Minggu, 28 Maret 2010

Tips Jika Anak Anda Menjadi Korban Kejahatan Cyber

Tidak bisa dipungkiri bahwa keluarga menjadi salah satu tulang punggung dalam melakukan perlindungan terhadap anak dari bahaya ancaman kejahatan internet. Bentuk edukasi mengenai baik dan buruknya internet harus dilakukan di kalangan keluarga terlebih dahulu.

Kendati demikian, tak jarang perlindungan yang telah diberikan tak mampu membuat anak tidak terperosok dari lubang bahaya internet yang kini marak terjadi.

Kalau sudah begini, apa yang harus Anda lakukan sebagai orangtua jika anak anda telah menjadi korban kejahatan di dunia maya? Barrie Ooi, Head of Windows Live, Southeast Asia, Microsoft, memberikan tipsnya agar para orangtua tidak panik, ketika anaknya menjadi korban.

Berikut tips yang okezone kutip,

1. Usaha untuk menghalangi: Mulailah mengurangi interaksi mereka dengan pelaku kejahatan dunia maya dengan cara memilah teknologi atau menolak untuk memberikan respon kepada pelaku kejahatan. Anak-anak harus menolak untuk menyebarkan pesan kejahatan dan mereka harus memberitahukan teman-temannya untuk berbuat sama.

2. Berkomunikasi: Diskusikan pengaruh kejahatan dunia maya dengan anak-anak, termasuk masalah apapun dengan keterlibatan mereka, dan dukung mereka untuk melaporkan kejahatan kepada orang tua atau orang dewasa yang mereka percaya.

3. Mencoba Family Safety Software: Mengendalikan apa yang anak-anak dapat lihat, lakukan, dan dengan siapa mereka berinteraksi secara online melalui perangkat lunak yang tersedia. Seperti menggunakan perangkat lunak yang dapat memberikan laporan kepada orang tua, mengenai aktivitas penggunaan komputer anak-anak mereka, yang pada gilirannya memfasilitasi orang tua untuk memulai mendiskusikan aktivitas online dengan anak-anak mereka. Windows Live Family Safety adalah perangkat lunak gratis untuk membantu para orangtua.

4. Menyelidiki: Mengetahui dengan pasti apa yang dibicarakan anak-anak apabila mereka datang kepada anda untuk meminta bantuan. Selidiki apa yang mereka lakukan secara online dan situs apa yang mereka kunjungi , sebelum masalah timbul.

5. Dapatkan Informasi: Pelajari kebijakan anti-kejahatan di sekolah anak dan melalui penyedia layanan internet di rumah, tentukan apakah kebijakan-kebijakan tersebut berlaku.

6. Umumkan: Mengetahui siapa yang dihubungi, apabila seorang anak terkena kejahatan dunia maya. Misalnya: Di Sekolah, situs di mana kejahatan tersebut terjadi, polisi setempat apabila diperlukan.
(tyo)

sumber : http://techno.okezone.com/read/2010/03/21/92/314541/tips-jika-anak-anda-menjadi-korban-kejahatan-cyber

DPR Minta Pemerintah Segera Perangi Kejahatan Cyber

Kapanlagi.com - DPR mengharapkan pemerintah segera memerangi kejahatan di dunia maya (cyber crime) setelah RUU tentang Informasi dan Transaksi Elektronik (ITE) disahkan DPR menjadi UU.

"UU itu sudah bisa dipakai pemerintah sebagai dasar mengeluarkan kebijakannya sebab sekarang ini sudah ada indikasi kejahatan cyber semakin parah," kata Ketua DPR Agung Laksono di Gedung DPR Jakarta, Rabu.

Menurut politisi Golkar itu, cyber crime itu sudah menimbulkan kerugian yang terlalu besar bagi negara dan masyarakat.

"Karenanya mudah-mudahan UU itu bisa segera memberantas cyber crime," katanya.

Sementara untuk memberantas maraknya peredaran situs porno, Agung mengatakan, akan ada porsi tersendiri dalam RUU tentang anti pornografi yang sedang disusun sekarang.

"Mungkin di sana nanti akan diatur secara mendalam," katanya.

DPR telah mengesahkan RUU ITE menjadi UU dalam rapat paripurna DPR, Selasa (25/3).

UU yang berawal dari usulan pemerintah ini semula terdiri atas 13 Bab dan 49 Pasal serta Penjelasan, kemudian setelah melalui pembahasan pada tahap Pansus, Panja, Timus, Timsin, menjadi 13 Bab dan 54 Pasal serta Penjelasan.

UU ITE mulai dirancang sejak Maret 2003 oleh Kementerian Negara Komunikasi dan Informasi dan saat itu, RUU masih bernama Informasi Elektronik dan Transaksi Elektronik (RUU-IETE).

Dengan disahkannya UU ITE ini, menurut Menkominfo M Nuh,maka Indonesia kini sudah sejajar dengan negara-negara lain seperti Malaysia, Singapura, India, atau negara-negara maju seperti Amerika Serikat dan negara-negara Uni Eropa yang telah secara serius mengintegrasikan regulasi yang terkait dengan pemanfaatan teknologi informasi ke dalam instrumen hukum positif nasionalnya.

"UU ini didasarkan pada fakta bahwa teknologi informasi telah mengubah perilaku dan pola hidup masyarakat secara global. Perkembangan teknologi informasi telah pula menyebabkan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, budaya, ekonomi dan pola penegakan hukum yang secara signifikan berlangsung demikian cepat," kata Menkominfo.
sumber : http://www.kapanlagi.com/h/0000219626.html

PENYEBAB PELANGGARAN KODE ETIK PROFESI IT

Faktor penyebab pelanggaran kode etik profesi IT adalah makin merebaknya penggunaan internet. Jaringan luas computer tanpa disadari para pemiliknya di sewakan kepada spammer (penyebar email komersial) froudster (pencipta setus tipuan), dan penyabot digital

Terminal2 jaringan telah terinfeksi virus computer, yang mengubah computer menjadi zombie contohnya di bandung banyak warnet yang menjadi sarang kejahatan computer. Factor lain yang menjadi pemicu adalah makin merebaknya intelektual yang tidak beretika.

Factor penyebab pelanggaran kode etik profesi IT

1. tidak berjalannya control dan pengawasan dri masyarakat
2. organisasi profesi tidak di lengkapi denga sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan
3. rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak prepesi sendiri
4. belum terbentuknya kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur profesinya
5. tidak adanya kesadaran etis da moralitas diantara para pengemban profesi TI untuk menjaga martabat luhur profesinya.

KESADARAN HUKUM
Soerjono Sokanto (1988) meyebutka bahwa ada lima unsure penegakan hukum artinya untuk mengimplementasikan penegak hukum di Indonesia sangat dipengaruhi 5 faktor :
1. undang2
2. mentalitas aparat penegak hukum
3. perilaku masyarakat
4. sarana
5. kultur.

Apa yang dilakukan masyarakat akan berpengaruh besar terhadap potret penegakn hukum. Ketika ada seseorang yang melanggar hukum, sama artinya dengan memaksa aparat untuk mengimplementasikan law in books menjadi law in action.
Dalam implementasi ini akan banyak ragam prilaku masyarakat di antaranya ada yang mencoba mempengaruhi aparat agar tidak bekerja sesuai dengan kode etik profesinya, kalau sudah begitu, maka prospek law etercement menjadi berat.

KEBUTUHAN UNDANG2
Undang2 yang digunakan untuk menjerat pada pelaku kejahatan komputer belum mengatur secara spesifik sesuai dengan tidak kejahatan yang mereka lakukan. KUHP masih dijadikan dasar hukum untuk menjaring kejahatan komputer, ketika produk ini dinilai belum cukup memadai untuk menjaring beberapa jenis kejahatan komputer.

sumber : http://mahrus.wordpress.com/2008/02/04/penyebab-pelanggaran-kode-etik-profesi-it/#more-69

Rabu, 24 Maret 2010

Cyber Crime

Kejahatan komputer atau Cybercrime adalah sebuah bentuk kejahatan di mana internet atau komputer digunakan sebagai media untuk melakukan kejahatan. Hal-hal yang berkaitan dengan jenis kejahatan ini adalah terutama yang berkaitan seputar hacking, pelanggaran hak cipta, pornografi anak, dan perlindungan anak. Dan berkaitan pula dengan kerahasiaan data pribadi ketika informasi yang bersifat rahasia tersebut hilang atau disadap, baik dilakukan penyadapan secara hukum atau secara ilegal.

Secara Umumnya, dapat dibagi menjadi dua jenis kategori: (1) kejahatan yang menyerang jaringan komputer atau perangkat secara langsung; (2) kejahatan yang menggunakan jaringan atau perangkat komputer, yang mana target utama tidak tergantung jaringan komputer atau perangkat.

Contoh kejahatan yang menyerang jaringan komputer atau perangkat jaringan antara lain :

* Malware (malicious code)
* Denial-of-service attacks
* Virus komputer

Contoh kejahatan yang hanya menggunakan jaringan komputer atau perangkat jaringan antara lain:

* Cyber stalking
* Fraud and identity theft, Penipuan dan pencurian identitas
* Phishing scams
* Information warfare, Perang informasi

Sebuah contoh umum adalah ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan pada komputer atau jaringan komputer. Hal ini secara umum terjadi secara maya karena informasi hanya berbentuk secara digital, dan tidak memiliki konsekuensi kerusakan fisik terhadap mesin lain. Dalam beberapa sistem hukum, harta tak berwujud tidak dapat dicuri dan kerusakan harus terlihat, misalnya kerusakan akibat pukulan dari palu. Cara pandang manusia dalam hal terminologi kejahatan bergantung pada keterampilan bahasa alamiah dan mudah tertipu, definisi harus diubah untuk memastikan bahwa tingkah laku pelaku tindak kejahatan tetap dianggap pidana tidak peduli bagaimana hal itu dilakukan.

Sebuah komputer dapat menjadi sumber bukti. Meskipun komputer tidak langsung digunakan untuk tujuan kriminal, itu adalah perangkat yang sangat baik untuk pencatatan, khususnya yang memiliki kemampuan untuk mengenkripsi data. Jika bukti ini dapat diperoleh dan didekripsi, dapat memberikan nilai tambah untuk para penyelidik kriminal.

sumber : http://en.wikipedia.org/wiki/Computer_crime

Rabu, 03 Februari 2010

windows mobile programming

Tempo hari saya sedang melihat-lihat fasilitas yang ada di visual studio 2005, cukup lengkap fasilitas yang disediakan, mulai dari programing desktop, mobile dan web. Untuk programing desktop sudah umum dipakai, dan yang sedikit agak membuat curious adalah programing mobile, yaitu mobile device untuk windows mobile dan smartphone. Dulu anggapan saya, membuat program di mobile device pastu susah nya minta ampun, tapi setelah membaca sedikit review di msdn, kok sepertinya mudah sekali ya.
Akhirnya saya mencoba sendiri membuat device mobile melalui visual studio 2005. Visual studio 2005 sudah menyediakan fitur untuk pemrograman device mobile, cukup dengan memilih device solutions, semua GUI pemrograman langsung dibuatkan oleh Visual Studio.
Saat melihat properties dan method yang ada, sepertinya mirip dengan di destop application tapi sedikit dikurangi beberapa fiturnya. Jika di desktop menggunakan .Net Framework maka di mobile device menggunakan .Net Compact Framework. Tidak ada perubahan dalam style programing.
Untuk debug dan deploy, visual studio 2005 menyediakan opsi yang sangat mudah, dalam bentuk simulator atau ke device langsung. Saya menggunakan O2 Xphone, dan tidak ada halangan yang berarti saat dilakukan debug langsung dari visual studio dan o2 Xphone, cenderung interaktif. Saya mencoba untuk membuat aplikasi via web untuk memasukkan data transaksi kedalam tabel, dan ternyata sangat mudah sekali dilakukan, sama persis dengan pemrograman berbasis web.

Sabtu, 02 Januari 2010

Aplikasi Identifikasi Peserta Munas ke 8 Partai GOLKAR

Jika sebelumnya memuat aplikasi identifikasi menggunakan simcard, saat munas golkar, aplikasi identifikasi yang dipakai pada tim sukses JK-Wiranto, dirubah menggunakan contactless Mifare.
Hal baru lagi buat saya, walau secara umum memiliki karakteristik yang mirip dengan simcard, memakai APDU untuk komunikasi rewrite data.
Bedanya di mifare, kalau simcard berupa transparent file-file seperti di hardisk, di mifare berupa blok blok sebesar 48 byte, kalau tidak salah, jadi setiap blok hanya bisa menampung data sebanyak 48 byte. Disini saya menggunakan mifare 1K, jadi 1K berisi sekitar 21 an blok yang bisa di write.
Jika di simcard menggunakan APDU untuk melakukan select file dan baca tulis cukup satu kali verifikasi read data dengan "a0b2", selama kartu masih menempel di card reader maka verifikasi akan terus valid jika awalnya valid. Dengan mifare, setiap hendak membaca blok data,selalu melakukan verifikasi baca tulis, jika tidak, dipastikan error.
Dalam tempo waktu 2 mingguan, software ini selesai dibuat ulang, yang lama waktu melakukan perubahan metode pembacaan verifikasi dengan simcard diganti dengan contactless.
Saat melakukan counting pemilihan ketua umum yang baru, software ini dipakai untuk verifikasi anggota, dan alhamdulillah tidak ada masalah.


Gambar software verikasi pemilih pada munas partai golkar

Aplikasi Identifikasi Anggota Tim Sukses JK-Wiranto

Kemarin waktu rame-ramenya kampanye pilpres, saya diminta membuat software identifikasi anggota tim sukses nasional yang akan bertemu dengan pak Jusuf Kalla, jadi semua orang yang akan bertemu dengan Pak JK harus melewati software identifikasi untuk mengetahui apakah orang tersebut bisa bertemu pak JK pada saat ini.
Software ini dibuat dengan menggunakan VB.NET, dan memakai simcard sebagai media identifikasinya. Semua orang yang akan bertamu ke kediaman pak JK harus menggunakan id card khusus yang mengandung simcard, untuk selanjutnya melakukan verifikasi. Software ini dibuat untuk mencegah adanya tamu-tamu yang tidak diinginkan, walau kadang dengan leluasa keluar masuk karena kedekatan dengan keluarga JK.
Software ini memiliki 2 buah modul, yaitu modul management id card dan modul verifikasi.
Modul management berisi data2 yang ditulis di simcard, status id card, dan verifikasi kunjungan pemakai ID Card. Dalam modul ini berupa entrian data2 yang diperlukan dan pembuatan laporan siapa saja yang berkunjung hari itu, selain itu software ini jg bisa membuat ID card dan mencetaknya di printer id card, dan tentu saja penulisan data ke dalam id card dilakukan melalui software ini. Data-data antara lain pemegang kartu, kartu2 yang sudah di terbitkan dan data2 penunjang lain di manipulasi melalui modul ini.
Modul verifikasi berupa tampilan untuk melakukan verifikasi pemegang kartu dan berfungsi sebagai buku tamu jika ada tamu yang ingin berkunjung tidak memiliki kartu. Software ini bersifat semi online, semua data di download secara manual dari server dalam interval tertentu melalui modem gprs. Data yang dikirimkan berupa xml, sehingga mudah dalam hal pengiriman dan ekstraksi data. Modul ini hanya memiliki satu buah tampilan yang bisa berfungsi sebagai verifikasi dan buku tamu. Verifikasi digunakan saat akan ada rapat atau pertemuan di kediaman, dan buku tamu untuk kunjungan tamu biasa diluar jadwal rapat atau pertemuan, baik kunjungan oleh pemegang id card atau pihak yang tidak memegang kartu. Selain mencatat data pribadi pihak luar yang tidak memiliki id card, wajah pengunjung juga di rekam melalui kamera digital.
Software ini diletakkan di kediaman wapres di jalan diponegoro selama pilpres berlangsung, sebenarnya software ini akan mengikuti kemanapun pak JK pergi, karena kondisi dan situasi yang tidak memungkin kan, akhirnya software ini hanya diletakkan di kediaman pak JK.