Tugas NgeBlog

Control Objectives for Information and related Technology ( COBIT )


Control Objectives for Information and related Technology   ( COBIT )



Tata kelola TI adalah tanggungjawab pimpinan direktur dan manajemen eksekutif. Merupakan bagian integral tata kelola perusahaan dan terdiri dari kepemimpinan dan struktur organisasi serta proses-proses yang menjamin bahwa organisasi TI dapat mendukung dan memperluas sasaran serta strategi organisasi.


Menurut Information Technology Governance Institute ( ITGI ), fokus tata kelola TI terdiri dari 5 wilayah, berikut gambar beserta penjelasannya :

1. Penyelarasan Strategi (Strategic Alignment)

Fokus dari area ini adalah untuk menjamin hubungan antara bisnis dan IT plans, yaitu untuk mendefinisikan, merawat dan mengesahkan nilai IT dan menyesuaikan operasi-operasi dari IT dengan operasi-operasi yang ada di dalam perusahaan.

2. Penyampaian Nilai (Value Delivery)

Fokus dari area ini berkaitan dengan masalah nilai, dengan melaksanakan seluruh siklus pengiriman, serta menjamin bahwa keberadaan IT memberi keuntungan dalam strategi perusahaan, melalui pengoptimalan biaya dan memberikan nilai intrinsik dari IT.

3. Pengolahan Resiko (Risk Management)

Area ini membutuhkan kesadaran akan resiko oleh senior corporate officers, di dalam pemahaman tentang resiko perusahaan, kebutuhan pelaksanaan, keterbukaan tentang resiko yang signifikan bagi perusahaan dan menanamkan tanggung jawab manajemen resiko dalam perusahaan.

4. Manajemen Sumber Daya (Resource Management)

Fokus area ini berkaitan dengan pengoptimalan investasi di dalam perusahaan dan manajemen sebelumnya dari sumber daya IT yang penting, yaitu applications, information, infrastucture dan people. Kunci isu-isu yang berhubungan dengan optimasi pengetahuan dan infrastruktur.

5. Pengukuran Kinerja (Performance Measurent)

Fokus dari area ini adalah menelusuri dan memonitor implementasi dari strategi, penyelesaian proyek, penggunaan sumber daya, kinerja proses dan layanan pengiriman.
                                             

Sumber Daya TI
Agar proses penerapan TI dapat berjalan sesuai dengan yang diharapkan, maka diperlukan sumber daya TI yang mencukupi. Setiap proses TI memerlukan sumber daya TI yang berbeda. COBIT mengelompokkan sumber daya TI yang perlu dikelola menjadi empat kelompok, yaitu :
  1. Aplikasi merupakan mengotomasi sistem users dan prosedur manual yang digunakan dalam memproses informasi. 
  2. Informasi merupakan data dalam semua bentuknya, yang dimasukkan, diproses dan dikeluarkan sistem informasi, dalam bentuk apapun yang digunakan oleh bisnis.
  3. Infrastruktur adalah teknologi dan fasilitas (perngkat keras, sistem operasi, database managemen system, jaringan, multimedia dan pendukungnya) yang memungkinkan terlaksananya pemrosesan aplikasi.
  4. Orang merupakan staf yang dibutuhkan untuk merencanakan, mengorganisir, mendapatkan, menerapkan, menyampaikan, mendukung, mengawasi dan mengevaluasi sistem informasi dan layanannya. Mereka dapat berasal dari internal, outsource, atau kontrak jika diperlukan.

COBIT memiliki 7 kriteria informasi yang dikelompokkan berdasarkan kebutuhan bisnis perusahaan  Kriteria informasi tersebut yaitu :

  1. Efektivitas berkaitan dengan informasi yang relevan dan berhubungan dengan proses bisnis, seperti halnya penyampaian yang tepat waktu, benar, konsisten, tepat guna.
  2. Efisiensi berhubungan dengan penyediaan informasi melalui penggunaan sumber daya secara optimal (produktif dan ekonomi).
  3. Kerahasiaan berkaitan dengan pengamanan informasi yang penting dari acaman/gangguan pihak yang tidak bertanggung jawab.
  4. Integritas berkaitan dengan ketepatan dan kelengkapan informasi, seperti halnya keabsahannya berdasarkan nilai dan harapan bisnis.
  5. Ketersediaan berkaitan dengan ketersediaan informasi yang diperlukan proses bisnis saat ini dan yang akan datang. Selain itu juga berhubungan dengan pengamanan sumber daya dan kemampuan yang diperlukan.
  6. Kepatuhan berhubungan dengan kepatuhan pada hukum, regulasi, perjanjian kontrak, ukum, regulasi dan kesepakatan kontrak untuk menjadikan proses bisnis sebagai prioritas, yaitu kriteria bisnis eksternal seperti halnya kebijakan internal.
  7. Kehandalan berhubungan ketentuan informasi yang tepat bagi manajemen untuk  mengoperasikan entitas dan menjalankan fiduciary dan tanggung jawab tata kelola.



Maturity Models (Model Kematangan) 

Penilaian kemampuan proses berdasarkan model kematangan COBIT adalah bagian kunci dari implementasi pengelolaan TI. Setelah mengidentifikasikan proses TI dan kontrol TI yang vital, kemudian dengan memodelkan kematangan (maturity models) akan diketahui gap yang ada dalam kemampuan perusahaan, untuk kemudian diidentifikasikan dan ditujukkan kepada pihak manajemen. Rencana-rencana kegiatan akan dapat dikembangkan untuk membawa proses-proses tersebut sampai pada target tingkat kemampuan yang dinginkan. Tingkat kematangan dirancang sebagai profil dari proses TI yang akan diakui oleh pihak perusahaan sebagai penjelasan yang memungkinkan dari kondisi sekarang dan kondisi di masa yang akan datang. Secara grafik metode peresentasi yang dibutuhkan untuk menjelaskan tingkat tingkat kematangan perusahaan dalam pengelolaan TI-nya dapat dilihat pada Gambar berikut :



Critical Success Factors

Critical Success Factors (CSF) berfungsi sebagai panduan bagi manajemen dalam menerapkan kendali untuk TI dan proses-prosesnya. CSF merupakan aktivitas yang dapat bersifat strategis, teknis, organisasional, proses atau kebiasaan prosedural. CSF umumnya terkait dengan kemampuan dan keahlian serta harus bersifat singkat, terfokus dan berorientasi pada tindakan, serta mempengaruhi sumberdaya yang sangat penting dalam sebuah proses.

Pengukuran Kinerja
Pencapaian dan metrik didefinisikan dalam COBIT pada tiga tingkatan :

  1. Ukuran dan pencapaian TI, yang mendefinisikan apa yang diharapkan bisnis dari TI (mengukur TI  dari perspektif bisnis).
  2. Pencapaian proses dan ukuran yang mendefinisikan proses apa yang harus diberikan untuk mendukung objektif TI.
  3. Ukuran kinerja proses (untuk mengukur seberapa baik proses dilakukan untuk menunjukkan jika pencapaian kemungkinan besar terpenuhi).

Kematangan dimodelkan untuk pihak manajemen dan digunakan untuk mengontrol
proses TI berdasarkan metode evaluasi dari perusahaan, sehingga dapat digunakan untuk
menilai dirinya dimulai dari level no-existent (0) hingga ke level optimised (5). Maturity
models yang ada pada COBIT dapat dilihat di bawah ini :

0 Non- Existent

Sama sekali tidak ada proses yang dapat dikenali. Perusahaan bahkan tidak mengenal jika ada persoalan yang perlu diperhatikan.

1 Initial

Adanya kejadian yang diketahui, dan dipandang sebagai persoalan yang perlu ditangani oleh perusahaan. Belum adanya proses standar; pendekatan yang dilakukan bersifat ad-hoc, cenderung diselesaikan oleh perorangan dan per kasus. Pengelolaan yang dilakukan tidak terorganisir

2 Repeatable

Proses telah berkembang, dimana prosedur yang sama dilakukan oleh orang yang berbeda. Belum ada komunikasi atau pelatihan formal terhadap prosedur standar dan tanggung jawab diserahkan kepada individu.  Terdapat kepercayaan yang tinggi pada kemampuan individu, sehingga kesalahan sangat mungkin terjadi.

3 Defined
Prosedur sudah standard dan terdokumentasi dan dikomunikasikan melalui pelatihan. Tetapi pelaksanaannya  diserahkan pada individu untuk mengikuti proses tersebut, sehingga penyimpangan tidak mungkin akan diketahui. Prosedurnya belum sempurna, namun sekedar formalitas atas praktek yang ada.

4 Managed

Memungkinkan untuk memonitor dan mengukur kepatuhan terhadap prosedur, serta mengambil tindakan atas  ketidakefektifan proses yang terjadi. Proses meningkat secara konstan dan memberikan praktek yang baik.  tomasi dan tool digunakan dengan cara terbatas dan terpecah-pecah.

5 Optimised

Proses diperbaiki pada tingkat praktek terbaik, didasarkan pada hasil peningkatan berkelanjutan dan pemodelan maturity dengan perusahaan lain. TI digunakan dengan cara terintegrasi untuk mengotomasi workflow, menyediakan tool untuk meningkatkan kualitas dan efektifitas, sehingga perusahaan dapat beradaptasi dengan cepat.


COBIT menggunakan 2 jenis ukuran yaitu

indikator pencapaian dan indkator kinerja. Indikator pencapaian pada tingkat yang lebih rendah menjadi indikator kinerja pada tingkatan yang lebih tinggi

  • Key Goal Indicators (KGI)  mendefinisikan pengukuran yang menginformasikan kepada manajemen setelah terjadinya fakta apabila suatu proses TI telah mencapai kebutuhan bisnisnya, biasanya dinyatakan berkaitan dengan kriteria informasi berikut ini:
        a. Ketersediaan informasi yang diperlukan untuk mendukung kebutuhan bisnis.                        
        b. Tidak adanya integritas dan resiko kerahasiaan.
        c. Efisiensi biaya proses dan operasi.
        d. Konfirmasi kehandalan, efektivitas dan kepatuhan.

  • Key Performance Indicators (KPI) mendefinisikan pengukuran yang menentukan seberapa baik proses-proses TI dilakukan. Hal ini mengindikasikan kemungkinan terpenuhinya pencapaian. KPI disamping merupakan indikator terpenuhinya pencapaian dan juga merupakan indikator kapabilitas, praktek dan keahlian yang baik. KPI mengukur pencapaian aktivitas yang merupakan tindakan yang harus diambil pemilik proses untuk mencapai proses yang efektif

Langkah-Langkah Untuk Mengatasi

Gap Kematangan Proses TI Langkah-langkah untuk mengatasi perbedaan (gap) tingkat kematangan merupakan tindakan-tindakan yang perlu dilakukan pada setiap proses TI yang memiliki tingkat kematangan saat ini (current maturity level) di bawah tingkat kematangan yang diharapkan (expected maturity level) yaitu proses Langkah-langkah perbaikan tata kelola TI sistem informasi akademik diarahkan menuju tingkat kematangan 3-defined process yang dilakukan pada proses-proses yang mempunyai nilai tingkat kematangan saat ini lebih kecil daripada tingkat kematangan yang diharapkan, yaitu proses TI selain DS3, DS11, DS13 dan ME1 dengan membuat prosedur sudah standar, mendokumentasikan dan mengkomunikasikan melalui pelatihan. Tetapi pelaksanaannya diserahkan pada individu untuk mengikuti proses tersebut, sehingga penyimpangan tidak mungkin akan diketahui. Prosedurnya belum sempurna,namun sekedar formalitas atas praktek yang ada. Berikut ini adalah langkah-langkah dapat dilakukan untuk mengatasi gap tingkat kematangan pada proses-proses tata kelola TI melalui kegiatan-kegiatan

DS10:Mengatur permasalahan

Tingkat kematangan yang dituju : 3-Defined Process, maka langkah yang harus dilakukan adalah :
  1. Pemenuhan terhadap kebutuhan bisnis dengan menjamin kepuasan end user melalui pemberian layanan dan level layanan, mengurangi penyelesaian dan penyampaian.
  2. Memfokuskan pada merekam, melacak dan menyelesaikan masalah operasional, menyelidiki akar masalah bagi semua permasalahan yang ada, dan mendefinisikan penyelesaian bagi identifikasi masalah pengoperasian.
  3. Hal tersebut dapat dicapai dengan :
  1. Melaksanakan analisa akar masalah untuk pelaporan
  2. Menganalisa trend
  3.  mengambil alih masalah dan perkembangan penyelesaian masalah
  4. indikator keberhasilannya diukur melalui :
  • Jumlah masalah yang berakibat pada bisnis
  • Persentase jumlah masalah yang terselesaikan dalam waktu yang telah ditetapkan
  • Frekuensi laporan atau update masalah secara terus menerus, yang didasarkan pada maslah terberat  
5. Aktifitas yang perlu dilakukan dengan :

      • Manajemen memberikan dukungan dalam bentuk penyediaan anggaran bagi staf dan pelatihan.
      • Melakukan standarisasi penyelesaian masalah dan proses peningkatannya.
      • Membuat tim untuk mencatat dan penelusuran masalah serta penyelesaiannya, menggunakan alat yang ada tanpa sentralisasi.
      • Menyebarluaskan informasi di antara staf secara proaktif dan bersifat formal
      • Manajemen meninjau insiden dan menganalisa identifikasi permasalahan, serta pemecahannya.
ME4:Menyediakan tata kelola TI
Tingkat kematangan yang dituju : 3-Defined Process, maka langkah yang harus dilakukan adalah :
  1. Pemenuhan terhadap kebutuhan bisnis dengan mengintegrasikan tata kelola IT dan tata kelola perusahaan dan melengkapinya dengan hukum dan peraturan.
  2. Memfokuskan pada penyiapkan laporan stratergi IT, kemampuan dan resiko serta merespon kebutuhan tata kelola yang sesuai dengan arahan
  3. Hal tersebut dapat dicapai dengan :
    • Menetapkan sebuah kerangka kerja IT yang terintegrasi dengan tata kelola perusahaan
    • Mendapatkan kepastian yang independen atas status tata kelola
  4. Indikator keberhasilannya diukur melalui :
    • Banyaknya laporan IT dibuat untuk stakeholders 
    • Banyaknya laporan IT kepada atasan
    • Banyaknya kajian independen terhadap pemenuhan IT
  5. Aktifitas yang perlu dilakukan dengan :
    • Manajemen audit mengidentifikasi dan memahami inisiatif dan lingkungan TI.
    • Manajemen TI melakukan audit independen.
    • Kontrak untuk fungsi audit TI dibuat oleh manajemen senior dan dilanjutkan dengan memberikan kebebasan dan otoritas dari fungsi audit.
    • Merencanakan dan mengelola audit.
    • Menetapkan staf audit mematuhi standar audit.
    • Membuat rencana penggunaan perangkat standar untuk melakukan otomasi dalam melakukan audit independen.
    • Menetapkan tanggungjawab untuk melakukan audit independen serta permasalahan yang terjadi dikendalikan oleh pihak yang bertanggung jawab.
    • Melakukan resolusi atas komentar audit.
    • Melakukan penjaminan kualitas dilakukan untuk memastikan bahwa pelaksanaan telah sesuai dengan standar audit yang dapat diterapkan dan untuk meningkatkan efektivitas dari aktivitas fungsi audit.

Pustaka : IT Governance Institute, “COBIT 4.0”, 2005.

               COBIT® 3rd Edition Audit Guidelines July 2000

READMORE
 

TOUCH SCREEN


TOUCHSCREEN



Ada 3 jenis teknologi dasar yang digunakan untuk teknologi layar sentuh, yaitu resistif, kapasitif, dan gelombang akustik permukaan.
  1. Pertama, layar resistif merupakan teknologi layar sentuh paling sederhana. Teknologi ini banyak ditemukan di ATM dan berbagai handphone yang disertai stylus. Layar resistif terdiri dari dua lapisan, yaitu lapisan konduktif dan lapisan resistif. Lapisan konduktif bersifat menghantarkan arus listrik, sedangkan lapisan resistif bersifat menahan arus listrik. Kedua lapisan ini dipisahkan oleh titik-titik kecil disebut spacer. Arus listrik mengalir di antara kedua lapisan tadi setiap saat. Ketika kita menyentuhnya, maka kedua lapisan ini akan bertemu satu sama lain, sehingga terjadi perubahan arus listrik. Perubahan arus listrik akan diterima controllerkemudian software akan menjalankan fungsi sesuai dengan yang kita perintahkan. Kelemahan sistem ini adalah kejernihan gambarnya hanya 75%. Selain itu, karena sistem ini sensitif terhadap tekanan, maka sentuhan dari berbagai macam benda dapat mempengaruhi kinerjanya.
  2. Kedua, layar kapasitif dilengkapi dengan sebuah lapisan pembungkus berbahan indium tinoxide yang dapat meneruskan arus listrik secara kontinyu untuk kemudian ditujukan ke sensornya. Tidak seperti teknologi layar sentuh resistif, teknologi ini bekerja dengan apa saja yang mengandung muatan listrik, termasuk kulit manusia, karena kulit manusia terdiri dari atom dengan muatan positif dan negatif. Layar kapasitif terdiri dari layar kapasitif permukaan dan layar kapasitif proyektif. Layar kapasitif permukaan menggunakan sensor di sudut-sudutnya dan sebuah film tipis yang disebarkan secara merata di seluruh permukaan. Sedangkan layar kapasitif proyektif menggunakan jaringan listrik yang membentuk baris dan kolom dengan chip terpisah sebagai sensornya. Ketika jari menyentuh layar, muatan listrik kecil ditransfer ke jari sehingga menyebabkan penurunan tegangan yang dicatat oleh sensor pada sudut layar. Software kemudian menerjemahkan penurunan tegangan sesuai dengan perintah yang diberikan. Inilah sebabnya mengapa layar kapasitif tidak bekerja ketika kita memakai sarung tangan, karena kain tidak menghantarkan listrik.
  3. Ketiga, teknologi gelombang akustik permukaan memanfaatkan gelombang ultrasonik untuk mendeteksi kejadian di permukaan layarnya. Di dalam monitor layar sentuh ini terdapat dua tranduser, pengirim dan penerima sinyal ultrasonik. Selain itu, juga dilengkapi dengan sebuah reflektor yang berfungsi sebagai pencegah agar gelombang ultrasonik tetap berada pada area layar monitor. Kedua tranduser ini dipasang dalam keempat sisi, dua vertikal dan dua horizontal. Ketika panel touchscreen-nya tersentuh, ada bagian dari gelombang tersebut yang diserap oleh sentuhan tersebut, misalnya oleh tangan, stylus, dan tuts. Sentuhan tadi telah membuat perubahan dalam bentuk gelombang yang dipancarkan. Perubahan gelombang ini kemudian diterjemahkan software sesuai dengan perintah yang diberikan.


READMORE
 

CREDIT CARD





Kejahatan Kartu Kredit

Para pelaku kejahatan dengan dengan modus kartu ATM maupun kartu kredit sudah semakin modern dan mempunyai jaringan luas, bahkan dari media informasi yang pernah saya tahu bahwa jaringan ini telah sampai ke luar negeri. Serta teknik maupun peralatan dan bahan baku pembuat kartu palsu dijaringan ini telah saling bertukar informasi dan saling jual beli bahan baku guna pemalsuan.

Para pelaku kejahatan kartu ATM maupun Kartu Kredit mempunyai mesin pembuat kartu. Mesin encodingenconding data pada magnetic stripe kartu sesuai dengan data yang terekam pada kartu asli. kartu ini sering dipakai untuk membuat tanda pengenal ID card, kartu anggota, dan lain-lain. Bahan bakunya bisa dibeli dari luar negeri maupun dari bank di dalam negeri yang kemudian dicetak sesuai aslinya atau menyerupai dan

Ada beberapa dugaan alternative dalam pencurian data korban :

Data dan nomor awalnya didapat dengan cara Skimming artinya merekam secara elektronik data pada magnetic stripe skimming ini biasanya di kerjakan dengan suatu alat sebesar bungkus rokok dan tergantung ada berbagai model yang dijual di pasaran, biasanya si pelaku kejahatan dalam mencuri data dan nomor dari kartu kredit asli akan menitipkan Skimming tersebut di Restoran, hotel, Toko, atau tempat-tempat pembayaran dengan istilah gesek, yang artinya harus ada keterlibatan orang dalam dari tempat-tempat tersebut, biasanya si kasir menyembunyikan SKIMMER di bawah meja dan melakukan dua kali penggesekan tanpa sepengetahuan pemilik kartu.
Cara lain pencurian data pemilik kartu kredit asli adalah bisa dengan cara memasang semacam CHIP pada terminal POS (point of sale) yaitu sebuah alat gesek kartu kredit yang digunakan unbtuk pembayaran, pada restoran, toko, hotel, super market, dan si pelaku kejahatan disini bisa petugas service terminal POS, karyawan pada terminal POS, atau orang lain yang menitipkan. Intinya bahwa CHIP harus dipasang oleh petugas yang menangani terminal POS, misalkan pada saat service.
Maka dengan cara SKIMMING dan CHIP Information Card Verification Value (CVV) yang mempunyai tiga digit angka yang berfungsi sebagai pengaman kartu kredit akan ikut terekam.
Dalam tindak kejahatan Kartu Kredit umumnya terdapat beberapa modus antara lain :

Modus IDT (Identity Theft) yaitu pencurian Identitas orang lain yang dipake untuk tujuan melakukan kejahatan penipuan dan pemalsuan.
Modus ATO (Account take over) yaitu pencurian data orang lain yang bertujuan untuk mengendalikan rekening tanpa sepengetahuan pemilik rekening atau secara tidak sah.
Modus MTO (Merchant Take Over) yaitu pencurian data pemilik merchant yang bertujuan mengendalikan atau mengambil alih Merchant-nya secara tidak sah.
READMORE
 

White Collar Crime ????


White Collar Crime


Download gintama wallpaper 1920x1200 wallpoper 333487

Pengertian White Collar Crime

Yang dimaksud dengan istilah white collar crime adalah suatu perbuatan (atau tidak berbuat) dala sekelompok kejahatan yang spesifik yang bertentangan dengan hukum pidana yang dilakukan oleh pihak professional, baik oleh individu, organisasi, atau sindikat kejahatan, ataupun dilakukan oleh badan hukum.



Kajian white collar crime sendiri mulai dipopulerkan oleh Edwin H. Sutherland pada tahun 1939, saat berbicara di depan pertemuan tahunan American Sociological Society ke-34 di Philadelphia tanggal 27 Desember, yang dia istilahkan sebagai perbuatan kejahatan oleh orang yang terhormat dan memiliki status tinggi serta berhubungan dengan pekerjaannya (Sutherland 1940: 1-12; 1949: 9; 1956: 79).
Konsepsi ini mendapatkan tentangan dari Paul Tappan dalam bukunya Who is the Criminal? (1947), dimana dia mengkritik pandangan Sutherland yang berakar dari pemikiran Durkheim bahwa suatu perbuatan dianggap jahat berdasarkan reaksi masyarakat. Menurutnya konsepsi white collar crime terutama perbuatannya, harus didasarkan pada hukum yang berlaku, demi kemudahan dalam pengusutan dan penuntutan
Sebelumnya, E.A. Ross pernah menyebut kejahatan ini sebagai criminaloid dimana memiliki karakter seseorang yang mencari kemakmuran melalui cara yang memalukan, tetapi tidak dianggap melanggar oleh masyarakat dan masyarakat tidak menggolongkan mereka sebagai penjahat.

A. Morris menggunakan istilah criminal of the upper world untuk menunjukkan kejahatan dengan ciri pelaku yang tidak teridentifikasi dengan jelas, dimana dengan posisinya, kemampuannya, dan kepintarannya memungkinkan untuk berbaur dengan orang lain sehingga tidak digolongkan sebagai penjahat.

Penelitian selanjutnya telah mengembangkan konsep white collar crime, bukan hanya dilakukan oleh individual tetapi dapat pula dilakukan oleh organisasi. Seperti studi yang dilakukan oleh Clinard (1946) terhadap perilaku pelanggaran yang dilakukan oleh perusahaan bisnis saat Perang Dunia II, Hartung (1950) terhadap industri daging di Detroit, Quinney (1963) terhadap pelanggaran yang dilakukan toko obat/apotik, dan Geis (1967) terhadap pelanggaran anti monopoli yang dilakukan oleh perusahaan listrik.

Definisi lain diberikan pula oleh Edelhertz (1970:3), menurut dia white collar crimeadalah perbuatan atau serangkaian perbuatan ilegal yang dilakukan secara non fisik dan dengan sembunyi-sembunyi atau tipu muslihat, untuk mendapatkan uang atau barang, untuk menghindari pembayaran atau kehilangan uang atau barang, atau untuk mendapatkan keuntungan bagi perusahaan maupun bagi diri sendiri.

Dictionary of Criminal Justice Data Terminology mendefinisikan white collar crimesebagai nonviolent crime dengan tujuan untuk mendapatkan keuntungan finansial yang dilakukan dengan menipu, oleh orang yang memiliki status pekerjaan sebagai pengusaha, profesional atau semi profesional dan menggunakan kemampuan teknis serta kesempatan atas dasar pekerjaannya. Atau perbuatan dengan tujuan untuk mendapatkan keuntungan finansia,l menggunakan tipu muslihat dan dilakukan oleh orang yang memiliki kecakapan khusus dan pengetahuan profesional atas perusahaan dan pemerintahan, terlepas dari pekerjaannya.

Biderman dan Reiss (1980: xxviii), juga mencoba mendefinisikan white collar crimesebagai pelanggaran hukum yang tidak terbatas pada pelaku dengan status sosial tinggi, karena hal ini menjadi permasalahan. Status sosial tidak bisa menjadi variabel bebas, padahal dalam menjelaskan kejahatan status sosial menjadi variabel yang signifikan untuk diperhatikan.[8]
Menurut Coleman (1985:5, 1989:5), white collar crime adalah pelanggaran hukum yang dilakukan oleh seseorang atau sekelompok orang yang dilakukan dalam pekerjaan yang dihormati dan sah. Aktivitas tersebut bertujuan untuk mendapatkan uang.[9]
Beberapa karakteristik white collar crime yang membedakannya dengan kejahatan lain (Clarke, 1990; Croall, 1992; Langgan, 1996)[10], yaitu:
  1. Pelaku sulit diidentifikasi. Jika kerusakan belum dirasakan maka korban tidak akan sadar (Clarke, 1990; Croall, 1992).
  2. Diperlukan waktu yang lama untuk pembuktian dan juga butuh keahlian tertentu.
  3. Jika menyangkut organisasi, susah dicari seseorang yang bertanggung jawab, biasanya diarahkan ke atasan karena tidak mencegah, atau kepada bawahan karena tidak mengikuti perintah atasan (Croall, 1992; Fisse & Braithwaite, 1993;Wells, 1993).
  4. Proses viktimisasi juga tersamar karena pelaku dan korban tidak secara langsung berhadapan.
  5. Kerumitan dan tersamarnya pelaku membuat sulit dilacak.
  6. Sulit mengadili karena minimnya bukti dan siapa yang disalahkan.
  7. Pelaku biasanya mendapatkan treatment atau sanksi yang ringan.
  8. Pelaku biasanya mendapatkan status kriminal yang ambigu.

Vito dan Holmes (1994:383-384), juga menjelaskan karakter white collar crime, yaitu:

  1. Kerugian yang diderita lebih besar dibandingkan street crime (Calavita and Pontell, 1991: 94; Coleman, 1991: 219).
  2. Tidak selalu nonviolent (Bohm, 1986: 195).
  3. Lebih rumit dalam metode yang digunakan dan kerugian yang diderita.
  4. Korban lebih menderita dan penderitaan tersebut tidak dirasakan seketika.
  5. Korban terutama dalam kasus simpan-pinjam, akan berkurang kepercayaannya terhadap ekonomi bebas dan pimpinan perusahaan.
  6. Bisa membawa akibat penundaan/hilangnya investasi yang dilakukan masyarakat.
  7. Membawa akibat pada hilangnya kepercayaan publik terhadap institusi politik, proses politik dan para pemimpin serta erosi atas moralitas masyarakat (Moore and Mills, 1990).
  8. Dalam kebijakan publik, perbedaan antara organized dan white collar crime tidak jelas.
  9. Masyarakat akan menuntut penegakan hukum dan hukuman terhadap pelaku lebih keras lagi.

Clinard dan Quinney (1973; Kramer, 1984), membagi white collar crime kedalam dua pembagian, yaitu 
  1. occupational crime dan corporate crime. occupational crime adalah kejahatan yang dilakukan oleh individual untuk dirinya sendiri dalam lingkup pekerjaannya atau kejahatan yang dilakukan pekerja terhadap bosnya. 
  2. Corporate crime adalah kejahatan yang dilakukan oleh pekerja untuk kepentingan perusahaannya, atau kejahatan yang dilakukan oleh perusahaan.

Jo Ann Miller, seorang kriminolog dari Purdue University merinci pengkategorian white collar crime menjadi empat jenis, yaitu:
  1. Organizational Occupational crime (Kejahatan yang dilakukan oleh organisasi atau perusahaan).
  2.  Government Occupational Crime (Kejahatan yang dilakukan oleh pemerintah atau atas nama pemerintah).
  3. Professional Occupational crime (Kejahatan yang berkenaan dengan profesi).
  4. Individual Occupational Crime (Kejahatan yang dilakukan secara individu). 
Bloch dan Geis (1970) membagi white collar crime dalam lima bagian, yaitu:

  1. Sebagai individual (dilakukan oleh profesional seperti pengacara, dokter)
  2. Pekerja terhadap perusahaan atau bisnis (contohnya korupsi)
  3. Petugas pembuat kebijakan untuk perusahaan (contohnya dalam kasus anti monopoli)
  4. Pekerja perusahaan terhadap masyarakat umum (contohnya penipuan iklan)
  5. Pelaku bisnis terhadap konsumennya (contohnya penipuan konsumen).

Edelhertz (1970), membuat pembagian white collar crime dalam empat bagian, yaitu:
  1. Kejahatan yang dilakukan oleh perorangan yang dilakukan secara individu dalam situasi yang khusus atau ad hoc (contohnya pelanggaran pajak, penipuan kartu kredit).
  2. Kejahatan yang dilakukan dalam rangka melakukan pekerjaannya dan dilaksanakan oleh mereka yang menjalankan suatu bisnis, pemerintahan atau lembaga lainnya dengan melanggar kewajiban untuk loyal maupun kesetiaan kepada majikan atau nasabah (contohnya penggelapan, pencurian oleh karyawan, pemalsuan daftar pengupahan).
  3. Kejahatan sesekali terhadap dan dalam rangka melaksanakan bisnis tetapi tidak merupakan kegiatan utama bisnis (contohnya penyuapan)
  4. White collar crime sebagai bisnis atau sebagian kegiatan pokok (merupakan kejahatan profesional yaitu kegiatan seperti penipuan dalam asuransi kesehatan, kontes pura-pura, pembayaran palsu).

Croal (1998: 274) membagi white collar crime kedalam empat bagian, yaitu: 
  1. Occupational crime.
  2. Computer crime.
  3. Corporate/organizational crime.
  4. Financial fraud.
Contoh


Malapraktek jika dilakukan oleh dokter secara individu dan untuk kepentingan individu menurut pendefinisian dari Clinard dan Quinney dapat dikategorikan sebagai occupational crime.  Tetapi jika dilakukan oleh rumah sakit atau dilakukan oleh perawat atau dokter sebagai pegawai rumah sakit dan dalam rangka keuntungan rumah sakit dapat dikategorikan sebagai corporate crime.


READMORE
 

TROJAN WORM VIRUS





TROJAN  berasal dari cerita Yunani Kuno, yaitu perang antara Trojan dan Yunani. Orang-orang Yunani memberikan kuda kayu raksasa untuk musuh mereka yaitu Trojan, seolah-olah sebagai tanda perdamaian. Namun setelah rakyat Trojan menyeret kuda dalam tembok kota mereka, tentara Yunani menyelinap keluar dari perut berongga kuda itu dan membuka gerbang kota, sehingga tentara Yunani dapat masuk dan melumpuhkan kota itu.

Cerita di atas adalah sekilas mengenai Trojan pada jaman yunani kuno ,,,, eits jangan salah di jaman modern pun trojan masih ada dan bukan berupa kuda kayu dan tak terlihat dengan mata telanjang, mau tahu Trojan modern ... lanjut

Pengertian 

Trojan adalah sebuah program yang dibuat sebagai program baik dan berguna pada pengguna komputer berupa Crack,game,atau program lain yang ketika diinstall ke dalam komputer dapat memata matai,mencuri data dan mengirimkan ketukan keyboard ke alamat yang sudah ditentukan oleh pembuatnya tanpa diketahui oleh si pengguna komputer tersebut.


Seperti cerita diatas Virus Trojan adalah Sebuah program yang memiliki kemampuan merusak dan menyamar sebagai aplikasi yang tidak berbahaya.

Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus.


Langkah pencegahan Trojan

  • Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu terupdate,mengaktifkan Firewall baik bawaan dari Windows atau dari luar. 
  • Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan.
  • Hindari penggunaan sofware ilegal.
  • Download software dari situs-situs yang benar-benar dapat dipercaya.
  • pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain.




WORM




Pengertian

Worm adalah Malware yang bisa meng aktifkan dirinya sendiri tanpa adanya bantuan dari phak  ketiga yang artinya ,jika worm sudah berhasil masuk kedalam sebuah komputer atau jaringan komputer maka worm akan dapat berpindah-pindah ke komputer lain di dalam sebuah jaringan secara otomatis dan mampu menyalin diri Hebatnya lagi, worm bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Setelah masuk ke dalam suatu komputer, worm memodifikasi
beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer, tanpa dapat dicegah oleh pemilik komputer lain yang ada dalam jaringan tersebut.


Cara Pencegahannya

Dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update
patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.


VIRUS


Pengertian

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan dapat mencebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen, mampu merusak data pada dokumen, membuat pengguna merasa terganggu,dan tidak menimbulkan efek sama sekali.


Ketika virus dimasukkan ke sistem komputer, dapat menempelkan dirinya sendiri ke, atau kadang-kadang bahkan mengganti, program yang ada. Jadi, ketika pengguna menjalankan program tersebut, virus ini juga dijalankan. Hal ini biasanya terjadi tanpa pengguna menyadarinya.

Berikut beberapa contoh dampak dari virus komputer:
- Mengurangi kapasitas memori atau disk space.
- Modifikasi data.
- Menulis ulang atau merusak file.
- Menghapus Hard drive




READMORE
 

Apa itu UU ITE ?


Sekilas UU ITE (Undang -  undang Informasi dan Transaksi Elektronik)

UU ITE (Undang -  undang Informasi dan Transaksi Elektronik)  adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

Rancangan Undang-Undang Informasi dan Transaksi Elektronik telah di susun sejak tahun 2001 yang lalu. 

RUU ITE merupakan hasil kombinasi antara Rancangan Undang-Undang Teknologi Informasi (RUU PTI) dirancang oleh pusat studi hukum teknologi informasi Fakultas Hukum Universitas Padjajaran dan Rancangan Undang-Undang Tanda tangan Digital dan Transaksi Elektronik oleh Lembaga Kajian Hukum Dan Teknologi UI.

Departemen Komunikasi dan Informasi (Depkominfo) telah mengesahkan undang–undang baru tentang Informasi dan Transaksi Elektronik (UU ITE) atau cyberlaw-nya Indonesia pada tanggal 25 maret 2008.

Cyberlaw adalah aturan hukum atau legalitas yang mengatur semua kegiatan di internet termasuk ganjaran bagi yang melanggarnya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat.

ada pun Isi dari UU ITE secara garis besar sebagai berikut :
  • Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).
  • Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
  • UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
  • Pengaturan Nama domain dan Hak Kekayaan Intelektual.
  • Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
    • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
    • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
    • Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
    • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
    • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
    • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
    • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
    • Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))

Jika kurang jelas silahkan download " UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK " versi pdf-nya disini
READMORE
 

PLUS MINUS Google Yahoo Bing








Search engine adalah program komputer yang dirancang untuk melakukan pencarian halaman situs atau website dalam sebuah komputer dalam suatu jaringan. Contohnya : Google, Yahoo!, bing, Ask, Altavista dan lain-lain, dari contoh tersebut hanya Google, Yahoo! bing  yang paling populer, mari cari tahu Kurang Lebihnya.......

Sejarah

Google didirikan oleh Larry Page dan Sergey Brin ketika mereka masih mahasiswa di Universitas Stanford dan perusahan  ini merupakan perusahaan saham  pribdi pada 7 September 1998. Penawaran umum perdananya dimulai pada tanggal 19 Agustus 2004, mengumpulkan dana $1,67 milyar, menjadikannya bernilai $23 milyar. Melalui berbagai jenis pengembangan produk baru, pengambilalihan dan mitra, perusahaan ini telah memperluas bisnis pencarian dan iklan awalnya hingga ke area lainnya, termasuk email berbasis web, pemetaan online, produktivitas perusahaan, dan bertukar video.

Yahoo! (“ Yet Another Hierarchichal  Officious Oracle “ ) adalah sebuah portal web populer yang dioperasikan perusahaan yang bernama Yahoo! Inc. Yahoo! pada awalnya hanyalah semacam bookmark (petunjuk halaman buku), ide itu berawal pada bulan April 1994, di mana saat itu dua orang alumni Universitas Stanford yaitu Jerry Yang dan David Filo mendapat liburan ketika profesor mereka pergi keluar kota karena cuti, YAHOO! diresmikan sebagai badan hukum pada tanggal 1 Maret 1995.

Bing merupakan mesin pencari (search engine) website yang bernaung di bawah bendera Microsoft. Bing ini merupakan bentuk reinkarnasi yang dilakukan Microsoft terhadap ketiga mesin pencari produksinya terdahulu, yakni Live Search, Windows Live Search, dan MSN Search. Produk mesin pencari yang baru ini secara resmi dilucurkan pada tanggal 3 Juni 2009 menggantikan mesin pencari sebelumnya, yaitu Live Search. Bing diciptakan dengan menggunakan suatu teknologi, yakni teknologi PowerSet. Teknologi ini memungkinkan pengguna untuk memperoleh hasil pencarian yang lebih akurat. Di samping itu, Bing dilengkapi dengan kemampuan untuk menyimpan dan membagi historis pencarian melalui Windows Skydrive, Facebook, dan e-mail.

 Cara Pencariannya

Bing logo
  mengelompokkan pencarian berdasarkan :
  • Web untuk pencarian halaman situs atau website.
  • Images untuk pencarian gambar.
  • Videos untuk pencarian video.
  • News untuk pencarian berita.
  • xRank untuk pencarian siapa dan apa yang paling banyak dicari oleh pengguna Bing.

  

Google Logo
mengelompokkan pencarian berdasarkan :
  • + You sebagai bentuk privasi Google+ bagi masing-masing user.
  • Search untuk pencarian halaman situs atau website.
  • Images untuk pencarian gambar.
  • Google Play adalah Pencari aplikasi - aplikasi untuk Android.
  • Youtube untuk pencarian video.
  • News untuk pencarian berita.
  • Gmail untuk mengirim e-mail.
  • Drive layanan berbasis komputasi awan itu dapat digunakan untuk membuat, membagi,menyimpan, mengolaborasikan data hingga 1 TB.
  • Calendar solusi bagi kita yang agak sulit untuk mengingat kegiatan sehari-hari.
  • More berisi ( Translate, Mobile, Books, Offers, Wallet , Shopping, Blogger, Finance, Photos, Videos, Even more)


Yahoo Logo.svg


 mengelompokkan pencarian berdasarkan :
  • Web untuk pencarian halaman situs atau website.
  • Images untuk pencarian gambar.
  • Videos untuk pencarian video.
  • Local untuk pencarian lokal agar bahasa yang diggunakan sesuai dengan tempat anda tingga.
  • Shopping  untuk pencarian siapa dan apa yang paling banyak dicari oleh pengguna Bing.
  • News untuk pencarian berita.
  • More berisi (Answers, Shine, Directory,Sports, Finance,Blogs, Recipe, Movies ,OMG!, Games, Dictionary, All Search Services, Preferences)

  Kelebihan dan Kekurangan




  • Gambar latar belakang yang variatif
  • Fasilitas Instant Answer
  • Hasil pencarian image atau video dapat ditampilkan dan disaring secara detail Kotak detail pada link hasil pencarian
  • Tampilan Bing Maps yang lebih interaktif
  • Fasilitas Related SearchesFasilitas Smart Video preview
  

  • Tidak adanya geo-targeted, sehingga pencariannya masih kurang relevan, atau sesuai.
  • Tidak adanya page rank, sehingga kurang efisien.
  • Fiturnya tidak lengkap.
  • Bing kurang cepat dalam pencariannya.
  • Tidak mempunyai bing lokal misalnya ada ( google.co.id / yahoo .co.id )

    
  
  • Simple, tampilan google sangat sederhana, tanpa iklan dan news sehingga tidak membingungkan. 
  • Google memudahkan pencarian menggunakan kata kunci yang relevan. Hanya beberapa detik saat kita mengetikkan kata kunci, google menawarkan beberapa kata kunci populer dan relevan yang mungkin Anda inginkan.    
  • Google mendukung web service. Layanan ini diperuntukkan bagi software developer. Dengan mengetahui tentang web service suatu mesin pencari, Anda tidak perlu membuat mesin pencari sendiri untuk membuat aplikasi yang support pencarian di web misal browser firefox, Yahoo Messenger atau flock. Aplikasi-aplikasi tersebut support pencarian.
  • Google melakukan pengindexan suatu halaman website secara berkala. Sehingga saat kita update web, google dipastikan akan datang berkunjung untuk melakukan indexing.
  • Sekarang google support terhadap pencarian berdasarkan lokasi pengunjung (localized search). Contohnya jika anda ketikkan google.com di indonesia, maka akan muncul ke google.co.id.
  • Sangat enteng dan cepat diakses.

                


  • Perkembangan website yang sangat cepat tidak mendapat bandingan dari kecepatan index google, sehingga kadang artikel yang kita buat sekarang baru terindex beberapa menit bahkan sampai berhari-hari.
  • Kadangkala hasil pencarian tidak relevan, meskipun google telah berusaha menampilkan hasil yang relevan. Kadang hasil pencarian hanya membuat kita berputar dari web ke web yang lain.
  • Aktifitas link spamming yang tidak terbendung untuk mengangkat posisi website jika tidak bisa dibedakan search engine dengan link natural akan menyebabkan akurasi pencarian melemah.
  • Tidak bisa mengindeks halaman tertentu. Beberapa website yang memakai konten dinamis tidak bisa diindex. Biasanya website seperti ini dihalangi oleh form yang mengharuskan inputan. Form inilah yang menyebabkan website dimanis sulit terindex dengan baik.

 



  • Adanya fitur e-mail yang banyak disukai oleh orang-orang.
  • Kecepatan dan kemudahan dalam  mencari.
  • Fiturnyanya yang komplit.
  • Yahoo juga menyediakan salah satu fungsiya itu katalog  web. Link ke menu bantuan (help) jugadapat dikenali dengan baik di halaman login dengan keterangan yang cukup jelas.





  • Loadingnya membutuhkan waktu yang lama
  • Satu id yahoo hanya untuk yahoo, tak bisa untuk produk windows, seperti IM dan msn
  • Teralu mudah untuk membuat id, sehingga kadang-kadang disalah gunakan
  • Fitur Y!M msh sangat kalah jauh dengan IM keluaran windows
  • Skin untuk Y!M msh sangatlah simple, tak seperti IM yang ada cukup banyak

Kesimpulan


Jadi, Semua Search Engine memiliki kelemahan dan kelebihan baik dari segi tampilan, fiturnya, cara pencariannya. Jika pada Google sudah terdapat geo-targeted yang dapat memaksimalkan hasil pencarian, Bing mungkin memang tidak memilikinya. Namun penampilan Bing bisa dibilang lebih menarik karena dapat berganti wallpaper. Bing memang kalah saing jika dibandingkan dengan Search Engine yang sudah memiliki nama seperti Google dan Yahoo, tapi Bing juga memiliki kelebihan. Pada akhirnya semua itu kembali lagi pada pilihan user yang akan memakai mesin pencari seperti apa dan bagaimana.





READMORE