etika dan profesionalisma tsi
TRANSCRIPT
Etika dan Profesionalisma
TSI
Disusun Oleh:
Nama : Dea dendramaya
Kelas : 2KA01
NPM : 11112737
Universitas Gunadarma
2013
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
KATA PENGANTAR
Segala puji bagi Allah yang telah memberikan saya kesempatan untuk menyusun e-
book ini. Tanpa kehendak-Nya, saya tidak akan dapat menyusun e-book ini dengan baik.
E-book ini saya buat untuk menyelesaikan tugas Peng. Org. & Arst Komputer
sekaligus untuk berbagi ilmu di ruang lingkup Sistem Informasi khususnya pada bidang Etika
& Profesionalisma TSI.
Ucapan terimakasih juga tak lupa saya ucapkan kepada pihak-pihak yang telah
membantu saya dalam menyelesaikan e-book ini.
Semoga e-book ini dapat bermanfaat bagi pembacanya dan menambah wawasan
pengetahuan di ruang lingkup Sistem Informasi. Saya menyadari bahwa e-book ini masih
jauh dari kesempurnaan. Oleh karena itu, kritik dan saran yang membangun sangat saya
harapkan untuk membuat yang lebih baik ke depannya.
Depok, Oktober 2013
Penyusun
Dea Dendramaya
I
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
Daftar Isi
Kata Pengantar . . . . . . . . . I
Daftar Isi . . . . . . . . . . II
BAB 1: Pengertian Etika . . . . . . . . 1
A. Pengertian Etika . . . . . . . . 1
B. Definisi Etika Menurut Para Ahli . . . . . . 1
C. Sifat – Sifat Etika . . . . . . . . 2
D. Pengertian Profesi . . . . . . . . 2
E. Karakteristik Profesi . . . . . . . 2
F. Ciri Khas Profesi . . . . . . . . 3
G. Perbedaan Profesi dan Profesionalisme . . . . . 3
BAB 2: Pengertian Profesi dan Profesionalisme . . . . . 4
A. Pengertian Profesionalisme . . . . . . 4
B. Ciri Khas Profesionalisme . . . . . . . 4
C. Kode Etik Profesi / Profesionalisme . . . . . 4
BAB 3: Modus – Modus Kejahatan dalam Teknologi Informasi . . . 6
A. Pengertian Cyber Crime . . . . . . . 6
B. Jenis – Jenis Kejahatan (Threats) dalam TI . . . . 7
C. Karakteristik Cyber Crime . . . . . . . 8
D. Jenis Cyber Crime . . . . . . . . 9
E. Kasus – Kasus Computer Crime / Cyber Crime . . . . 12
F. Penanggulangan Cyber Crime . . . . . . 13
BAB 4: IT Forensics . . . . . . . . . 15
A. IT Audit Trail . . . . . . . . 15
B. Real Time Audit . . . . . . . . 16
C. IT Forensics . . . . . . . . 16
BAB 5: Peraturan dan Regulasi . . . . . . . 21
A. Cyber Law . . . . . . . . . 21
B. Computer Crime Act (Malaysia) . . . . . . 22
C. Council of Europe Convention on Cyber Crime . . . . 22
DAFTAR PUSTAKA . . . . . . . . . 24
II
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
BAB 1
PENGERTIAN ETIKA
A. Pengertian Etika
Dari asal usul kata, Etika berasal dari bahasa Yunani “ethos” yang berarti adat
istiadat/ kebiasaan yang baik. Etika adalah ilmu tentang apa yang baik dan yang buruk,
tentang hak dan kewajiban moral. Etika juga dapat diartikan sebagai kumpulan asas /
nilai yang berkenaan dengan akhlak, nilai yang mengenai yang benar dan salah yang
dianut masyarakat.
Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat
spontan kita.Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat
etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika,
yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai
etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan
refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika
adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti
juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika
melihat dari sudut baik dan buruk terhadap perbuatan manusia.
Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika
normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai
etika).
B. Definisi Etika Menurut Para Ahli
1. Menurut Bertens : Nilai- nilai atau norma – norma yang menjadi pegangan
seseorang atau suatu kelompok dalam mengatur tingkah lakunya.
2. Menurut KBBI : Etika dirumuskan dalam 3 arti yaitu tentang apa yang baik dan
apa yang buruk, nilai yang berkenaan dengan akhlak, dan nilai mengenai benar
dan salah yang dianut suatu golongan atau masyarakat.
3. Menurut Sumaryono (1995) : Etika berkembang menjadi studi tentang manusia
berdasarkan kesepakatan menurut ruang dan waktu yang berbeda, yang
menggambarkan perangai manusia dalam kehidupan manusia pada umumnya.
Selain itu etika juga berkembang menjadi studi tentang kebenaran dan
ketidakbenaran berdasarkan kodrat manusia yang diwujudkan melalui kehendak
manusia.
1
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
C. Sifat – Sifat Etika
1. Non-empris Filsafat: digolongkan sebagai ilmu non empiris. Ilmu empiris adalah ilmu yang didasarkan pada fakta atau yang kongkret.
2. Praktis cabang-cabang filsafat: berbicara mengenai sesuatu “yang ada”. Misalnya filsafat hukum mempelajari apa itu hukum. Akan tetapi etika tidak terbatas pada itu, melainkan bertanya tentang “apa yang harus dilakukan”.
D. Pengertian Profesi
Profesi berasal dari bahasa latin “Proffesio” yang mempunyai dua pengertian yaitu
janji/ikrar dan pekerjaan. Profesi berarti kegiatan yang dijalankan berdasarkan keahlian
tertentu dan sekaligus dituntut dari padanya pelaksanaan norma-norma sosial dengan
baik. Profesi merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan
yang memerlukan ketrampilan dan keahlian tinggi guna memenuhi kebutuhan yang
rumit dari manusia, di dalamnya pemakaian dengan cara yang benar akan ketrampilan
dan keahlian tinggi, hanya dapat dicapai dengan dimilikinya penguasaan pengetahuan
dengan ruang lingkup yang luas, mencakup sifat manusia, kecenderungan sejarah dan
lingkungan hidupnya serta adanya disiplin etika yang dikembangkan dan diterapkan
oleh kelompok anggota yang menyandang profesi tersebut.
Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap
suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik,
serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh
profesi adalah pada bidang hukum, kedokteran, keuangan, militer, teknik dan desainer. Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh
masyarakat awam adalah: sebuah profesi sudah pasti menjadi sebuah pekerjaan,
namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki
mekanisme serta aturan yang harus dipenuhi sebagai suatu ketentuan, sedangkan
kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang
harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa
pekerjaan dan profesi adalah sama.
E. Karakteristik Profesi
1. Keterampilan yang berdasarkan pada pengetahuan teoritis : Professional dapat
diasumsikan mempunyai pengetahuan teoritis yang ekstensif dan memiliki
keterampilan yang berdasarkan pada pengetahuan tersebut dan bisa diterapkan
dalam praktik.
2. Assosiasi professional : Profesi biasanya memiliki badan yang diorganisasi oleh
para anggotanya, yang dimaksudkan untuk meningkatkan status para
anggotanya.
3. Pendidikan yang ekstensif : Profesi yang prestisius biasanya memerlukan
pendidikan yang lama dalam jenjang pendidikan tinggi.
2
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
4. Ujian kompetensi : Sebelum memasuki organisasi professional, biasanya ada
persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan
teoritis.
5. Pelatihan institusional : Selain ujian, biasanya dipersyaratkan untuk mengikuti
pelatihan institusional dimana calon profesional mendapatkan pengalaman
praktis sebelum menjadi anggota penuh organisasi.
6. Lisensi : Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga
hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
7. Otonomi kerja : Profesional cenderung mengendalikan kerja dan pengetahuan
teoretis mereka agar terhindar adanya intervensi dari luar.
8. Kode etik : Organisasi profesi biasanya memiliki kode etik bagi para anggotanya
dan prosedur pendisiplinan bagi mereka yang melanggar aturan.
F. Ciri Khas Profesi
Secara umum ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu :
a. Adanya pengetahuan khusus, yang biasanya keahlian dan keterampilan ini
dimiliki berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun.
b. Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap
pelaku profesi mendasarkan kegiatannya pada kode etik profesi.
c. Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana profesi harus
meletakkan kepentingan pribadi di bawah kepentingan masyarakat.
d. Ada izin khusus untuk menjalankan suatu profesi. Setiap profesi akan selalu
berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusiaan
berupa keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka
untuk menjalankan suatu profesi harus terlebih dahulu ada izin khusus.
e. Kaum profesional biasanya menjadi anggota dari suatu profesi.
G. Perbedaan Profesi dan Profesional
Profesi :
a. Mengandalkan suatu keterampilan atau keahlian khusus.
b. Dilaksanakan sebagai suatu pekerjaan atau kegiatan utama (purna waktu).
c. Dilaksanakan sebagai sumber utama nafkah hidup.
d. Dilaksanakan dengan keterlibatan pribadi yang mendalam.
Profesional:
a. Orang yang tahu akan keahlian dan keterampilannya.
b. Meluangkan seluruh waktunya untuk pekerjaan atau kegiatannya itu.
c. Hidup dari situ.
d. Bangga akan pekerjaannya.
3
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
BAB 2
PENGERTIAN PROFESI DAN PROFESIONALISME
A. Pengertian Profesionalisme
Merupakan suatu tingkah laku, suatu tujuan atau suatu rangkaian kwalitas yang
menandai atau melukiskan coraknya suatu profesi. Profesional mengandung pula
pengertian menjalankan suatu profesi untuk keuntungan sebagai sumber kehidupan.
Profesi sering kali kita artikan sebagai pekerjaan kita sehari-hari. Namun profesi
mengharuskan tidak hanya pengetahuan dan keahlian khusus melalu persiapan dan
latihan, tetapi dalam arti “profession” terpaku juaga suatu panggilan. Dimana profesional
harus memadukan diri pribadinya kecakapan teknik yang diperlukan untuk menjalankan
pekerjaannya dan juga kematangan etik.
B. Ciri – Ciri Profesionalisme
1. Profesionalisme menghendaki sifat mengejar kesempurnaan hasil (perfectresult),
sehingga kita dituntut untuk selalu mencari peningkatan mutu.
2. Profesionalisme memerlukan kesungguhan dan ketelitian kerja dimana didapati
dari pengalaman dan kebiasaan.
3. Profesionalisme menuntut ketekunan dan kesabaran, dimana sifat tidak mudah
puas atau putus asa mencapai target.
4. Profesionalisme memerlukan integritas tinggi yang tidak bisa tergoyahkan oleh
keadaan terpaksa atau kenikmatan hidup.
5. Profesionalisme memerlukan adanya kebulatan fikiran dan perbuatan, sehingga
terjaga efektivitas kerja yang tinggi.
Dapat disimpulkan bahwa tidaklah mudah menjadi seorang pelaksana profesi yang
profesional,dimana harus memiliki kriteria-kriteria yang mendasarinya.dapat Lebih jelas
lagi bahwa seorang yang dikatakan profesional adalah mereka yang sangat kompeten
atau memiliki kompetensikompetensi tertentu yang mendasari kinerjanya.
C. Kode Etik Profesi / Profesionalisme
a. Etika Profesi
Sikap hidup berupa keadilan untuk memberikan pelayanan profesional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai pelayanan dalam rangka tugas berupa kewajiban terhadap masyarakat. (Suhrawandi Lubis,1994:6-7).
4
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
b. Kode Etik Profesi Kode etik profesi adalah system norma, nilai dan aturan professional tertulis yang
secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi professional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari. Tujuan kode etik yaitu agar professional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Dengan adanya kode etik akan melindungi perbuatan yang tidak professional.
Menurut UU no.8( pokok-pokok kepegawaian) kode etik profesi adalah “pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari. Kode etik profesi sebenarnya tidak merupaka suatu hal yang baru. Salah satu contoh tertu adalah SUMPAH HIPOKRATES yang dipandang sebagai kode etik bisa dilihat sebagai produk etika terapan.
Dengan membuat kode etik, profesi sendiri akan menetapkan hitam atas putih niatnya untuk mewujudkan nilai-nilai moral yang dianggapnya hakiki. Hal ini tidak akan pernah bisa dipaksakan dari luar. Hanya kode etik yang berisikan nilai-nilai dan cita-cita yang diterima oleh profesi itu sendiri yang bis mendarah daging dengannya dan menjadi tumpuan harapan untuk dilaksanakan untuk dilaksanakan juga dengan tekun dan konsekuen. Syarat lain yang harus dipenuhi agar kode etik dapat berhasil dengan baik adalah bahwa pelaksanaannya di awasi terus menerus. Pada umumnya kode etik akan mengandung sanksi-sanksi yang dikenakan pada pelanggar kode etik.
c. Tujuan Kode Etik Tujuan dari kode etik antara lain:
1. Menjunjung tinggi martabat profesi. 2. Menjaga dan memelihara kesejahteraan para anggota. 3. Meningkatkan pengabdian para anggota profesi. 4. Meningkatkan mutu profesi. 5. Meningkatkan mutu organisasi profesi. 6. Meningkatkan layanan di atas keuntungan pribadi. 7. Mempunyai organisasi profesional yang kuat dan terjalin erat. 8. Menentukan baku standarnya sendiri.
d. Prinsip Etika Profesi 1. Tanggung Jawab
a. Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya. b. Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat
pada umumnya. 2. Keadilan
Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa yang menjadi haknya.
3. Otonomi Prinsip ini menuntut agar setiap kaum profesional memiliki dan diberi kebebasan dalam menjalankan profesinya.
5
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
BAB 3
MODUS – MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai
media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi
bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia
maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk
kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi
marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan
yang disebut dengan ”CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus ”CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking
beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data
dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.
Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil.
Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang
lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit
mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya
jaringan internet dan intranet.
A. Pengertian Cyber Crime
Cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi.
6
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
B. Jenis – Jenis Kejahatan (Threats) Dalam IT
Semakin berkembangnya dunia IT, semakin besar juga kemungkinan terjadinya
kejahatan-kejahatan teknologi. Kejahatan tersebut dapat dilihat dari jenis-jenis ancaman
(threats) yang dapat dilakukan akibat menggunakan IT. Untuk itu sebagai pengguna IT,
kita harus dapat mengetahui jenis-jenis ancaman (threats) yang mungkin terjadi itu.
1) Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah
kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi
(contohnya password).
2) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan
memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi
informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone,
eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika
pengguna akan melakukan koneksi jarak jauh.
3) Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan,
sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan
atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan
dengan masuk ke lokasi secara tidak sah.
4) Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang
disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri,
merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada
informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena
kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
7
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
5) Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk
sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan
serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat
produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
C. Karakteristik Cyber Crime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai
berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan
secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan
lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan
korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas
dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain
menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus Kejahatan
5. Jenis kerugian yang ditimbulkan
8
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
D. Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi
beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau
menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa
izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau
informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau menggangu ketertiban umum,
contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan
email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari
hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini
biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web
database.
9
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion
merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau
sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan
seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail
dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang
ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu
bisa terjadi karena kemudahan dalam membuat email dengan alamat
tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor
kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di
internet.
h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat
besar untuk mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-
aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini
sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk
hal-hal yang negatif.
10
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai
dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang
terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan
serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak
dapat memberikan layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Adapun typosquatting adalah kejahatan dengan membuat domain plesetan
yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut
merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya
orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan
perangkat lunak).
k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam
pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau
militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
Ramzi Yousef, dalang penyerangan pertama ke gedung WTC,
diketahui menyimpan detail serangan dalam file yang di
enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography
untuk komunikasi jaringannya.
11
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
Suatu website yang dinamai Club Hacker Muslim diketahui
menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker
diketahui telah kurang lebih lima tahun melakukan defacing
atau mengubah isi halaman web dengan propaganda anti-
American, anti-Israel dan pro-Bin Laden.
E. Kasus – Kasus Computer Crime / Cyber Crime
1. Fake Site
Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk
mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan
informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama
dengan situs aslinya.
2. Membajak situs
Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman
web yang dikenal dengan istilah DEFACE, kejahatan ini dapat dilakukan dengan
mengekploitasi lubang keamanan.
3. Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap
user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang
kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di
ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet
di Bandung.
4. Denial of Service (DoS) dan Distributed DoS (Ddos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang,
crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun pemalsuan data.
12
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis
sehingga ada kerugian finansial.Bagaimana status dari DoS attack ini? Bayangkan bila
seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah
bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami
kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga
dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan
hal ini banyak tersebar di Internet. DdoS attack meningkatkan serangan ini dengan
melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara
serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
F. Penanggulangan Cyber Crime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer
system dan communication system milik orang lain atau umum di dalam cyberspace.
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal
batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban
kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya
perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.
Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan
kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus
merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya,
dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah
unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan
mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik
dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan
juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan
pengamanan Web Server.
13
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah
membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan
computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai
standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya pencegahan, investigasi dan penuntutan perkara-
perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime
serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime.
14
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
BAB 4
IT FORENSICS
A. IT Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua
kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara
default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis
kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila
diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar
ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat,
diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis.
Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan
diharapkan bisa dicatat dengan baik.
1. Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel:
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan
Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun
DELETE pada sebuah tabel.
2. Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,
jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila
ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula
dengan jurnal barunya.
3. Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung 3. Tabel.
15
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
B. Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
C. IT Forensics
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),
Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
16
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti : • NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target.
• Menyajikan atau Analisis Data isi SMS Target dari HP.
• Menentukan Lokasi/Posisi Target atau Maping.
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2. Membuat fingerprint dari data secara matematis.
3. Membuat fingerprint dari copies secara otomatis.
4. Membuat suatu hashes masterlist.
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
17
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
1. Tools dalam Forensik IT
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
18
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
19
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
20
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
BAB 5
PERATURAN DAN REGULASI
A. Cyber Law
Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum
terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi
serta perangkat informasi yang terhubung ke dalam sebuah jaringan.
Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig
mendeskripsikan empat mode utama regulasi internet, yaitu:
Law (Hukum)
East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.
Architecture (Arsitektur)
West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.
Norms (Norma)
Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.
Market (Pasar)
Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.
21
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
B. Computer Crime Act (Malaysia)
Adalah sebuah undang-undang untuk menyediakan pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan computer di malaysia. CCA diberlakukan pada 1 juni 1997 dan dibuat atas keprihatinan pemerintah Malaysia terhadap pelanggaran dan penyalahgunaan penggunaan computer dan melengkapi undang-undang yang telah ada.
Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law(Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.
Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).
Di Malaysia, sesuai akta kesepakatan tentang kejahatan komputer yang dibuat tahun 1997, proses komunikasi yang termasuk kategori Cyber Crime adalah komunikasi secara langsung ataupun tidak langsung dengan menggunakan suatu kode atau password atau sejenisnya untuk mengakses komputer yang memungkinkan penyalahgunaan komputer pada proses komunikasi terjadi.
c. Council of Europe Convention on Cyber crime
Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.
Council of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.
Council of Europe Convention on Cyber Crime juga terbuka bagi bagi Negara non eropa untuk menandatangani bentu kerjasama tentang kejahatan didunia maya atau internet terutama pelanggaran hak cipta atau pembajakkan dan pencurian data.
Jadi tujuan adanya konvensi ini adalah untuk meningkatkan rasa aman bagi
masyarakat terhadap serangan cyber crime, pencarian jaringan yang cukup luas,
kerjasama internasional dan penegakkan hukum internasional.
22
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties
23
E-book Etika dan Profesionalisma TSI | Dea Dendramaya
DAFTAR PUSTAKA
http://bagasirawanganteng.blogspot.com/2013/04/pengertian-etika-dari-asal-usul-
kata.html
http://muaramasad.blogspot.com/2013/03/pengertian-etika-profesi-dan.html
http://dindinblogs.blogspot.com/2013/04/pengertian-etika-profesi.html
http://hendriprima.blogspot.com/2012/11/modus-modus-kejahatan-dalam-teknologi.html
http://anwarabdi.wordpress.com/2013/05/02/modus-modus-kejahatan-dalam-teknologi-informasi/
http://fhateh.wordpress.com/2013/04/22/it-audit-trail-real-time-audit-it-forensics/
http://mami96.wordpress.com/2012/02/29/it-audit-trailreal-time-audit-it-forensik/
http://princeznaj.blogspot.com/2010/04/perbandingan-cyber-law-computer-crime.html
http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-
computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/
http://anhararieee.blogspot.com/2013/05/peraturan-dan-regulasi-perbandingan.html
24