etika dan profesionalisma tsi

27
Etika dan Profesionalisma TSI Disusun Oleh: Nama : Dea dendramaya Kelas : 2KA01 NPM : 11112737 Universitas Gunadarma 2013

Upload: gunadarma

Post on 07-Feb-2023

1 views

Category:

Documents


0 download

TRANSCRIPT

Etika dan Profesionalisma

TSI

Disusun Oleh:

Nama : Dea dendramaya

Kelas : 2KA01

NPM : 11112737

Universitas Gunadarma

2013

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

KATA PENGANTAR

Segala puji bagi Allah yang telah memberikan saya kesempatan untuk menyusun e-

book ini. Tanpa kehendak-Nya, saya tidak akan dapat menyusun e-book ini dengan baik.

E-book ini saya buat untuk menyelesaikan tugas Peng. Org. & Arst Komputer

sekaligus untuk berbagi ilmu di ruang lingkup Sistem Informasi khususnya pada bidang Etika

& Profesionalisma TSI.

Ucapan terimakasih juga tak lupa saya ucapkan kepada pihak-pihak yang telah

membantu saya dalam menyelesaikan e-book ini.

Semoga e-book ini dapat bermanfaat bagi pembacanya dan menambah wawasan

pengetahuan di ruang lingkup Sistem Informasi. Saya menyadari bahwa e-book ini masih

jauh dari kesempurnaan. Oleh karena itu, kritik dan saran yang membangun sangat saya

harapkan untuk membuat yang lebih baik ke depannya.

Depok, Oktober 2013

Penyusun

Dea Dendramaya

I

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Daftar Isi

Kata Pengantar . . . . . . . . . I

Daftar Isi . . . . . . . . . . II

BAB 1: Pengertian Etika . . . . . . . . 1

A. Pengertian Etika . . . . . . . . 1

B. Definisi Etika Menurut Para Ahli . . . . . . 1

C. Sifat – Sifat Etika . . . . . . . . 2

D. Pengertian Profesi . . . . . . . . 2

E. Karakteristik Profesi . . . . . . . 2

F. Ciri Khas Profesi . . . . . . . . 3

G. Perbedaan Profesi dan Profesionalisme . . . . . 3

BAB 2: Pengertian Profesi dan Profesionalisme . . . . . 4

A. Pengertian Profesionalisme . . . . . . 4

B. Ciri Khas Profesionalisme . . . . . . . 4

C. Kode Etik Profesi / Profesionalisme . . . . . 4

BAB 3: Modus – Modus Kejahatan dalam Teknologi Informasi . . . 6

A. Pengertian Cyber Crime . . . . . . . 6

B. Jenis – Jenis Kejahatan (Threats) dalam TI . . . . 7

C. Karakteristik Cyber Crime . . . . . . . 8

D. Jenis Cyber Crime . . . . . . . . 9

E. Kasus – Kasus Computer Crime / Cyber Crime . . . . 12

F. Penanggulangan Cyber Crime . . . . . . 13

BAB 4: IT Forensics . . . . . . . . . 15

A. IT Audit Trail . . . . . . . . 15

B. Real Time Audit . . . . . . . . 16

C. IT Forensics . . . . . . . . 16

BAB 5: Peraturan dan Regulasi . . . . . . . 21

A. Cyber Law . . . . . . . . . 21

B. Computer Crime Act (Malaysia) . . . . . . 22

C. Council of Europe Convention on Cyber Crime . . . . 22

DAFTAR PUSTAKA . . . . . . . . . 24

II

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

BAB 1

PENGERTIAN ETIKA

A. Pengertian Etika

Dari asal usul kata, Etika berasal dari bahasa Yunani “ethos” yang berarti adat

istiadat/ kebiasaan yang baik. Etika adalah ilmu tentang apa yang baik dan yang buruk,

tentang hak dan kewajiban moral. Etika juga dapat diartikan sebagai kumpulan asas /

nilai yang berkenaan dengan akhlak, nilai yang mengenai yang benar dan salah yang

dianut masyarakat.

Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat

spontan kita.Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat

etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika,

yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.

Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai

etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan

refleksi.Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika

adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti

juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika

melihat dari sudut baik dan buruk terhadap perbuatan manusia.

Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika

normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai

etika).

B. Definisi Etika Menurut Para Ahli

1. Menurut Bertens : Nilai- nilai atau norma – norma yang menjadi pegangan

seseorang atau suatu kelompok dalam mengatur tingkah lakunya.

2. Menurut KBBI : Etika dirumuskan dalam 3 arti yaitu tentang apa yang baik dan

apa yang buruk, nilai yang berkenaan dengan akhlak, dan nilai mengenai benar

dan salah yang dianut suatu golongan atau masyarakat.

3. Menurut Sumaryono (1995) : Etika berkembang menjadi studi tentang manusia

berdasarkan kesepakatan menurut ruang dan waktu yang berbeda, yang

menggambarkan perangai manusia dalam kehidupan manusia pada umumnya.

Selain itu etika juga berkembang menjadi studi tentang kebenaran dan

ketidakbenaran berdasarkan kodrat manusia yang diwujudkan melalui kehendak

manusia.

1

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

C. Sifat – Sifat Etika

1. Non-empris Filsafat: digolongkan sebagai ilmu non empiris. Ilmu empiris adalah ilmu yang didasarkan pada fakta atau yang kongkret.

2. Praktis cabang-cabang filsafat: berbicara mengenai sesuatu “yang ada”. Misalnya filsafat hukum mempelajari apa itu hukum. Akan tetapi etika tidak terbatas pada itu, melainkan bertanya tentang “apa yang harus dilakukan”.

D. Pengertian Profesi

Profesi berasal dari bahasa latin “Proffesio” yang mempunyai dua pengertian yaitu

janji/ikrar dan pekerjaan. Profesi berarti kegiatan yang dijalankan berdasarkan keahlian

tertentu dan sekaligus dituntut dari padanya pelaksanaan norma-norma sosial dengan

baik. Profesi merupakan kelompok lapangan kerja yang khusus melaksanakan kegiatan

yang memerlukan ketrampilan dan keahlian tinggi guna memenuhi kebutuhan yang

rumit dari manusia, di dalamnya pemakaian dengan cara yang benar akan ketrampilan

dan keahlian tinggi, hanya dapat dicapai dengan dimilikinya penguasaan pengetahuan

dengan ruang lingkup yang luas, mencakup sifat manusia, kecenderungan sejarah dan

lingkungan hidupnya serta adanya disiplin etika yang dikembangkan dan diterapkan

oleh kelompok anggota yang menyandang profesi tersebut.

Profesi adalah pekerjaan yang membutuhkan pelatihan dan penguasaan terhadap

suatu pengetahuan khusus. Suatu profesi biasanya memiliki asosiasi profesi, kode etik,

serta proses sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh

profesi adalah pada bidang hukum, kedokteran, keuangan, militer, teknik dan desainer. Pekerjaan tidak sama dengan profesi. Istilah yang mudah dimengerti oleh

masyarakat awam adalah: sebuah profesi sudah pasti menjadi sebuah pekerjaan,

namun sebuah pekerjaan belum tentu menjadi sebuah profesi. Profesi memiliki

mekanisme serta aturan yang harus dipenuhi sebagai suatu ketentuan, sedangkan

kebalikannya, pekerjaan tidak memiliki aturan yang rumit seperti itu. Hal inilah yang

harus diluruskan di masyarakat, karena hampir semua orang menganggap bahwa

pekerjaan dan profesi adalah sama.

E. Karakteristik Profesi

1. Keterampilan yang berdasarkan pada pengetahuan teoritis : Professional dapat

diasumsikan mempunyai pengetahuan teoritis yang ekstensif dan memiliki

keterampilan yang berdasarkan pada pengetahuan tersebut dan bisa diterapkan

dalam praktik.

2. Assosiasi professional : Profesi biasanya memiliki badan yang diorganisasi oleh

para anggotanya, yang dimaksudkan untuk meningkatkan status para

anggotanya.

3. Pendidikan yang ekstensif : Profesi yang prestisius biasanya memerlukan

pendidikan yang lama dalam jenjang pendidikan tinggi.

2

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

4. Ujian kompetensi : Sebelum memasuki organisasi professional, biasanya ada

persyaratan untuk lulus dari suatu tes yang menguji terutama pengetahuan

teoritis.

5. Pelatihan institusional : Selain ujian, biasanya dipersyaratkan untuk mengikuti

pelatihan institusional dimana calon profesional mendapatkan pengalaman

praktis sebelum menjadi anggota penuh organisasi.

6. Lisensi : Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga

hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.

7. Otonomi kerja : Profesional cenderung mengendalikan kerja dan pengetahuan

teoretis mereka agar terhindar adanya intervensi dari luar.

8. Kode etik : Organisasi profesi biasanya memiliki kode etik bagi para anggotanya

dan prosedur pendisiplinan bagi mereka yang melanggar aturan.

F. Ciri Khas Profesi

Secara umum ada beberapa ciri atau sifat yang selalu melekat pada profesi, yaitu :

a. Adanya pengetahuan khusus, yang biasanya keahlian dan keterampilan ini

dimiliki berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun.

b. Adanya kaidah dan standar moral yang sangat tinggi. Hal ini biasanya setiap

pelaku profesi mendasarkan kegiatannya pada kode etik profesi.

c. Mengabdi pada kepentingan masyarakat, artinya setiap pelaksana profesi harus

meletakkan kepentingan pribadi di bawah kepentingan masyarakat.

d. Ada izin khusus untuk menjalankan suatu profesi. Setiap profesi akan selalu

berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusiaan

berupa keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka

untuk menjalankan suatu profesi harus terlebih dahulu ada izin khusus.

e. Kaum profesional biasanya menjadi anggota dari suatu profesi.

G. Perbedaan Profesi dan Profesional

Profesi :

a. Mengandalkan suatu keterampilan atau keahlian khusus.

b. Dilaksanakan sebagai suatu pekerjaan atau kegiatan utama (purna waktu).

c. Dilaksanakan sebagai sumber utama nafkah hidup.

d. Dilaksanakan dengan keterlibatan pribadi yang mendalam.

Profesional:

a. Orang yang tahu akan keahlian dan keterampilannya.

b. Meluangkan seluruh waktunya untuk pekerjaan atau kegiatannya itu.

c. Hidup dari situ.

d. Bangga akan pekerjaannya.

3

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

BAB 2

PENGERTIAN PROFESI DAN PROFESIONALISME

A. Pengertian Profesionalisme

Merupakan suatu tingkah laku, suatu tujuan atau suatu rangkaian kwalitas yang

menandai atau melukiskan coraknya suatu profesi. Profesional mengandung pula

pengertian menjalankan suatu profesi untuk keuntungan sebagai sumber kehidupan.

Profesi sering kali kita artikan sebagai pekerjaan kita sehari-hari. Namun profesi

mengharuskan tidak hanya pengetahuan dan keahlian khusus melalu persiapan dan

latihan, tetapi dalam arti “profession” terpaku juaga suatu panggilan. Dimana profesional

harus memadukan diri pribadinya kecakapan teknik yang diperlukan untuk menjalankan

pekerjaannya dan juga kematangan etik.

B. Ciri – Ciri Profesionalisme

1. Profesionalisme menghendaki sifat mengejar kesempurnaan hasil (perfectresult),

sehingga kita dituntut untuk selalu mencari peningkatan mutu.

2. Profesionalisme memerlukan kesungguhan dan ketelitian kerja dimana didapati

dari pengalaman dan kebiasaan.

3. Profesionalisme menuntut ketekunan dan kesabaran, dimana sifat tidak mudah

puas atau putus asa mencapai target.

4. Profesionalisme memerlukan integritas tinggi yang tidak bisa tergoyahkan oleh

keadaan terpaksa atau kenikmatan hidup.

5. Profesionalisme memerlukan adanya kebulatan fikiran dan perbuatan, sehingga

terjaga efektivitas kerja yang tinggi.

Dapat disimpulkan bahwa tidaklah mudah menjadi seorang pelaksana profesi yang

profesional,dimana harus memiliki kriteria-kriteria yang mendasarinya.dapat Lebih jelas

lagi bahwa seorang yang dikatakan profesional adalah mereka yang sangat kompeten

atau memiliki kompetensikompetensi tertentu yang mendasari kinerjanya.

C. Kode Etik Profesi / Profesionalisme

a. Etika Profesi

Sikap hidup berupa keadilan untuk memberikan pelayanan profesional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai pelayanan dalam rangka tugas berupa kewajiban terhadap masyarakat. (Suhrawandi Lubis,1994:6-7).

4

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

b. Kode Etik Profesi Kode etik profesi adalah system norma, nilai dan aturan professional tertulis yang

secara tegas menyatakan apa yang benar dan baik, dan apa yang tidak benar dan tidak baik bagi professional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan dan apa yang harus dihindari. Tujuan kode etik yaitu agar professional memberikan jasa sebaik-baiknya kepada pemakai atau nasabahnya. Dengan adanya kode etik akan melindungi perbuatan yang tidak professional.

Menurut UU no.8( pokok-pokok kepegawaian) kode etik profesi adalah “pedoman sikap, tingkah laku dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari. Kode etik profesi sebenarnya tidak merupaka suatu hal yang baru. Salah satu contoh tertu adalah SUMPAH HIPOKRATES yang dipandang sebagai kode etik bisa dilihat sebagai produk etika terapan.

Dengan membuat kode etik, profesi sendiri akan menetapkan hitam atas putih niatnya untuk mewujudkan nilai-nilai moral yang dianggapnya hakiki. Hal ini tidak akan pernah bisa dipaksakan dari luar. Hanya kode etik yang berisikan nilai-nilai dan cita-cita yang diterima oleh profesi itu sendiri yang bis mendarah daging dengannya dan menjadi tumpuan harapan untuk dilaksanakan untuk dilaksanakan juga dengan tekun dan konsekuen. Syarat lain yang harus dipenuhi agar kode etik dapat berhasil dengan baik adalah bahwa pelaksanaannya di awasi terus menerus. Pada umumnya kode etik akan mengandung sanksi-sanksi yang dikenakan pada pelanggar kode etik.

c. Tujuan Kode Etik Tujuan dari kode etik antara lain:

1. Menjunjung tinggi martabat profesi. 2. Menjaga dan memelihara kesejahteraan para anggota. 3. Meningkatkan pengabdian para anggota profesi. 4. Meningkatkan mutu profesi. 5. Meningkatkan mutu organisasi profesi. 6. Meningkatkan layanan di atas keuntungan pribadi. 7. Mempunyai organisasi profesional yang kuat dan terjalin erat. 8. Menentukan baku standarnya sendiri.

d. Prinsip Etika Profesi 1. Tanggung Jawab

a. Terhadap pelaksanaan pekerjaan itu dan terhadap hasilnya. b. Terhadap dampak dari profesi itu untuk kehidupan orang lain atau masyarakat

pada umumnya. 2. Keadilan

Prinsip ini menuntut kita untuk memberikan kepada siapa saja apa yang menjadi haknya.

3. Otonomi Prinsip ini menuntut agar setiap kaum profesional memiliki dan diberi kebebasan dalam menjalankan profesinya.

5

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

BAB 3

MODUS – MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai

media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi

bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.

Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui

dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia

maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk

kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi

marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan

yang disebut dengan ”CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya

beberapa kasus ”CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking

beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data

dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.

Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil.

Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,

sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang

lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit

mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya

jaringan internet dan intranet.

A. Pengertian Cyber Crime

Cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan

dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan

telekomunikasi.

6

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

B. Jenis – Jenis Kejahatan (Threats) Dalam IT

Semakin berkembangnya dunia IT, semakin besar juga kemungkinan terjadinya

kejahatan-kejahatan teknologi. Kejahatan tersebut dapat dilihat dari jenis-jenis ancaman

(threats) yang dapat dilakukan akibat menggunakan IT. Untuk itu sebagai pengguna IT,

kita harus dapat mengetahui jenis-jenis ancaman (threats) yang mungkin terjadi itu.

1) Serangan Pasif

Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah

kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi

(contohnya password).

2) Serangan Aktif

Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan

memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi

informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone,

eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika

pengguna akan melakukan koneksi jarak jauh.

3) Serangan Jarak Dekat

Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan,

sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan

atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan

dengan masuk ke lokasi secara tidak sah.

4) Orang Dalam

Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang

disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri,

merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada

informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena

kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

7

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

5) Serangan Distribusi

Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk

sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan

serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat

produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

C. Karakteristik Cyber Crime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai

berikut:

a. Kejahatan kerah biru (blue collar crime)

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan

secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan

lain-lain.

b. Kejahatan kerah putih (white collar crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan

korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas

dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua

model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain

menyangkut lima hal berikut:

1. Ruang lingkup kejahatan

2. Sifat kejahatan

3. Pelaku kejahatan

4. Modus Kejahatan

5. Jenis kerugian yang ditimbulkan

8

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

D. Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi

beberapa jenis sebagai berikut:

a. Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau

menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa

izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang

dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b. Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau

informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan

dapat dianggap melanggar hukum atau menggangu ketertiban umum,

contohnya adalah penyebaran pornografi.

c. Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan

email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari

hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada

dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini

biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web

database.

9

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

e. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan

internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan

memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion

merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,

perusakan atau penghancuran terhadap suatu data, program komputer atau

sistem jaringan komputer yang terhubung dengan internet.

f. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan

seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail

dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang

ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu

bisa terjadi karena kemudahan dalam membuat email dengan alamat

tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g. Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor

kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di

internet.

h. Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat

besar untuk mempelajari sistem komputer secara detail dan bagaimana

meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-

aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini

sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk

hal-hal yang negatif.

10

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai

dari pembajakan account milik orang lain, pembajakan situs web, probing,

menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang

terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan

serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak

dapat memberikan layanan.

i. Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan

mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha

menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.

Adapun typosquatting adalah kejahatan dengan membuat domain plesetan

yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut

merupakan nama domain saingan perusahaan.

j. Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya

orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan

perangkat lunak).

k. Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam

pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau

militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

Ramzi Yousef, dalang penyerangan pertama ke gedung WTC,

diketahui menyimpan detail serangan dalam file yang di

enkripsi di laptopnya.

Osama Bin Laden diketahui menggunakan steganography

untuk komunikasi jaringannya.

11

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Suatu website yang dinamai Club Hacker Muslim diketahui

menuliskan daftar tip untuk melakukan hacking ke Pentagon.

Seorang hacker yang menyebut dirinya sebagai DoktorNuker

diketahui telah kurang lebih lima tahun melakukan defacing

atau mengubah isi halaman web dengan propaganda anti-

American, anti-Israel dan pro-Bin Laden.

E. Kasus – Kasus Computer Crime / Cyber Crime

1. Fake Site

Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk

mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan

informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama

dengan situs aslinya.

2. Membajak situs

Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman

web yang dikenal dengan istilah DEFACE, kejahatan ini dapat dilakukan dengan

mengekploitasi lubang keamanan.

3. Pencurian dan penggunaan account Internet milik orang lain

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya

account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda

dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap

user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang

kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya

jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,

penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di

ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet

di Bandung.

4. Denial of Service (DoS) dan Distributed DoS (Ddos) attack

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang,

crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan

pencurian, penyadapan, ataupun pemalsuan data.

12

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis

sehingga ada kerugian finansial.Bagaimana status dari DoS attack ini? Bayangkan bila

seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah

bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami

kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga

dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan

hal ini banyak tersebar di Internet. DdoS attack meningkatkan serangan ini dengan

melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara

serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

F. Penanggulangan Cyber Crime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer

system dan communication system milik orang lain atau umum di dalam cyberspace.

Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda

dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal

batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban

kejahatan. Berikut ini cara penanggulangannya :

a. Mengamankan sistem

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya

perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.

Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan

kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus

merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya,

dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah

unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan

mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik

dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan

juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan

pengamanan Web Server.

13

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

b. Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah

membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan

computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan

laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.

Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam

penanggulangan cybercrime adalah :

1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai

standar internasional.

3. meningkatkan pemahaman serta keahlian aparatur penegak hukum

mengenai upaya pencegahan, investigasi dan penuntutan perkara-

perkara yang berhubungan dengan cybercrime.

4. meningkatkan kesadaran warga negara mengenai masalah cybercrime

serta pentingnya mencegah kejahatan tersebut terjadi.

5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun

multilateral, dalam upaya penanganan cybercrime.

14

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

BAB 4

IT FORENSICS

A. IT Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua

kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara

default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis

kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila

diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar

ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat,

diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis.

Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan

diharapkan bisa dicatat dengan baik.

1. Cara Kerja Audit Trail

Audit Trail yang disimpan dalam suatu tabel:

1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan

Delete

2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL

statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun

DELETE pada sebuah tabel.

2. Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate,

jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila

ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula

dengan jurnal barunya.

3. Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja

2. Text File – Ukuran besar dan bisa dibaca langsung 3. Tabel.

15

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

B. Real Time Audit

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

C. IT Forensics

IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),

Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

16

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti : • NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP

• Menyajikan atau menganalisis Chart Data Komunikasi Target.

• Menyajikan atau Analisis Data isi SMS Target dari HP.

• Menentukan Lokasi/Posisi Target atau Maping.

• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.

Berikut prosedur forensik yang umum di gunakan antara lain :

1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.

2. Membuat fingerprint dari data secara matematis.

3. Membuat fingerprint dari copies secara otomatis.

4. Membuat suatu hashes masterlist.

5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :

1. Identifikasi dan penelitian permasalahan.

2. Membaut hipotesa.

3. Uji hipotesa secara konsep dan empiris.

4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.

5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

17

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

1. Tools dalam Forensik IT

1. Antiword

Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. Binhash

Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. Sigtool

Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader

ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

18

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

6. Chkrootkit

Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. Dcfldd

Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. Ddrescue

GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. Foremost

Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. Gqview

Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

19

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

11. Galleta

Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw

Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. pasco

Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. Scalpel

Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

20

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

BAB 5

PERATURAN DAN REGULASI

A. Cyber Law

Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum

terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi

serta perangkat informasi yang terhubung ke dalam sebuah jaringan.

Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig

mendeskripsikan empat mode utama regulasi internet, yaitu:

Law (Hukum)

East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.

Architecture (Arsitektur)

West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.

Norms (Norma)

Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.

Market (Pasar)

Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.

21

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

B. Computer Crime Act (Malaysia)

Adalah sebuah undang-undang untuk menyediakan pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan computer di malaysia. CCA diberlakukan pada 1 juni 1997 dan dibuat atas keprihatinan pemerintah Malaysia terhadap pelanggaran dan penyalahgunaan penggunaan computer dan melengkapi undang-undang yang telah ada.

Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law(Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.

Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).

Di Malaysia, sesuai akta kesepakatan tentang kejahatan komputer yang dibuat tahun 1997, proses komunikasi yang termasuk kategori Cyber Crime adalah komunikasi secara langsung ataupun tidak langsung dengan menggunakan suatu kode atau password atau sejenisnya untuk mengakses komputer yang memungkinkan penyalahgunaan komputer pada proses komunikasi terjadi.

c. Council of Europe Convention on Cyber crime

Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.

Council of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

Council of Europe Convention on Cyber Crime juga terbuka bagi bagi Negara non eropa untuk menandatangani bentu kerjasama tentang kejahatan didunia maya atau internet terutama pelanggaran hak cipta atau pembajakkan dan pencurian data.

Jadi tujuan adanya konvensi ini adalah untuk meningkatkan rasa aman bagi

masyarakat terhadap serangan cyber crime, pencarian jaringan yang cukup luas,

kerjasama internasional dan penegakkan hukum internasional.

22

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:

1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut

2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional

3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime

4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi

5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties

23

E-book Etika dan Profesionalisma TSI | Dea Dendramaya

DAFTAR PUSTAKA

http://bagasirawanganteng.blogspot.com/2013/04/pengertian-etika-dari-asal-usul-

kata.html

http://muaramasad.blogspot.com/2013/03/pengertian-etika-profesi-dan.html

http://dindinblogs.blogspot.com/2013/04/pengertian-etika-profesi.html

http://hendriprima.blogspot.com/2012/11/modus-modus-kejahatan-dalam-teknologi.html

http://anwarabdi.wordpress.com/2013/05/02/modus-modus-kejahatan-dalam-teknologi-informasi/

http://fhateh.wordpress.com/2013/04/22/it-audit-trail-real-time-audit-it-forensics/

http://mami96.wordpress.com/2012/02/29/it-audit-trailreal-time-audit-it-forensik/

http://princeznaj.blogspot.com/2010/04/perbandingan-cyber-law-computer-crime.html

http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-

computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/

http://anhararieee.blogspot.com/2013/05/peraturan-dan-regulasi-perbandingan.html

24