Selasa, 16 April 2013

Undang-Undang ITE


 TUGAS 4

undang-undang ITE

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.


[sunting] Pengertian dalam undang-undang :

  1. Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
  2. Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
  3. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
  4. Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
  5. Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
  6. Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
  7. Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
  8. Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
  9. Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
  10. Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
  11. Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
  12. Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
  13. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
  14. Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
  15. Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
  16. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
  17. Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
  18. Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
  19. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
  20. Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
  21. Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
  22. Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
  23. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan 4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Sedangkan pengaturan mengenai perbuatan yang dilarang (cybercrimes) mengacu pada ketentuan dalam EU Convention on Cybercrimes, 2001. Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 2. akses ilegal (Pasal 30); 3. intersepsi ilegal (Pasal 31); 4. gangguan terhadap data (data interference, Pasal 32 UU ITE); 5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);


Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR

Rabu, 03 April 2013

Pengertian Fault Tolerant,Rollback,Firewall


Pengertian Fault tolarent

fault tolerant adalah suatu sistem yang dapat melanjutkantugasnya dengan benar meskipun terjadi kegagalan perangkat keras (hardware failure)dan kesalahan perangkat lunak (software error).Fault tolerance perlengkapan yangmemungkinkan sistem untuk mencapai operasi fault-tolerant. Istilah fault-tolerant
komputing menggambarkan proses pelaksanaan perhitungan seperti yang dilakukan komputer, dalam cara fault-tolerant. Konsep fault tolerance menjadi semakin penting dalam dekade belakanganini karena bertambahnya penggunaan komputer dalam aspek vital kehidupan hampir
semua orang. Komputer tidak lagi terbatas digunakan sebagai kalkulator serbaguna dimana kesalahan 
yang dihasilkannya dapat mengakibatkan lebih dari sekedar frustasi atau kerugian waktu.Bahkan, komputer sekarang digabungkan dalam bidang komersil, sistem kontrol penerbangan pesawat militer, pengontrol industri, aplikasi antariksa, dan sistem perbankan. Dalam setiap aplikasi kesalahan kerja komputer
dapat merusak catatan keuangan, keselamatan lingkungan, keamanan nasional, bahkan nyawa manusia. Singkatnya, fault tolerance menjadi lebih penting karena fungsi komputer dan sistem digital lainnya menjadi lebih kritis.

Contoh Fault Tolerant
     sebagai contoh saya memiliki 1 buah cluster yang terdiri dari 3 buah server (A, B dan C), server C sebagai fault tolerant, Jika salah satu server mati baik A atau B maka traffic akan dialihkan ke server C.








Rollback
Rallback Adalah perintah  yang berfungsi untuk mengendalikan pengeksekusian transaksi yang membatalkan transaksi yang dilakukan karena adanya kesalahan atau kegagalan pada salah satu rangkaian perintah.

Contoh Rollback
contoh: Anda memiliki Rollback Rx terinstal di sistem Anda, mengambil snapshot dijadwalkan. Misalkan virus masuk ke sistem Anda, perangkat lunak antivirus Anda memberitahu Anda dan mengambil tindakan. Hal pertama yang harus dilakukan adalah untuk menghentikan Anda lalu lintas Internet segera karena Anda tidak ingin cacing mengirimkan data pribadi dan rahasia kepada beberapa situs aneh di luar sana. Sekarang, komputer Anda terinfeksi. Anda tidak perlu panik. Anda memiliki cara yang sangat mudah untuk memutar kembali ke titik ketika komputer Anda tidak terinfeksi. Anda dapat reBoot komputer Anda. Anda sistem operasi Windows tidak akan boot up, jelas. Sekarang sampai pada bagian yang terbaik. Anda menekan tombol Home dan ketika Anda melihat lampu hijau, pilih snapshot yang Rollback Rx dibuat hanya sebelum infeksi.







Firewall 
 merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
Firewall secara umum di peruntukkan untuk melayani :
1. mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
Contoh Firewall
adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux.

Rabu, 13 Maret 2013

Hacker dan Cracker

adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.
Sedangkan Hacker yaitu:
Ada beberapa pendapat pengertian HACKER yaitu:
1.menurut orang awam
2. Middle IT
3. Highly IT
1.Orang Awam IT
Hacker adalah orang yang merusak sebuah sistem
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
2. Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
3. Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.
Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :
1. White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
2. Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Sisi negative pada cracker:
  1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
  2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
  3. Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
  4. Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
  5. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dsb(wah saya sudah lupa).
Keuntungan dari HACKER adalah :
  • Dapat merambah ke berbagai tempat
  • Dapat melakukan pemograman, tidak hanya teori
  • Dapat cepat belajar pemograman
Kerugian dari HACKER adalah :
  • Sombong
  • Dapat mencuri password
  • Merusak sistem orang
Sisi positif pada Hacker:
yaitu Menyempurnakan sebuah system.
sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
A. Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:
1. Mundane Person
2. Lamer
3. Wannabe
4. Larva
5. Hacker
B. Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:
1. Wizard
2. Guru
C. Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:
1. Dark-side Hacker
2. Malicious Hacker
A. Tahapan:
1. Mundane Person:Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).
2. Lamer: Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.
3. Wannabe: Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.
4. Larva: Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya
5. Hacker:pengertian yang sama pada paragraf pertama.
B. Tingkatan keahlian:
1. Wizard:Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.
2. Guru: Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.
C. Karakter Hacker:
1. Dark-side Hacker: Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.
2. Malicious Hacker: Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.
Kesimpulan
Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

Minggu, 03 Maret 2013

Contoh-Contoh Kasus Kejahatan Komputer

Pengertian Keamanan Sistem Informasi
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Selain itu keamanan sistem informasi bisa diartikan sebagai  kebijakan,   prosedur,   dan   pengukuran   teknis   yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan    teknik-teknik    dan    peralatan-peralatan    untuk mengamankan   perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan data. 
II.      Pentingnya Keamanan Sistem Informasi
Seringkali  sulit  untuk  membujuk  management  perusahaan  atau  pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 sistem atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness”  meskipun  perbaikan  sistem  informasi  setelah  dirusak justru dapat menelan biaya yang lebih banyak.
Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang  (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang  (tangible). Dengan adanya ukuran yang terlihat, mudah-mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah berapa contoh kerugian yang timbul akibat kurangnya penerapan keamanan :
·        Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1jam, selama  1 hari,  1 minggu, dan  1 bulan.  (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
·         Hitung kerugian apabila  ada  kesalahan informasi  (data)  pada  sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.
·        Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
·        Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi?  Bayangkan  bila  sebuah  bank  terkenal  dengan  rentannya pengamanan   data-datanya,   bolak-balik   terjadi   security   incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1.      Kerahasian.   Setiap   organisasi   berusaha   melindungi   data   dan
informasinya  dari  pengungkapan  kepada  pihak-pihak  yang  tidak
berwenang.  Sistem  informasi  yang  perlu  mendapatkan  prioritas
kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem
informasi pemanfaatan sumberdaya alam.
2.      Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data
dan informasi bagi mereka yang berwenang untuk menggunakannya.
Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3.      Integritas. Semua sistem dan subsistem yang dibangun harus mampu
memberikan gambaran yang lengkap dan akurat dari sistem fisik yang
diwakilinya.
  3 KASUS INTERNASIONAL
1.      Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
2.      Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
 3.      Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
3 KASUS INDONESIA
1. Elite
Ciri-cirinya adalah : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan trampil, menggunakan pengetahuannya dengan tepat,  tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-cirinya adalah : lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-cirinya adalah : umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Tugas Keamanan Sistem Informasi

Kejahatan KOmputer

Kejahatan Dunia Komputer
Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas kejahatan komputer didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan penggunakan teknologi komputer yang canggih (Wisnubroto, 1999).
Kejahatan dunia maya secara teknis dikelompokkan menjadi kejahatan langsung (online crime), semi-online crime dan cybercrime. Dalam prakteknya kejahatan dunia maya ini dikelompokkan menjadi :
  1. Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)
    Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
  2. Illegal Contents (Konten Tidak Sah)
    Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  3. Data Forgery (Pemalsuan Data)
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
  4. Spionase Cyber (Mata-mata)
    Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
  5. Data Theft (Mencuri Data)
    Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
  6. Misuse of devices (Menyalahgunakan Peralatan Komputer)
    Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Motif Pelaku Cybercrime
  • Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
  • Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
Contoh-contoh Cybercrime
  • Spamming
  • Pemalsuan Kartu Kredit
  • Virus
  • dll
       Hacker dan Cracker
       Pengertian Hacker
Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
Beberapa tingkatan hacker antara lain :
• Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
Hacker juga mempunyai kode etik antara lain sebagai beikut :
  • Mamapu mengakses komputer tanpabatas dan totalitas
  • Tidak percaya pada otoritas artinya memperluas desentralisasi
  • Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan
(sumber: echo.org)
     Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
  • Bisa membuat program C, C++ atau pearl
  • Mengetahui tentang TCP/IP
  • Menggunakan internet lebih dari 50 jam perbulan
  • Mengetahaui sitem operasi UNIX atau VMS
  • Mengoleksi sofware atau hardware lama
  • Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain
  • dll
Penyebab cracker melakukan penyerangan antara lain :
  • Kecewa atau balas dendam
  • Petualangan
  • Mencari keuntungan
  • Dll
     Perbedaan Hacker dan Cracker
Walaupun terkesan sama dalam konteks tertentu akan tetapi hacker dan cracker sangat berbeda sama sekali. Perbedaan-perbedaan antara hacker dan cracker, antara lain :
  • Sama-sama memiliki kemampuan menganalisa sistem,i hacker setelah mengetahui kelemahan yang dimiliki oleh sistem akan melaporkan ke pihak yang dianggap berkepentingan seperti vendor yang membuat sistem tersebut, sedangkan cracker bersifat destruktif, artinya cracker merusak pada sistem tersebut atau memamfaatkannya untuk meraih keuntungan sendiri.
  • Hacker memiliki etika dan kreatif menciptakan program atau kemudahan-kemudahan untuk dipakai oleh orang banyak dan mau berbagi ilmu dengan siapa saja, sedangkan cracker bersifat sembunyi-sembunyi dan tidak ingin diketahui oleh orang banyak, mereka memiliki komunitas tersendiri dan cara berhubungan tersendiri dalam jaringan internet.
   Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya spyware masuk atau menginfeksi komputer karena mendownload kontent dari internet atau menginstall program tertentu dari situs yang tidak jelas
Tanda-tanda komputer yang terinfeksi spyware
  • Kinerja Computer akan terasa lambat, terutama jika terhubung dengan internet
  • Browser  terkadang atau seringkali macet ( hang / crash ) saat akan  membuka halaman web tertentu
  • Alamat situs yang sudah di-set secara default sering berubah
  • Terkadang browser terbuka dengan sendirinya secara massal dan langsung  mengakses situs tertentu
Langkah-langkah menghindari spyware :
  • Lakukan update atau patch pada software atau sistem operasi yang digunakan dari pembuatnya.
  • Install anti spyware dan lakukan update secara berkala.
  • Hati-hati terhadap situs yang meminta installasi program tertentu.
  • Untuk penggunaan aplikasi gratisan, perhatikan review dari penggunanya, apakah terdapat spyware atau tidak.
  • Usahakan tidak menggunakan jarinang PeertoPeer sharing.
  Spam
Spam adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web.
Spammer adalah orang yang mengirimkan spam, spammer biasanya menawarkan produk yang dijual atau informasi lain yang tidak berguna bagi penerimanya. Cara termudah untuk memasarkan suatu produk ke banyak orang adalah dengan mengirimkannya ke email.
Dampak spam :
  • Terbuangnya waktu penerima spam untuk mengidentifikasi dan membuang spam tersebut.
  • Bandwith yang terbuang karena pemakaian spam, termasuk biaya yang digunakan untuk bandwith tersebut.
  • Komputer korban kadang terkena virus atau trojan yang seringkali diikut sertakan dalam spam.
Cara penanggulangan spam, antara lain:
  • Memakai anti spam.
  • Gunakan program firewall.
Berikut adalah 10 contoh kasus Cyber Crime yang pernah terjadi beserta modus dan analisa penyelesaiannya:

KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.