg sesuai, dan berusaha untuk mencapai diatas standar.
Karena organisasi dari semua jenis memiliki dampak pada publik, seorang IT harus menerima tanggung jawab kepada masyarakat, oleh karena itu, seorang IT harus berpartisipasi penuh dalam memenuhi tanggung jawab sosial serta kualitas kerja mereka..
3. Organisasi Kepemimpinan Yang Imperatif.
Dalam konteks ini, pemimpin dipandang sebagai anggota organisasi yg memiliki sikap kepemimpinan yg sangat besar. Imperatif ini umumnya berlaku untuk organisasi dan juga sebagai pemimpin mereka. Dalam konteks ini, organisasi adalah perusahaan, lembaga pemerintah, dan lainnya
Rabu, 07 April 2010
Etika Berprofesi Di Dunia Teknologi Informasi
Dalam hal ini, saya akan menjelaskan tentang etika berprofesi di dunia teknologi informasi.
Di sebagian besar negara di dunia, revolusi informasi telah mengubah banyak aspek kehidupan secara signifikan seperti, perdagangan, ketenagakerjaan, obat-obatan, keamanan, transportasi, hiburan, dan sebagainya. Akibatnya, teknologi informasi telah mempengaruhi dunia dengan dengan cara baik ataupun cara buruk, kehidupan keluarga, hubungan manusia, pendidikan, karir, kebebasan, dan demokrasi. “komputer dan etika” dalam arti luas dari kalimat ini dapat dipahami sebagai cabang dari etika terapan yang studi dan analisis dampak sosialnya luas.
Etika di dunia teknologi Informasi lebih spesifik digunakan untuk
mengacu ke aplikasi filsuf profesional teori barat tradisional seperti utilitiarisme, kantianism, atau kebajikan etika yg melibatkan tentang teknologi informasi. Etika teknologi informasi jg telah digunakan untuk merujuk semacam etika profesi yang seorang profesional komputer menerapkan kode etik dan praktek yg baik dalam profesi mereka
Selama beberapa dekade terakhir, teknologi informasi semakin kuat dan tumbuh cepat dan telah menghasilkan universitas baru, profesor penelitian, pusat penelitian, konferensi, lokakarya, organisasi profesi, materi kurikulum, buku, dan jurnal.
Yah itu saja yang dapat saya sampaikan, kurang lebihnya mohon maaf...