Professional Documents
Culture Documents
Kemajuan teknologi adalah sesuatu yang tidak bisa kita hindari dalam kehidupan ini, karena kemajuan teknologi akan berjalan sesuai dengan kemajuanm ilmu pengetahuan. Setiap inovasi diciptakan untuk memberikan manfaat positif bagi kehidupan manusia. Memberikan banyak kemudahan, serta sebagai cara baru dalam melakukan aktifitas manusia. Khusus dalam bidang teknologi masyarakat sudah menikmati banyak manfaat yang dibawa oleh inovasi-inovasi yang telah dihasilkan dalam dekade terakhir ini. Namun demikian, walaupun pada awalnya diciptakan untuk menghasilkan manfaat positif, di sisi lain juga juga memungkinkan digunakan untuk hal negatif. Karena itu pada makalah ini kami membuat dampak-dampak positif dan negatif dari kemajuan teknologi dalam kehidupan manusia Dari beberapa pengertian di atas nampak bahwa kehidupan manusia tidak terlepas dari adanya teknologi. Artinya, bahwa teknologi merupakan keseluruhan cara yang secara rasional mengarah pada ciri efisiensi dalam setiap kegiatan manusia. Perkembangan teknologi terjadi bila seseorang menggunakan alat dan akalnya untuk menyelesaikan setiap masalah yang dihadapinya.Sebagai contoh dapat dikemukakan pendapat pakar teknologi dunia terhadap pengembangan teknologi. Menurut B.J. Habiebie (1983: 14) ada delapan wahana transformasi yang menjadi prioritas pengembangan teknologi, terutama teknologi industri, yaitu 1) pesawat terbang, (2) maritim dan perkapalan, (3) alat transportasi, (4) elektronika dan komunikasi, (5) energi, (6) rekayasa , (7) alat-alat dan mesin-mesin pertanian, dan (8) pertahanan dan keamanan.
Komputer kejahatan, atau CyberCrime, mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan.Komputer mungkin telah digunakan dalam tindak pidana, atau mungkin target.Netcrime mengacu, lebih tepatnya, terhadap eksploitasi pidana dari Internet. Isu seputar jenis kejahatan telah menjadi profil tinggi, terutama yang di sekitar hacking , pelanggaran hak cipta ,pornografi anak , dan perawatan anak . Ada juga masalah privasi ketika rahasia informasi hilang atau dicegat, secara sah atau sebaliknya. Pada tingkat global, baik pemerintah dan aktor-aktor non-negara terus semakin penting, dengan kemampuan untuk terlibat dalam kegiatan seperti spionase , pencurian keuangan , dan kejahatan lintas batas kadang-kadang disebut sebagai perang cyber . Sistem hukum internasional mencoba untuk menahan pelaku bertanggung jawab atas tindakan mereka, dengan Pengadilan Kriminal Internasional di antara sedikit mengatasi ancaman ini. Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka d apat menimbulkan kekacauan didalam perkembangannya. Dampak negative tersebut menimbulkan suatu kejahatan yang dikenal dengan nama CYBERCRIME yang tentunya harus diantisipasi dan ditanggulangi. 2. Karakteristik CyberCrime Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut: a. Kejahatan kerah biru (blue collar crime) Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain. b. Kejahatan kerah putih (white collar crime) Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. CyberCrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut: a. b. c. d. e. Ruang lingkup kejahatan Sifat kejahatan Pelaku kejahatan Modus Kejahatan Jenis kerugian yang ditimbulkan
f. Jenis CyberCrime 1. Berdasarkan jenis aktifitas yang dilakukannya Berdasarkan jenis aktifitas yang dilakukannya, CyberCrime dapat digolongkan menjadi beberapa jenis sebagai berikut: a. Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Probing dan port merupakan contoh kejahatan ini. b. Illegal Contents Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi. c. Penyebaran virus secara sengaja Penyebaran virus pada umumnya dilakukan dengan menggunakan email.Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. d. Data Forgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. e. Cyber Espionage, Sabotage, and Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. f. Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. g. Carding Cardingmerupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DOS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. i. Cybersquatting and Typosquatting Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. j. Hijacking Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak). k. Cyber Terorism Suatu tindakan CyberCrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut : Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya. Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya. Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon. Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
2. Berdasarkan Motif Kegiatan Berdasarkan motif kegiatan yang dilakukannya, CyberCrime dapat digolongkan menjadi dua jenis sebagai berikut : a. CyberCrimesebagai tindakan murni kriminal Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver,mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi. b. CyberCrime sebagai kejahatan abu-abu Pada jenis kejahatan di internet yang masuk dalam wilayah abu-abu, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning.Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya. 3. Berdasarkan Sasaran Kejahatan Sedangkan berdasarkan sasaran kejahatan, CyberCrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini : a. CyberCrime yang menyerang individu (Against Person) Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : 1. Pornografi Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
2. Cyberstalking Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber.Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya. 3. Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya. b. CyberCrime menyerang hak milik (Againts Property) CyberCrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah atau pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain. c. CyberCrime menyerang pemerintah (Againts Government) CyberCrimeAgaints Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah.Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer. 3. Penanggulangan CyberCrime Aktivitas pokok dari CyberCrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena CyberCrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. CyberCrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya : a. Mengamankan sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut.Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celahcelah unauthorized actions yang merugikan.Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap
pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. b. Penanggulangan Global The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan CyberCrimeadalah : 1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya. 2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. 3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan CyberCrime. 4. meningkatkan kesadaran warga negara mengenai masalah CyberCrime serta pentingnya mencegah kejahatan tersebut terjadi. 5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan CyberCrime. 4. Perlunya Cyberlaw Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut.Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya. Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap. Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah.Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat CyberCrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain. 5. Perlunya Dukungan Lembaga Khusus Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet.Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice.Institusi ini memberikan informasi tentang CyberCrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan CyberCrime.Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team).Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer. berikut ini adalah beberapa contoh cyber crime yang pernah ada di indonnesia : a. Cyber Smuggling, adalah laporan pengaduan dari US Custom (Pabean AS) adanya tindak penyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum - oknum tersebut telah mendapat keuntungan dengan melakukan Webhosting gambar - gambar porno di beberapa perusahaan Webhosting yang ada di Amerika Serikat. b. Carding (Pemalsuan Kartu Kredit), adalah laporan pengaduan dari warga negara Jepang dan Perancis tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di Internet. c. Hacking Situs, adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya di identifikasikan ada di wilayah RI. d. Infringements of Privacy (mempublikasi rahasia orang lain) contoh, Video mesum Ariel dan Luna maya, dan gambar gambar porno para artis dan masyarakat umum. e. Data Forgery. Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klikbca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut
masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama nama partai yang ada dengan nama- nama buah dalam websitewww.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker ). Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs www.dpr.go.id berubah menjadi www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan.Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni.Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan.Sementara Kabag Pembe ritaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut.Namun demikian, alamat situs porno itu tetap tak bisa dimatikan.Justru, gambar yang tadinya kecil lamakelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya
3. USB-flashdisk mengambilalih setiap PC Setiap pakar keamanan pasti tahu,jika hacker sudah berada di depan PC, proteksi terbaik pun tidak lagi berguna. Oleh karena itu, terminal terbuka seperti PC di toko buku atau supermarket selalu diblokir.Hanya keyboard, mouse, dan monitor yang dapat diakses dari luar. Namun, itu sudah cukup bagi hacker untuk bekerja. Celah keamanan selalu membuat jantung hacker berdetak lebih kencang. Dalam setiap software, termasuk Windows, tersedia banyak kombinasi tombol yang tidak didokumentasi.Contohnya adalah kombinasi untuk membuka jendela Run dalam Windows. Celah yang lebih berbahaya adalah bug buffer overflow dalam driver Plug & Play. Dalam pameran hacker DefCon di Las Vegas, CHIP memberikan sebuah laptop untuk diserang. Demo hanya berlangsung beberapa detik.Hacker menyambungkan sebuah perangkat USB buatan sendiri ke laptop CHIP. Sebuah LED menyala sejenak dan Windows pun menampilkan bluescreen. Itu memang hanya Proof-of- Concept , tetapi jika dikembangkan dapat menjadi pintu masuk trojan. Penangkal: Proteksi paling efektif adalah mematikan atau menutup port-port yang tidak digunakan. Software seperti Device Wall dari Centennial Software dapat digunakan untuk mengawasi USB-port. Namun, sebaik apa efeknya menghadapi serangan semacam itu masih harus dibuktikan dalam praktek. Jika hacker dapat mengakses keyboard sebentar saja, cara-cara ini menjadi tidak berguna. Hanya proteksi fisik jalan keluarnya. 4. Persembunyian Hacker dihard disk Anda Slackspace (ruang kosong dalam sistem file) adalah tempat yang jarang digunakan pada hard disk. Bila sebuah file tidak menggunakan seluruh cluster, beberapa bytes akan tersisa sebagai ruang kosong. Hacker biasa menempatkan data di sana untuk digunakan kemudian. File-file yang disimpan memang tidak bisa dijalankan, tetapi itu adalah tempat yang sempurna untuk menyimpan password, protokol keylogger, dan screenshots curian. Dengan tool bernama Slacker dan sebuah disk-editor, CHIP menguji penggunaan slackspace.Pertama, CHIP menyimpan sebuah file teks tanpa proteksi ke dalam slackspace.Kemudian, dengan disk-editor CHIP mengakses hard disk secara langsung. Terlihat bahwa pada slackspace yang besar terdapat fragmen-Sistem operasi menyimpan file dalam unit-unit cluster. Bila sebuah file tidak menggunakan seluruh cluster, kapasitas yang tidak digunakan disebut slackspace dan sering dimanfaatkan oleh hacker untuk menyimpan data.Cluster Block File Slackspace fragmen (potongan) file. Dengan parameter lain pada Slacker, CHIP dapat mengambil kembali file secara utuh dari slackspace.
Secara teoritis, kita juga dapat menyimpan data sendiri dalam slackspace.Namun, penyimpanan ini tidak aman.Data bisa hilang dengan mudah. Jika file yang memiliki slackspace dihapus, lalu sebuah file lain yang lebih besar ditulis di sana, data dalam slackspace akan tertimpa. Penangkal: Bila data yang tersimpan dienkripsi, kita akan sulit melacaknya. Untungnya, setiap saat data ini dapat tertimpa atau rusak. Proses defragmentasi juga dapat menangkal keberadaan slackspace secara efektif. Jika Anda dapat menangkal akses hacker ke PC, data tersembunyi ini juga hanya akan menjadi sampah data yang tidak berbahaya, kecuali jika hacker telah menyiapkan backdoor. 5. Foto digital mengungkap identitas pengambilnya Tidak hanya peluru yang dapat mengungkap penembaknya.Foto sebuah digicam juga dapat memberi petunjuk mengenai orang yang menjepretnya.Seperti halnya ketidakteraturan jalur pistol yang meninggalkan jejak pada peluru, foto digital juga dapat mengungkap digicam yang digunakan.Jejak ini berasal dari CCD yang menjadi sensor foto digicam Karena tidak semua pixel identik dan beberapa di antaranya mungkin juga rusak, setiap digicam dapat meninggalkan sidik jari pola CCD. Jessica Fridrich, Professor di Universitas Binghamton, telah mengembangkan sebuah program untuk membuktikan pola ini. Awalnya,Fridrich berupaya untuk membuktikan pemalsuan dalam foto digital. Namun, dengan adanya teknik ini, para pelaku di perusahaan yang melakukan blogging juga ikut mendapat kesulitan. Jika sebuah foto ditampilkan secara online, ia dapat dibandingkan dengan foto-foto lain. Dari sini dapat diketahui apa kameranya dan siapa fotografernya. Privasi pibadi dan perusahaan pun hilang. Penangkal: Ubah foto dengan Unsharp-filter. Dengan demikian, info yang dibutuhkan untuk algoritma identifikasi akan hilang. Info ini juga bisa hilang jika galeri foto online dapat memperkecil foto secara otomatis. Namun, jangan dulu merasa gembira karena proyek penelitian lainnya sedang berupaya menemukan cara untuk mendapatkan info yang hilang 6. Isi Website Mereka yang ingin menghindari spammer dan sejenisnya pasti sudah terbiasa menggunakan proxy.Banyak tool yang dapat mencari proxy terbuka di Internet, misalnya Steganos Internet Anonym 2006.Melalui proxy yang ditemukannya demikian janjinya pengguna dapat berselancar secara anonim dan aman.Satu hal yang tidak banyak diketahui orang.Hacker yang kreatif malah memanfaatkan tool semacam ini dan menyediakan proxy untuk umum. Pengguna yang tidak tahu dan menggunakan proxy tersebut langsung masuk ke dalam perangkap. Melalui proxy semacam itu, hacker tidak hanya mendapat info mengenai website yang dikunjungi. Hacker -proxy juga dapat memanipulasi website dan memasang perangkap keamanan.
Bila hacker mencari nafkah melalui iklan, Anda masih beruntung karena hanya banner iklan asli yang diganti oleh hacker . Lain halnya jika hacker menyusupkan modul script atau ActiveX. Dengannya, setiap website yang Anda kunjungi dapat saja disadap dengan keylogger yang merekam password dirinya untuk dimanfaatkan atau kode untuk merekam pass- word yang diketikkan ke dalam sebuah file log. Penangkal: Cara terbaik adalah menghindari penggunaan proxy yang tidak dikenal.Stega- nos Internet Anonyn VPN mi- salnya,menggunakanserversendiri yang lebih aman. Alternatif yang lebih baik dan gratis adalah dengan anonymizer seperti TOR atau JAP. 7. Memecahkan enkripsi WLAN dengan cepat ProxyfunBlocker iklan Privoxy menunjukkan apa sa ja yang mungkin dilakukan. Filter Privoxy dapat mengganti semua kata CHIP menjadi PIHC. Superman, Bambi, atau nama pasarnya sebagai password. Dengan serangan brute-force, hacker dapat memecahkan password semacam itu secepat menembusnya,CHIP sendiri membuktikan betapa mudahnya manipulasi web itu dilakukan, bahkan dengan software yang bukan hacker -tool. CHIP menginstalasi Privoxy, sebuah proxy fleksibel anti-iklan. Dalam file konfigurasi default ditunjukkan apa saja yang mungkin dilakukan. Seperti yang ditunjukkan dalam gambar di samping, CHIP mengganti kata CHIP menjadi PIHC.Dengan perintah yang tepat, kode hac- ker dapat menyusupkan kode JavaScript ke sebuah website.Ia dapat menyisipkan kode agar membelokkan cookie kepada Enkripsi WLAN yang lama (WEP) dapat dipecahkan pemula dengan tool khusus dalam beberapa detik.Oleh karena itu, sekarang ini setiap perangkat baru dilengkapi dengan WPA atau WPA2. Namun, enkripsi yang katanya lebih aman ini juga dapat dipecahkan oleh hacker dengan cepat. Di sini penyebabnya adalah user itu sendiri. WPA mengijinkan penggunaan kata- kata sebagai password.Banyak pengguna yang memilih kata-kata umum sepertikunci WEP.Kelompok Church of WiFi bahkan telah membangun sebuah komputer khusus dengan biaya ribuan dollar yang tugasnya memecahkan password lemah semacam itu. Penangkal: Sedapat mungkin gunakan kunci WPA yang rumit. Jangan menggunakan kata-kata umum yang dapat ditemukan dalam kamus.Gunakan setidaknya 8 karakter campuran dari huruf, angka, dan tanda khusus.
8. MMS berbahaya menginfeksi smartphone Cara Hacker Melumpuhkan Saluran Internet Hacker membombardir server DNS dengan paket pertanyaan dengan menggunakan alamat korban. Selanjutnya, server membalas dengan paket jawaban yang berukuran jauh lebih besar ke alamat korban. Akibat beban data, saluran Internet yang digunakan korban akan tersumbat dan server pun crash. Ponsel modern dan smartphone semakin lama semakin canggih. Oleh karena itu, komputer mini ini pun semakin sering menjadi sasaran hacker .Sistem operasi seperti Symbian dan Windows Mobile tidak hanya dapat menjalankan tool praktis. Trojan juga dapat berfungsi di sana. Pengguna tidak perlu men-download dan menginstalasi program atau diserang melalui koneksi bluetooth. Sebuah MMS yang terinfeksi sudah cukup untuk mengambilalih ponsel. Sebuah proof of concept tanpa kode program berbahaya sudah dibuat. Penemu backdoor, Collin Mulliner, mendemonstrasikannya dengan MMS yang membuat ponsel memberikan laporanYou are owned. Saat ini, serangannya baru dibuat untuk Windows Mobile.Sistem operasi lainnya segera menyusul. Penangkal: Tidak banyak pilihan untuk mencegah celah MMS ini. Sebaiknya Anda selalu memiliki firmware ponsel terbaru. Banyak produsen ponsel yang menyediakan update firmware untuk menutup celah bluetooth yang kritis. Cari informasi mengenai hal itu di website produsen.Update firmware biasanya dapat dilakukan di toko ponsel. Saat ini juga sudah tersedia virus-scanner dan firewall untuk Windows Mobile. 9. Peselancar Internet anonim disingkirkan Traffic Analysis adalah hal yang ditakuti serius dilancarkan, penangkalnya juga sudah ditemukan. 10. Domain-Server yang melumpuhkan Internet Ada celah keamanan yang tidak pernah ditutup meskipun sudah banyak PC yang menjadi korban, yaitu layanan Domain Name Service (DNS). Sebuah PC bertanya ke DNS server: Berapa alamat IP dari na- ma domain ini? Server kemudian mengirim jawaban berupa paket DNS. Selain informasi mengenai pasangan alamat IP dan nama domainnya, paket DNS juga berisi kolom komentar. Dalam kolom komentar ini tersimpan banyak informasi seputar DNS yang diminta. Dengan kata lain, server DNS mengirimkan paket
jawaban yang ukurannya 100 kali lebih besar daripada paket pertanyaan CONTENTyang kritis peselancar anonim. Selama ini, layanan Dalam Blue Bag, hacker menyembunyikan PC dan bluetooth untuk mengakses hp tanpa diketahui. seperti TOR atau JAP dianggap aman dan anonim. Pada kedua jaringan yang paling digemari tersebut, paket dienkripsi dengan kuat dan dipecah-pecah sehingga pelacakan balik akan sangat sulit. Sebuah diskusi di pameran hacker Defcon telah menyiratkan adanya bahaya. Algoritma yang sedang dikembangkan di Universitas Texas dapat menem kan durasi dan ukuran asal data dari time-stamp paket yang terkirim. Penangkal: Anda tidak perlu terlalu khawatir karena bahaya di atas masih dalam taraf wacana. Hacker dan pengem- bang TOR berharap ketika serangan yang Melalui jaringan bot computer,hacker mengirimkan jutaan pertanyaan dengan memalsukan alamat korban keserver DNS,Servermenjawab dengan jutaan paket berukuran besar. Akibatnya, saluran iternet korban akancrash karena terlalu banyaknya beban.Di sini, korban tidak bisaberbuat apa-apa. Aksi penangkalan dilakukan oleh server DNS,saat ini belum ada trik untuk serangan bombardir semacam ini.
DOS/Windows), dan terakhir mahalnya harga software asli karena kurang agresifnya vendor yang underestimate terhadap pasar Indonesia sehingga berkesan membiarkan pembajakan untuk promosi . Kalau sekarang sudah ada alternatif yang memadai (linux/open source), semakin banyaknya kaum terdidik yang melek teknologi, sudah ada peraturan perundangannya, serta vendor mulai 'bangun' tidur, toh pembajakan masih merajalela, apakah sebabnya? Faktor penyebabnya adalah kebiasaan yang membuat semua orang membajak karena sudah terbiasa, semua orang melakukannya, dan lingkaran antara vendor hardware, dunia pendidikan, dan industri yang mengesankan bahwa teknologi tertentu saja yuang dibutuhkan dan harus dikembangkan. Untuk mengatasi pembajakan, harus ada kerja sama yang baik antara vendor hardware (jangan mau memasang software bajakan di produknya), dunia pendidikan (ditekankan bahwa membajak itu haram hukumnya), dan dunia industri (penggunaan teknologi yang tepat guna, jangan sekadar mengekor). Kegiatan hacking/cracking/carding yang meresahkan, terlepas dari motivasi yang melatarbelakanginya, ketiga kegiatan itu tidak bisa disamaratakan.Masalahnya terletak pada mentalitas tadi, keinginan untuk memperkaya diri dengan cepat, atau menjadi terkenal dengan cepat, atau sekadar menebar teror. Kalau para pejabat melakukan korupsi, kolusi, dan nepotisme, apa yang bisa dilakukan opreker biasa?, ya tiga hal di atas tadi. Yang punya server-server bagus atau kartu kredit itu pasti orang kaya, dan tinggalnya di luar negeri, jadi mereka malah bisa berdalih atas nama patriotisme, Patriotisme sebenarmya baru akan terlihat dengan cara menunjukkan bahwa dunia teknologi informasi kita tidak harus bergantung pada luar negeri. Bikin distro Linux sendiri, bikin aplikasi office yang ada pengecek ejaan bahasa Indonesianya, atau software pendidikan dan produktivitas lain yang berguna bagi orang banyak, itulah patriotisme. Masalah lainnya, pemerintah kita sepertinya tidak total dalam mengurusi masalah ini. Di satu sisi, ada projek BPPT untuk membuat sistem operasi nasional (WinBI/SoftwareRI), di sisi lain, perundang-undangan Cyberlaw tertunda-tunda, tarif telekomunikasi terus naik, para operator VOIP dan wireless LAN ditangkapi, dan kompetisi di bidang telekomunikasi nampaknya akan mati sebelum dilahirkan. Belum lama ini, DPR mengkhawatirkan Indosat yang dibeli perusahaan asal Singapura (STT...tanpa Telkom), karena konon takut disadap. Nyatanya, dirut Indosat sendiri ngomong bahwa Dephan sama sekali tidak memakai satelit Palapa milik Satelindo (yang 100% sahamnya dikuasai Indosat). Mengapa mereka tidak mengurusi saja UU Cyberlaw atau memikirkan cara menurunkan tarif telekomunikasi yang terus melambung? Ketakutan yang sama terjadi saat Divre V Telkom akan dibeli Indosat (tukar guling dengan Telkomsel), dengan alasan Indosat akan dijual ke pihak asing. cuma menunggu waktu sebelum Telkom mengalami nasib yang sama. Satu-satunya dampak yang terjadi hanyalah kelambatan Indosat masuk ke bisnis fixed line karena
seharusnya entry point mereka di wilayah Divre V digagalkan, entah dengan sengaja oleh Telkom atau sebab lain yang lebih tidak masuk akal. Akibatnya, kompetisi di bidang telekomunikasi, khususnya fixed line, nampaknya cuma impian saja. Pihak asing tidak berani masuk karena bisnis seluler lebih menjanjikan, dan tidak ada perusahaan lain yang mempunyai pengalaman sebaik Telkom yang sudah memonopoli bisnis ini selama 30 tahun lebih. Mengapa dibutuhkan kompetisi?Agar terjadi persaingan sehat dalam memuaskan konsumen, baik dengan pelayanan, harga yang pantas, maupun tenologi yang terunggul. Perhatikan bisnis seluler GSM, yang hanya butuh waktu kurang dari sepuluh tahun untuk melampaui pelanggan fixed line yang membutuhkan waktu 30 tahun lebih itu. Bisnis ini bahkan masih berkembang kala krisis menghantam mulai 1997.Kata kuncinya adalah persaingan sehat, dan itu mampu dilakukan. Sebenarnya masih ada kompetitor potensial untuk Telkom, yaitu PLN. Selama ini memang tidak disadari, bahwa PLN mempunyai basis jaringan kabel yang jauh mengungguli Telkom, dan mencakup seluruh Indonesia, dengan jumlah pelanggan lebih dari 50 juta. Teknologi terkini telah memungkinkan jaringan kabel listrik dijadikan sarana telekomunikasi, dengan investasi hanya sepertiga jaringan fixed line. Masalahnya, PLN belum mendapat lisensi sebagai penyelenggara jasa telekomunikasi telepon.Entah pihak PLN yang malas mengajukan, atau pemerintah yang cuek terhadap potensi ini. Kondisi idealnya, setiap pelanggan PLN dapat menginstalasi modem PLC (Power Line Communication) untuk dapat memanfaatkan jasa telekomunikasi telepon dan internet melalui jaringan PLN. Bayangkan betapa cepatnya penetrasi fixed line phone dengan cara demikian. Krisis PLN juga bisa teratasi dan bahkan bisa untung, berarti pemerintah tidak usah menyubsidi tarif listrik, masyarakat bisa lebih cepat mendapat sambungan telepon dan internet yang murah, dunia teknologi informasi Indonesia pun bisa terakselerasi.Masalahnya, selain lisensi, adalah kesiapan permodalan dan SDM yang mampu menangani dari PLN, juga budaya perusahaan yang selama ini terbiasa memonopoli bisnis listrik, memasuki kompetisi bidang telekomunikasi melawan operator yang lebih berpengalaman.
tidak sah (illegal interception), dan kemudian menggunakan kartu kredit tersebut untuk berbelanja di toko online(forgery).Modus ini dapat terjadi akibat lemahnya sistem autentifikasi yang digunakan dalam memastikan identitas pemesan barang di toko online. Dalam kegiatan sistem layanan yang kedua yaitu perbankan online (onlinebanking).Modus yang pernah muncul di Indonesia dikenal dengan istilah typosite yang memanfaatkan kelengahan nasabah yang salah mengetikkan alamat bank online yang ingin diaksesnya.Pelakunya sudah menyiapkan situs palsu yang mirip dengan situs asli bank online(forgery). Jika ada nasabah yang salah ketik dan masuk ke situs bank palsu tersebut, maka pelaku akan merekam user ID dan password nasabah tersebut untuk digunakan mengakses ke situs yang sebenarnya (illegal access) dengan maksud untuk merugikan nasabah. Misalnya yang dituju adalah situs www.klikbca.com, namun ternyata nasabah salah mengetik menjadi www.klickbca.com Beberapa contoh lain dari illegal interception yaitu antara lain: a. Penggunaan kartu asli yang tidak diterima oleh pemegang kartu sesungguhnya (Non received card) b. Kartu asli hasil curian/temuan (lost/stolen card) c. Kartu asli yang diubah datanya (altered card) d. Kartu kredit palsu (totally counterfeit) e. Menggunakan kartu kredit polos yang menggunakan data-data asli (white plastic card) f. Penggandaan sales draft oleh oknum pedagang kemudian diserahkan kepada oknum merchant lainnya untuk diisi dengan transaksi fiktif (record of charge pumping atau multiple imprint), dll. Salah satu permasalahan perbankan yang hingga kini belum banyak diantisipasi adalah kegagalan transaksi perbankan melalui teknologi info rmasi (technology fraud) yang dalam risiko perbankan masuk kategori sebagai risiko operasional. Seiring dengan kemajuan teknologi informasi dalam dunia perbankan, proses operasional sebagian besar bank saat ini dilakukan selama 24 jam tanpa mengenal batasan jarak, khususnya bagi bank-bank yang telah dapat melakukan aktivitas operasionalnya melalui delivery channels, misalnya ATM, internet banking, phone banking, dan jenis transaksi media elektronik banking lainnya. Seperti halnya pada Bank Indonesia, sebagai otoritas moneter Bank Indonesia telah mendorong bank-bank untuk memanfaatkan medium teknologi informasi seperti internet dalam menjalankan transparansi guna mencapai good corporate governance di industri perbankan nasional.Dalam peraturan Bank Indonesia, secara jelas meminta bank-bank untuk memanfaatkan media internet, yaitu homepage atau website yang
dimiliki dan dikelolanya, dan mewajibkan untuk menampilkan laporan keuangannya di media Internet sebagai upaya meningkatkan transparansi. Penggunaan teknologi di bank seperti ATM , mobile ATM, internet banking,website, dan transaksi via e-mail, merupakan bentuk pelayanan bank yang diharapkan dapat memudahkan nasabah. Bahkan nasabah sekarang ini banyak melakukan transaksi perbankan melalui saluran elektronik (electronic chanel) teknologi informasi yang memiliki serangkaian keunggulan. Selain praktis, cara ini dapat menghemat biaya. Meskpun demikian, transaksi dengan memanfaatkan teknologi informasi itu juga memunyai potensi kegagalan atau dampak negatif yang justru menyebabkan kerugian bagi nasabah. Munculnya permasalahan kejahatan perbankan (CyberCrime) juga harus didukung adanya aturan yang memadai, baik yang dikeluarkan oleh badan regulasi yang terkait seperti Bank Indonesia maupun oleh badan semacam self regulatory body.
murahnya jaringan komputer global (Internet), maka bursa tenaga kerja semakin terbuka secara global. Selain itu, dengan adanya perdagangan bebas seperti AFTA yang sudah berlaku sejak tahun 2003 lalu akan semakin mengancam lahan pekerjaan balam bidang TI di Indonesia apabila SDM lulusan TI Indonesia tidak persiapkan dengan baik. Sebut saja misalnya India, Korena, China, Singapura, dan lain-lain merupakan raksasa yang sanggup menembus pasar tenaga kerja IT Indonesia ke depan. 1. Mempersiapkan SDM TI Tumbuh subur dan berkembangnya ladang dalam bidang TI, di satu sisi merupakan bencana, tapi disisi lain merupakan peluang. Indonesia yang dikenal sebagai pengirim tenaga kerja (TKI) ke luar negeri sekarang memiliki potensi untuk mengirimkan skilled workers ke luar negari, dan ini merupakan peluang besar bagi para pekerja Indonesia. Meskipun demikian, peluang ini harus dicermati karena setiap negara di dunia juga ingin menggunakan kesempatan ini untuk meningkatan pendapatan atau devisa bagi negaranya melalui penempatan tenaga kerja TI di luar negeri. Sebenanya sejak tahun 1990 Indonesia tidak tinggal diam dalam menghadapi kelangkaan SDM TI ini. Hal ini dibuktikan dengan tumbuh suburnya berbagai lembaga pendidikan baik formal maupun non formal, mulai dari LPK, Training Center, SMKTI, Akademi, Politeknik sampai dengan Perguruan Tinggi baik Negeri maupun swasta. Jurusannya pun bernaeka ragam, mulai dari Teknik Informasi, Sistem Informasi, Managemen Informasi, Ilmu Komputer, dan sebagainya.Lulusan tenaga TI ini secara umum menghasilkan Sumberdaya Manusia yang terampil menggunakan produk Teknologi Informasi atau IT user dan Sumberdaya Manusia yang terampil menghasilkan produk Teknologi Informasi atau IT producer. 2. Pendidikan TI Sampai saat ini tidak kurang dari 200 perguruan tinggi (PT) baik negeri maupun swasta di Indonesia yang memiliki program studi terkait dengan TI untuk jenjang pendidikan sarjana, magister, dan doktoral. Sekitar 300 lainnya untuk jenjang Diploma III dan Diploma IV, yang keseluruhannya menghasilkan kurang lebih 25,000 lulusan setiap tahunnya. Kalangan pengamat industri menilai bahwa jumlah itu sangat jauh dari kebutuhan industri yang sebenarnya, yang mencapai sekitar 500,000 lulusan bidang Teknologi Informasi setiap tahunnya. Bahkan diperkirakan untuk tahun 2020 jumlah lulusan perguruan tinggi di Indonesia sekitar 6 juta orang per tahun dengan asumsi sekitar 7% mahasiswanya mengambil disiplin TI. Dalam kategori PBB, lulusan yang dihasilkan nantinya dapat dibagi dalam dua golongan, yakni IT Workers, yang secara langsung terkait dengan keahlian TI. Sedang IT-enabled Worker, yang lebih sebagai
pengguna TI sesuai dengan bidang-bidang keahliannya, misalnya ekonomi, manajemen, kedokteran, akuntansi, sastra, hukum, dan sebagainya. Perguruan tinggi yang menghasilkan sarjana di bidang Teknologi Informasi sebenarnya sudah banyak, namun kualitas lulusannya belum bisa dikatakan memadai. Dalam suatu diskusi dengan seorang pelaku bisnis software terkemuka beberapa waktu lalu, perguruan tinggi di Indonesia umumnya menghasilkan programmer akan tetapi belum mampu menghasilkan softwareengineer, dan dapat dipastikan tidak lebih dari 2 perguruan tinggi saja yang mampu menghasilkan softwareengineer. Untuk itu, bagi sebagian besar perguruan tinggi perlu bebenah agar mampu menghasilkan lulusan dengan kualitas softwareengineer.Bangsa Indonesia masih lebih menjunjung gelar dibandingkan kemampuan, oleh karena itu pemikiran seperti ini harus mulai ditinggalkan, karean gelar bukanlah segalanya, tetapi kemampuan lebih bermanfaat dan utama daripada gelar tersebut. Walaupun volume lulusan pendidikan formal seperti Diploma II, Diploma III, Sarjana (S1), dan Magister (S2) sudah cukup besar, namun kita masih membutuhkan banyak Sumberdaya Manusia yang handal dan professional. Namun lulusan IT di Indonesia masih jauh dari yang diharapkan untuk bersaing dengan tenaga IT lulusan luar, maka sangat diperlukan pendidikan yang sifatnya lebih professional.Karena dalam dunia TI yang diperlukanan bukan gelar kesarjanaannya saja, melainkan kemampuan atau skill. 3. Peluang Bersaing di Pasar Global Struktur industri, tipe pengguna, dan produk/jasa dalam domain pasar global tidak jauh berbeda dengan pasar domestik.Yang secara signifikan membedakannya adalah tuntutan standar pengetahuan, kompetensi, maupun keahlian Sumberdaya Manusia dan kualitas produk atau jasa yang dihasilkan. Saat ini, sebagian besar perusahaan di Indonesia, menggunakan paket perangkat lunak aplikasi siap pakai yang dibuat oleh perusahaan besar seperti Microsoft, Mac, Sun Microsystem, Oracle, dan sebagainya maupun yang tailor-made (dilakukan oleh perusahaan konsultan asing). Namun demikian peluang untuk mengembangkannya masih terbuka lebar, karena 100 produk perangkat lunak terbaik hanya mengisi tidak lebih dari 45% total pasar dunia. Kenyataan inilah yang memacu negara seperti India, Malaysia, Filipina, Singapura, Thailand dan lain-lain menyediakan jasanya baik dalam bentuk pembuatan aplikasi siap pakai, maupun yang bersifat jasa customization. Tantangan terbesar yang dihadapi oleh para profesional software engineering di Indonesia adalah kemampuannya membuat perangkat lunak aplikasi yang memenuhi standar kualitas international best practices. Bisnis yang menjadi primadona dalam industri perangkat lunak saat ini adalah outsourcing pembuatan modul-modul
softwarepesanan negara ke negara-negara Asia.Mereka mengirimkan technical requirements dan technical designnya, sedang pembuatan modul programnya dilakukan di perusahaan Asia.Hal ini dilakukan tidak saja melihat karena tenaga kerja yang lebih murah, tetapi juga lebih produktif. Hanya saja, peningkatan kompetensi SDM lokal dalam upaya memenuhi standar kualitas internasional sering diartikan sebagai dimilikinya sertifikasi bertaraf internasional.Meski hal itu, tidak terkait langsung dengan kualitas pendidikan formal yang telah dimilikinya. Pada tahun 2000 saja titak kurang dari 1,8 juta profesional di dunia yang telah memperoleh sertifikat, seperti MCP, MCSE, MCTS, MCSD, CNE, CNA, dan lain sebagainya. Satu-satunya hambatan Indonesia dalam memacu profesionalnya untuk memenuhi kriteria tersebut adalah mahalnya biaya mendapatkan sertifikasi.Karenanya, perlu sinergi dalam memecahkan masalah tersebut. Sertifikasi internasional ini merupakan modal tambahan yang cukup signifikan di samping gelar kesarjanaan, karena sering kali proses tender internasional memprasyaratkan tersedianya profesional dengan sertifikat keahlian tertentu. 4. Standar Sertifikasi Pada dasarnya penyedia tenaga TI adalah perguruan tinggi (PT) bidang informatika dan Komputer. Menurut data Asosiasi Perguruan Tinggi Informatika dan Komputer (Aptikom) lulusan TI di Indonesia tahun 2005 tidak kurang dari 20.000 orang. Sayangnya hanya 10 % yang bisa terserap oleh industri yang membutuhkan tenaga TI.Permasalahannya memang tidak hanya dari jumlah yang dibutuhkan, tetapi yang penting adalah mutu lulusan yang sesuai dengan permintaan industri. Kunci keberhasilan dalam memperoleh pekerjaan tentu saja tidak semudah membalikkan tangan, tapi harus direbut dengan kesungguhan dan usaha yang keras sejak mulai pembelajaran. Selain daripada itu juga ada kiat lain, yaitu dengan memperoleh sertifikasi yang diselenggarakan oleh lembaga pendidikan internasi nal, o seperti Microsoft, Oracle, Sisco, dan lain-lain. Cepatnya perkembangan TI, dan semakin kompleknya teknologi tidak memungkin pendidikan formal dengan cepat bisa mengadopsi perubahan tersebut dengan cepat.Salah satu kunci keberhasilan dalam merebut kesempatan kerja bidang TI, di samping mengikuti pendidikan formal, juga sebaiknya mengikuti pelatihan nonformal yang diselenggarakan oleh lembaga-lembaga sertifikasi yang diakui secara internasional.Sebagai contoh untuk mendapatkan sertifikasi Microsoft, maka calon tenaga TI harus mengikuti pendidikan dan mengambil exam secara online di salah satu training center Microsoft yang bersertifikasi CTEC (Certifiend Technical Eduation Center), atau lembaga yang memiliki sertifikasi internaasional untuk training center.
Berikut ini contoh sertifikasi yang dikeluarkan beberapa vendor internasional yang diakui secara luas baik di Indonesia maupun di luar negeri: a. Sertifikasi Internasional untuk bahasa pemograman Java yang dikeluarkan oleh Sun Corporation, meliputi 3 kategori sertifikasi, yaitu: 1. SCP (Sun Certified Programmer) 2. SCD (Sun Certified Developer) 3. SCA (Sun Certified Architect) b. Sertifikasi lain yang juga dikeluarkan oleh Sun adalah: 1. 2. 3. 4. SCWCD (Sun Certified Web Component Developer) SCBCD (Sun Certified Business Component Developer) SCDJWS (Sun Certified Developer for Java Web Service) SCMAD (Sun Certified Mobile Application Developer)
c. Sertifikasi Internasional yang dikeluarkan Microsoft menawarkan beberapa sertifikasi internasional sebagai pengakuan atas keahlian, kemampuan dan pengetahuan mereka dalam bidang tertentu, yaitu: 1. 2. 3. 4. 5. 6. MCP (Microsoft Certified Professional) MCTS (Microsoft Certified Technical Solution) MCSE (Microsoft Certified System Engineer) MCAD (Microsoft Certification Application Development) MCSD (Microsoft Certified Solution Developer) MCT (Microsoft Certified Trainer)
d. Sedangkan sertifikasi internasiona yang erat kaitannya dengan networking yang dikeluarkan oleh Cisco. Dalam hal ini Cisco mengeluarkan nbeberapa sertifikasi internasional, yaitu Associate Professional dan Expert, antara lain: 1. CCNA (Cisco Certified Network Associate) 2. CCNP (Cisco Certified Network Professional) 3. CCIE (Cisco Certified Inrernetworking Expert) 5. Kebutuhan Tenaga TI di Indonesia Diperkirakan pada tahun 2010 kebutuhan tenaga TI di Indonesia akan mencapai angka 327.813. Dari hasil riset IDC (International Data Center), terungkap bahwa ternyata masih banyak peluang kerja di bidang TI di Indonesia yang masih belum tergarap.Sementara nilai pasar yang tersedia mencapai US$1.7 milyar atau 164 triliun rupiah.Kalau Anda punya keberanian menyebrang ke negeri jiran, peluangnya tentu jauh lebih besar lagi. Berdasarkan data yang dikeluarkan lembaga survei
terkemuka diperkirakan sampai tahun 2015 di luar negeri akan tersedia 3.3 juta lapangan kerja. Kebutuhan tenaga TI tersebut akan semakin bertambah jika e-gouvernment dan otonomi daerah berjalan sesuai dengan peraturan perundang-undangan sudah mulai dilaksanakan dengan baik. Maka dapat diperkirakan seluruh Instansi pemerintah di Indonesia setiap tahunnya paling tidak kurang membutuhkan tenaga sebanyak 5.489 tenaga TI, dalam hal ini TI, MI dan Sistem Akunansi. Sementara untuk bidang Cyber media yang untuk saat ini tidak kurang dari 1.921 media, dengan perkiraan satu media membutuhkan 21 ahli TI, maka seluruhnya akan tersedia lowongan sebanyak 40.341 orang ahli TI. Selain dari pada itu masih ada sektor lainnya yang membutuhkan tenaga TI, antara lain asuransi, multimedia, elektronika, otomotif, farmasi, ritel, bursa efek, percetakan, agrobisnis, eksplorasi dan lain sebagainya. 6. Penghasilan Tenaga TI di Indonesia Gaji seorang pemula di bidang TI, berkisar Rp. 900.000,- sampai dengan Rp. 2,5 juta per bulan. Sedangkan yang sudah berpengalaman bisa meraih sedikitnya 7 sampai 10 juta rupiah per bulan. Sementara di luar negeri, gaji seorang pegawai dalam bidang TI yang masuk dalam kategori pemula berkisar antara US$400 sampai US$600 (3,6 juta sampai 5,5 juta perbulan). Sedangkan yang digolongkan dalam IT Professional memperoleh pendapatan sekitar US$2000 sampai US$ 2500 (18,2 juta sampai 22,7 juta) per bulan. Begitu juga di Indonesia, bagi Professional atau Depelover ternyata tidak murah, misalnya seorang softwaredeveloper untuk ASP dengan pengalaman 5 tahun gajinya minimal 5 juta rupiah. Untuk developer yang berbasis PHP gajinya berkisar Rp. 7 juta/bulan. Kesimpulannya, derajat orang TI di Indonesia cukup tinggi di mata pemberi kerja dibandingkan dengan tenaga kerja bidang lain. Kemudian bagi IT DirectoratauChief Information Officer (CIO) menduduki peringkat pertama dengan penghasilan berkisar antara Rp. 30 juta sampai 80 juta/bulan. Di Indonesia yang banyak masih di level IT Manager, menurut Salary Guide yang dikeluarkan Kelly Service, seorang IT Manager di Indonesia dengan pengalaman 5 7 tahun berpenghasilan bersih tidak kurang dari Rp. 11 sampai Rp. 20 juta rupiah per bulannya.
Apa saja cara-cara untuk mencegah kejahatan komputer : a. Memperkuat hukum Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakatlunak dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi. b. CERT ( Computer Emergency respose Team) Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadir sebagaipendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar. c. Perangkat Lunak Model Prediktif-Statistik Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya.Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi.Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profilkecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut. d. Perangkat Lunak Manajemen Internet Pegawai (EIM) Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektro nik yang
menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke. Dengan berbagai cara pencegahan diatas memang akan mengurangi kejahatan di dunia maya, namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi, selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan IT akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih terus dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai dengan tingkat perkembangan Teknologi Informasi
Daftar Pustaka
BisTek Warta Ekonomi No. 24 edisi Juli 2000, Judul :Jenis-Jenis Kejahatan Komputer, halaman. 52-54. Natakusumah, E.K., Perkembangan Teknologi Informasi di Indonesia., Pusat Penelitian informatika LIPI Bandung, 2002 Richardus Eko Indrajit , Evolusi Perkembangan Teknologi Informasi, Renaissance Research Centre Prayoto, Menyoal Kualitas Sumber Daya Manusia Indonesia, Fakultas Teknik UNIKOM, 2002 Bandung. Tim Koordinasi Telematika Indonesia.Kerangka Teknologi Informasi Nasional, Jakarta, Februari 2001. Indonesia Infocom Business Community, http://www.i2bc.org/news/i2bcnews4.html date access March 2011. http://www.teka-09.co.cc/2010/10/beberapa-contoh-kasus-cyber-crime-di.html/ access March 2011 http://en.wikipedia.org/wiki/Computer_crime/date access March 2011 dekrama.wordpress.com/2010/04/.../10-masalah-dalam-dunia-it/ date access March 2011. utiemarlin.blogspot.com/.../permasalahan-dunia-perbankan-yang.html / date access March 2011. date