Sabtu, 16 April 2016

Nama   : Dea Rizka Juanita
NPM   : 11112744
Kelas   : 4KA15

ETIKA & PROFESIONALISME TSI #
IT FORENSIK, PERATURAN DAN REGULASI


Ø      IT FORENSICS

1.      Jelaskan perbedaan “Around The Computer” dan “Through The Computer”.
Around The Computer adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. Melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).

Through The Computer pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Pendekatan audit ini berorientasi komputer yang secara langsung berfokus pada operasi pemrosesan dalam sistem komputer.

Perbedaan Around The Computer dan Through The Computer, yaitu :
Around The Computer : Sistem harus sederhana dan berorientasi pada sistem batch, Melihat keefektifan biaya, Auditor harus besikap userfriendly.
Through The Computer : Volume input dan output, Pertimbangan efisiensi.

Tools yang digunakan dalam IT Audit Forensic :
  • -          ACL (Audit Command Language)
  • -           Picalo
  • -           Powertech Compliance Assessment
  • -           Nipper
  • -           Nessus
  • -           Metasploit
  • -           NMAP
  • -           Wireshark


Ø PERATURAN DAN REGULASI

1.      Perbandingan Cyber Law di berbagai Negara. Jelaskan perbedaannya.
Cyber Law adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet.
Perbandingan Cyber Law di berbagai Negara ( Indonesia, Malaysia, Singapore, Vietnam, Thailand dan Amerika Seikat ).

-           Indonesia
Indonesia memang baru belakangan ini serius menanggapi kejadian-kejadian yang ada di dunia maya. Dari dulu undang-undang untuk dunia cyber dan pornografi hanya menjadi topik yang dibicarakan tanpa pernah serius untuk direalisasikan. Tapi sekarang Indonesia telah memiliki Cyberlaw yang biasa disebut UU ITE.
-          Malaysia
Malaysia adalah salah satu negara yang cukup fokus pada dunia cyber, terbukti Malaysia memiliki Computer Crime Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan Digital) 1997.
-          Singapore
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.
-          Vietnam
Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya. Cyber crime, penggunaan nama domain dan kontrak elektronik di Vietnam sudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi, spam, muatan online, digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
-          Thailand
Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.
-          Amerika Serikat
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).

2.   UU No. 19 tentang hak cipta, bagaimana ruang lingkup UU tentang hak cipta? Jelaskan prosedur pendaftaran haki.
           Ruang Lingkup Hak Cipta
Lingkup Hak Cipta Diatur Di Dalam Bab 2 Mengenai Lingkup Hak Cipta pasal 2-28 :
  1. -          Ciptaan yang dilindungi (pasal 12), Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup: buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain, ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim, seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan, arsitektur, peta, seni batik, fotografi, sinematografi, terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan.
  2. -          Ciptaan yang tidak ada Hak Cipta (pasal 13), hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan pengadilan atau penetapan hakim atau keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.
      Prosedur Pendaftaran HAKI
      Sesuai yang diatur pada bab IV Undang-undang Hak Cipta pasal 35 bahwa pendaftaran hak cipta       diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HAKI) yang kini               berada di bawah Kementerian Hukum dan Hak Asasi Manusia. Pencipta atau pemilik hak cipta           dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HAKI. Permohonan                     pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan             formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs web Ditjen HAKI. "Daftar       Umum Ciptaan" yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HAKI dan dapat             dilihat oleh setiap orang tanpa dikenai biaya. Prosedur mengenai pendaftaran HAKI diatur dalam       bab 4, pasal 35-44.

3. UU No. 36 sebutkan azas dan tujuan telekomunikasi? Jelaskan keterbatasan UU telekominukasi dalam mengatur penggunaan teknologi informasi.
-                     Azas dan Tujuan Telekomunikasi
1.      Pembinaaan
2.      Penyelenggaraan telekomunikasi
3.      Penyidikan
4.      Sanksi administrasi
5.      Ketentuan pidana
6.      Ketentuan peralihan
7.      Ketentuan penutup.

-                      Keterbatasan Telekomunikasi penggunakan Teknologi Informasi
     Berdasarkan UU No.36 tentang telekomunikasi, disana tidak terdapat batasan dalam penggunaan        teknologi informasi, karena penggunaan teknologi informasi sangat berpengaruh besar untuk              negara kita, apa bila dilihat dari keuntungan buat negara kita karena kita dapat secara bebas                memperkenalkan kebudayaan kita kepada negara-negara luar untuk menarik minat para turis asing      dan teknologi informasi juga merupakan hal yang sangat bebas bagi para pengguna teknologi              informasi untuk disegala bidang apapun. Karena setiap orang bebas berpendapat dan berekspresi         apalagi di dunia maya.






Rabu, 16 Maret 2016

Nama   : Dea Rizka Juanita
NPM   : 11112744
Kelas   : 4KA15


ETIKA & PROFESIONALISME TSI #
PENGERTIAN ETIKA, PROFESI, PROFESIONALISME DAN ANCAMAN PADA TEKNIK INROMATIKA


1.  Pengertian Etika
Menurut saya, Etika merupakan Ilmu pengetahuan yang mempelajari tentang tingkah laku atau perbuatan baik dan buruk pada seseorang yang sesuai dengan peraturan dan norma-norma di dalam kehidupan.

2.  Pengertian Profesi dan Profesionalisme.
A.   Profesi
Menurut saya, Profesi yaitu suatu jabatan yang membutuhkan pelatihan atau pengetahuan khusus yang menuntut keahlian dan keterampilan yang dimiliki oleh seseorang.
B.   Profesionalisme
Menurut saya, Profesionalisme yaitu suatu tindakan ataupun keahlian yang memerlukan kepandaian seperti mutu dan kualitas khusus untuk menjalaninya.

3.  Ancaman dalam Teknologi Informasi

Serangan Pasif
        Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password). Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

Serangan Aktif
         Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

Serangan jarak dekat
     Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

Orang dalam
      Serangan orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi.

Serangan distribusi
     Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari