Postingan

Modus Kejahatan dalam TI

Apa alasan yang menyebabkan terjadinya kejahatan dalam bidang TI ! Sebutkan dan jelaskan karakteristik kejahatan dalam bidang TI ? Berikan contoh tindakan kejahatan yang terjadi dalam bidang TI? Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" ata...

V-Class AuditTSI

Jelaskan apa yang dimaksud dengan audit TI ! Apa kegunaan audit TI dalam etika TSI ? Berikan contoh audit TI yang berkaitan dengan etika TSI? Latar Belakang audit TI: ICT telah dimanfaatkan sedemikian (i) luas dan (ii) dalam, dan banyak institusi / organisasi bergantung pada ICT, sehingga resiko bisnis semakin besar. Definisi Audit TI: Penilaian / pengujian kontrol dalam sistem informasi atau infrastruktur teknologi informasi. kegunaan audit TSI dalam etika TSI terdapat pada pemahaman hal-hal seperti etika dalam      melakukan sebuah audit. dalam etika TSI dijelaskan bahwa dalam melakukan pekerjaan yang berhubungan dengan komputer memiliki etika tersendiri. maka dari itu dalam melakukan audit TSI harus memahami betul etika TSI.

V-class IT Forensik

Jelaskan apa yang mendasari munculnya IT Forensik ! Apa tujuan dari IT Forensik ? Berikan contoh penerapan dari IT Forensik ? Bukti komputer dipersidang sudah ada sejak 40 tahun lalu. Bukti komputer tersebut dalam persidangan diperlakukan serupa dengan bukti tradisional, menjadi ambigu Tahun 1976 US federal rules of evidence menyatakan permasalahan tersebut. Hal yang mendasari munculnya IT Forensik adalah dengan maraknya perkembangan kejahatan cyber. dengan munculnya cyber crime IT Forensik hadir untuk melakukan penyelidikan dan analisis komputer untuk menentukan potensi bukti legal. Tujuan dari IT Forensik adalah untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.  contoh kasus penerapan IT Forensik, "Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam pe...

Tugas Hukum Pada Teknologi Informasi

Jelaskan apa yg dimaksud dengan hukum!  Apa yang melatar belakangi hukum juga digunakan dalam bidang teknologi informasi? Berikan contoh penerapan hukum pada teknologi informasi? Jawab 1. Pada saat  ini banyak  kegiatan  sosial maupun komersial dilakukan melalui jaringan sistem komputer  dan sistem komunikasi, baik dalam lingkup lokal maupun global (Internet), dimana permasalahan hukum seringkali dihadapi ketika terkait dengan adanya penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan  melalui sistem elektronik, untuk mengakomodasi  permasalahan tersebut munculnya beberapa bidang hukum  yaitu hukum  informatika, hukum telekomunikasi dan hukum media yang saat ini dikenal dengan hukum telematika.  Masalah – masalah yang dihadapi pada hukum telematika sangat luas, karena tidak lagi dibatasi oleh teritori suatu Negara, d...

Keamanan Sistem

Jelaskan 3 bagian dari  keamanan sistem ! Keamanan eksternal (external security) Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran, kebanjiran. Keamanan interface pemakai (user interface security) Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.  Keamanan internal (internal security) Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi, menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Sebutkan dan jelaskan 4 kategori ancaman terhadap sistem! Interupsi Sumber daya sistem komputer dihancurkan. Interupsi merupakan ancaman terhadap kesediaan. Contoh : penghancuran bagian perangkat keras, pemotongan kabel komunikasi. Intersepsi Pihak tak diotorisasikan dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program k...

LETS MAKE YOUR DREAM OF BUSINESS COME TRUE !

Tugas Etika Dalam Sistem Informasi

Etika dalam sistem informasi meliputi 4 hal, jelaskan keempat hal tersebut! Berikan contoh dalam kehidupan sehari-hari tentang penyalahgunaan etika dalam sistem informasi ! Jelaskan keamanan dalam sistem informasi! jawab: 1. 4 hal etika dalam sistem informasi: Privasi Privasi menyangkut hak individu untuk mempertahankan informasipribadi dari pengaksesan oleh orang lainyang tidak diberi izin unruk melakukannya. Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain. Di America Serikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan dengan hal ini, maka: Rekaman-rekaman data tdak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan...