BAKTI ARI WIDARTO

TELEMATIKA

Jumat, 16 April 2010

Sotware Bajakan Merugikan Pemerintah

Dengan harga yang cukup murah, kira-kira Rp 10.000 jelas sangat menggiurkan daripada kita harus membeli software berlisensi yang harganya berkisar jutaan rupiah. Contoh lain saya membeli game Warcraft 3 berlisensi dengan harga Rp 500.000 sedangkan teman saya hanya membeli dengan harga Rp 6.000 jelas saja saya akan ikut-ikutan membeli bajakan. Oleh karena itu pihak yang berwajib harus lebih inisiatif dalam memberantas software bajakan ini karena banyak merugikan pihak developer.

Padahal sudah ada pasal yang menjelaskan tentang pembajakan software ini, saya ambil contoh dari pasal 72 ayat 2 Undang-Undang hak Cipta yang isinya “Barang siapa dengan sengaja menjual kepada umum suatu ciptaan atau barang hasil pelanggaran hak cipta pidana penjara maksimal 5 tahun dan/atau denda maksimal Rp 500.000.000″. Seperti isi dari pasal 72 ayat 2, saya masih bingung mengapa masih saja orang yang membuat software bajakan. Walaupun saya juga sering membeli software bajakan karena harganya yang sangat murah, tetapi saya tidak selalu membeli software bajakan untuk beberapa sofware tertentu.

sumber : kompas.com

Masalah pada dunia perbankan yang meresahkan masyarakat saat ini

Banyak sekali permasalahan yang muncul akhir-akhir di dunia perbankan. Yang sedang marak-maraknya adalah pembobolan ATM yang dilakukan oleh orang yang tidak bertanggung jawab. Mereka menggunakan skimmer dan alat pendeteksi barcode dan nomor PIn agar mereka dapat menggunakan uang untuk keperluan mereka. Ancaman lain berupa serangan Denial of Service (DOS) dan Distributed DOS (DDOS)disini serangan bertujuan untuk melumpuhkan target agar hang atau terjadi crash. Dampaknya, layanan suatu komputer atau server terhenti. Bila aksi tersebut terjadi tentu saja tidak bisa dihindari adanya kerugian ekonomis.

Berbagai ancaman tadi menegaskan bahwa jangan sesekali menganggap sepele masalah security. Artinya security memang hal yang harus diperhatikan sebelum terjadi aksiden yang tidak terduga dan bisa merusak segalanya. Pendeknya, security sudah menjadi keharusan dalam suatu Sistem Informasi. Memang dalam bentuk perangkat baik hardware dan software TI akan mudah dikenali sebagai aset. Sebaliknya, bila dalam bentuk data. Masih banyak orang yang belum paham bahwa data juga adalah aset. Sebagai contoh, data pelanggan atau resep masakan merupakan data yang memiliki nilai yang sangat besar. Singkatnya, jika TI sudah dimengerti sebagai aset maka ada hal-hal yang perlu diamankan.



http://www.majalaheindonesia.com/april-mei2006_1.htm

Peraturan Bank Indonesia Tentang Internet Banking

Jenis teknologi (e-banking) dan media elektronik yang digunakan antara lain adalah:

1. Layanan perbankan online, memungkinkan terjadinya hubungan dan transaksi antar cabang secara real time (seketika) melalui jaringan komputer sehingga memudahkan, mempercepat pengelolaan/manajemen serta pelayanan.

2. Layanan jaringan mesin ATM (Automated Teller Machine), masyarakat untuk melakukan transaksi perbankan melalui mesin ATM misalnya untuk pembayaran, pengiriman atau penerimaan, pengambilan tunai dan penyetoran (terbatas).


Pada prinsipnya disimpulkan ada beberapa titik kerawanan yang patut diwaspadai dan diperbaiki sebagai antisipasi di masa depan.

1. Kerawanan prosedur perbankan.

2. Kerawanan fisik. Sebagian besar kartu ATM yang digunakan bank saat ini jenisnya magnetic stripe card yang tidak dilengkapi pengaman chip (smart card).

3. Kerawanan aplikasi. Secara teknis.

SUMBER :
http://www.bi.go.id/NR/rdonlyres/2E22D42A-F3B5-4C75-B3E4-0902C4747056/8025/8ringsek.pdf

Undang - Undang Tentang Telekomunikasi

Inilah undang - undang tentang telekomunikasi yang perlu pengguna perbankan ketahui :

Menurut Pasal 1 angka (1) Undang-Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Dilihat dari definisi tersebut, maka Internet dan segala fasilitas yang dimilikinya merupakan salah satu bentuk alat komunikasi karena dapat mengirimkan dan menerima setiap informasi dalam bentuk gambar, suara maupun film dengan sistem elektromagnetik. Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dengan menggunakan Undang-Undang ini, terutama bagi para hacker yang masuk ke sistem jaringan milik orang lain sebagaimana diatur pada Pasal 22, yaitu Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:a) Akses ke jaringan telekomunikasib) Akses ke jasa telekomunikasic) Akses ke jaringan telekomunikasi khusus. Menurut saya pada UU no.36 tentang telekomunikasi yang ada di atas tidak mempunyai keterbatasan dalam mengatur penggunaan teknologi informasi atau semacamnya. Karena pada UU ini hanya melindungi informasi pribadi/ penting dari kejahatan-kejahatan dalam dunia maya. Segala macam aktivitas yang menggunakan media internet sebagai wadah komunikasi, dengan UU diatas maka tidak perlu khawatir. Kecuali aktivitas yang menyimpang dalam penggunaan internet/ melencaeng dari UU yang tertera diatas.
sumber : id.wikipedia.com

Perlunya Hak Cipta Dalam TI

Pada kesempatan kali ini saya sebagai penulis akan memaparkan tentang Hak cipta dalam TI .

Hak cipta Adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan (buah pikiran) atau informasi tertentu. Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas. Hak cipta merupakan salah satu jenis hak kekayaan intelektual namun hak cipta berbeda dari hak kekayaan intelektual lainnya (seperti paten , yang memberikan hak monopoli atas penggunaan investasi). Karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.
Dengan adanya hak cipta untuk produk TI, apabila terjadi pembajakan terhadap produk tersebut maka pelakunya dapat dituntut secara hukum dan dikenakan sanksi yang berat. Maka, para perusahaan pun berlomba-lomba mematenkan produknya tidak peduli betapa mahal dan sulitnya proses pengeluaran hak paten tersebut.
Menurut saya apabila kita membuat aplikasi atau sebuah software dari software bajakan, tidak juga dikategorikan sebagai aplikasi atau sistem bajakan pula. Karena aplikasi yang kita hasilkan merupakan buah pemikiran dari kita sendiri tanpa melihat atau mengcopy dari orang lain. Dengan adanya hak cipta kita bisa melindungi hasil pemikiran kita tersebut…..
sumber : id.wikipedia.org

Selasa, 06 April 2010

Jenis-jenis ancaman akibat menggunakan Teknologi Informasi dan Contoh Cybercrime

Penulis menulis artikel ini untuk memberikan pengetahuan tentang ancaman-ancaman dalam teknologi informasi .

National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu adalah :
1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, si hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Contoh CyberCrime :
1. Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
2. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sumber : – http://koranpagi2008.multiply.com/journal/item/111
- http://www.cert.or.id/~budi/articles/cybercrime.doc.