Saturday, May 12, 2012

Fungsi-fungsi CTRL A-Z


CTRL + A    :  Fungsi memblok keseluruhan teks (all)

CTRL + B    :  Fungsi menebalkan teks / Open current bookmark (bold)

CTRL + C    :  Fungsi meng Copy teks (copy)

CTRL + D    :  Fungsi membuka menu/kotak dialog Font (bookmark)

CTRL + E    :  Fungsi rata tengah teks (equator)

CTRL + F    :  Fungsi membuka menu/kotak dialog Find and Replace (find)

CTRL + G    :  Fungsi membuka menu/kotak dialog Find and Replace (go to)

CTRL + H   :  Fungsi membuka menu/kotak dialog Find and Replace (tab Replace)

CTRL + I     :  Fungsi membuat teks menjadi miring (italic)

CTRL + J    :  Fungsi rata kanan & kiri pada teks (justify)

CTRL + K   :  Fungsi membuka menu/kotak dialog Insert Hyperlink

CTRL + L   :  Fungsi rata kiri pada teks (left)

CTRL + M  :  Fungsi menggeser First Line Indent dan Left Tab pada mistar dokumen

CTRL + N   :  Fungsi membuka dokumen baru / window baru (new)

CTRL + O   :  Fungsi membuka menu/kotak dialog Open (open)

CTRL + P   :  Fungsi membuka menu/kotak dialog Print (print)

CTRL + Q   :  Fungsi menghilangkan nomor urut

CTRL + R   :  Fungsi membuat teks menjadi rata kanan (right)

CTRL + S   :  Fungsi menyimpan dokumen (save)

CTRL + T   :  Fungsi menggeser Left Tab pada mistar dokumen

CTRL + U  :  Fungsi menggarisbawahi teks / melihat HTML source dari sebuah window tab yg sedang di buka (underline)

CTRL + V  :  Fungsi menampilkan hasil teks yang sudah di Copy (paste)

CTRL + W :  Fungsi menyimpan dan langsung menutup program ms. Office yang di pakai

CTRL + X  :  Fungsi menghapus teks (teks terlebih dahulu di blok) (cut)

CTRL + Y  :  Fungsi mengulang/meneruskan kembali aktivitas yang dibatalkan (redo)

CTRL + Z   : Fungsi membatalkan aktivitas terakhir (undo)

Thursday, May 3, 2012

JENIS CYBERCRIME BERDASARKAN JENIS AKTIVITASNYA



UNAUTHORIZED ACCESS
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini
Contoh kasus Unauthorized Access :
Ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

ILLEGAL CONTENTS
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

PENYEBARAN VIRUS SECARA SENGAJA
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya
Contoh kasus, salah satu pegawai di suatu perusahaan melakukan sabotase atau memasukan virus sehingga system perusahaan menjadi terganggu dan perusahaan mengalami kerugian, maka orang tersebut bisa masuk kedalam pelanggaran pasal 33 UU ITE.

DATA FORGERY
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Contoh Kasus :
Data Forgery Pada E-Banking BCADunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan olehulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalispada majalah Master Web. Lelaki asal Bandung ini dengan sengajamembuat situs asli tapi palsu layanan Internet banking Bank Central Asia,(BCA). Steven membeli domain-domain dengan nama miripwww.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Danwww.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidakadanya security untuk bertransaksi dan adanya formulir akses (login form)palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabahtersebut masuk perangkap situs plesetan yang dibuat oleh Stevensehingga identitas pengguna (user id) dan nomor identitas personal (PIN)dapat di ketahuinya.
Modus :
 Modusnya sangat sederhana, si hacker memfotokopi tampilan websiteBank BCA yang seolah-olah milik BCA Tindakan tersebut dilakukan untukmengecoh nasabah sehingga pelaku dapat mengambil identitas nasabah

Wednesday, May 2, 2012

Standar Etika Profesi IT



ACM (Code of Ethics and Professional Conduct)
Kode etik dan sikap profesional ini terdiri dari 24 butir perintah yang diformulasikan sebagai pernyataan dari tanggung jawab personal. Kode ini berisi banyak isu yang sangat mungkin akan dihadapi oleh seorang profesional. Perintah-perintah tersebut dibagi menjadi 4 bagian. Bagian 1 menguraikan dalam garis besar pertimbangan etis yang mendasar, sedangkan bagian 2 menjabarkan pertimbangan sikap profesional yang lebih spesifik. Perintah-perintah pada bagian 3 menyinggung secara lebih spesifik pada individu yang memiliki peran pemimpin, baik di tempat kerja maupun sebagai anggota organisasi seperti ACM. Prinsip-prinsip menyangkut pemenuhan terhadap kode ini diberikan di bagian 4.
Bagian 1. General moral imperatives
1.1    Contribute to society and human well-being.
Seorang profesional di bidang komputer, ketika mendisain dan mengimplementasikan sistem, harus dapat memastikan bahwa hasil kerjanya akan digunakan dengan cara-cara yang bisa diterima secara sosial, akan memenuhi kebutuhan sosial, dan akan menghindari efek berbahaya terhadap kesehatan dan kesejahteraan.
1.2   Avoid harm to others.
Prinsip ini melarang penggunaan teknologi komputer dalam cara-cara yang dapat mengakibatkan bahaya kepada pengguna, masyarakat umum, pekerja, dan lain-lain. Perbuatan berbahaya termasuk penghancuran dan modifikasi secara sengaja terhadap berkas dan program yang berakibat hilangnya sumber daya atau pengeluaran yang tidak perlu.
1.3   Be honest and trustworthy.
Seorang profesional yang jujur tidak akan membuat pernyataan yang salah atau menipu secara sengaja mengenai sebuah sistem atau desain sistem, tetapi malah akan memberikan penyingkapan secara menyeluruh semua keterbatasan dan masalah dari sistem tersebut.
1.4   Be fair and take action not to discriminate.
Dalam masyarakat yang adil, seluruh individu akan memiliki kesempatan yang sama dalam, atau medapatkan keuntungan dari, penggunaan sumber daya komputer tanpa memperhatikan suku, gender, agama, umur, keterbatasan fisik, kewarganegaraan atau faktor-faktor lainnya.
1.5   Honor property rights including copyrights and patent.
Pelanggaran terhadap hak cipta, hak paten, rahasia dagang, dan seluruh bentuk lisensi lainnya dilarang oleh hukum di sebagian besar negara. Kopi dari perangkat lunak seharusnya dibuat hanya dengan otorisasi pemiliknya.
1.6   Give proper credit to intellectual property.
Seorang profesional diwajibkan untuk melindungi integritas dari properti intelektual. Secara lebih spesifik, seseorang tidak boleh mengakui ide atau hasil kerja orang lain sebagai miliknya, bahkan ketika ide atau hasil kerja tersebut belum dilindungi oleh hak cipta, hak paten, atau lainnya.
1.7   Respect the privacy of others.
Tanggung jawab seorang profesional adalah untuk mempertahankan kerahasiaan dan integritas data individu. Ini termasuk mengambil tindakan pencegahan untuk memastikan akurasi data, dan juga melindunginya dari akses tidak diotorisasi atau penyingkapan tidak sengaja kepada individu yang tidak tepat. Selanjutnya, prosedur-prosedur harus dibuat agar setiap individu bisa meninjau kembali data mereka dan memperbaiki kesalahan data.
1.8   Honor confidentiality.
Prinsip kejujuran diperluas sampai kepada isu kerahasiaan informasi kapanpun seseorang telah berjanji secara eksplisit untuk menghormati kerahasiaan atau, secara implisit, ketika informasi pribadi tidak berhubungan langsung dengan pekerjaan yang harus dilakukannya.

Bagian 2. More spesific professional responsibilities
2.1   Strive to achieve the highest quality, effectiveness, and dignity in both the process and products of professional work.
Kesempurnaan mungkin merupakan keharusan bagi seorang profesional. Profesional di bidang komputer harus berusaha untuk meraih kualitas terbaik dan sadar akan konsekuensi negatif yang serius yang terjadi karena kualitas buruk dari sebuah sistem.
2.2  Acquire and maintain professional competence.
Kesempurnaan tergantung pada setiap individu yang mengambil tanggung jawab untuk memperoleh dan mempertahankan kompetensi profesional. Seorang profesional harus berpartisipasi dalam menentukan standar untuk level kompetensi yang sesuai, dan berusaha untuk meraih standar tersebut.
2.3  Know and respect existing laws pertaining to professional work.
Anggota ACM harus mematuhi hukum lokal, provinsi, nasional, dan internasional yang berlaku kecuali ada dasar etika yang memaksakan untuk tidak mematuhinya.
2.4  Accept and provide appropriate professional review.
Kualitas kerja profesional tergantung dari tinjauan dan kritik profesional. Setiap individu sebaiknya meminta dan memanfaatkan tinjauan individu profesional lainnya dan juga memberikan tinjauan kritis terhadap hasil kerja individu lain.
2.5  Give comprehensive and thorough evaluations of computer systems and their impacts, including analysis of possible risks.
Seorang profesional harus berusaha untuk perhatian, teliti, dan objektif ketika mengevaluasi, merekomendasikan, dan mempresentasikan deskripsi sistem dan alternatifnya. Setiap tanda bahaya yang mungkin ditimbulkan oleh sistem harus dilaporkan kepada siapapun yang mempunyai kesempatan dan/atau tanggung jawab untuk memecahkan masalah tersebut.
2.6  Honor contracts, agreements, and assigned responsibilities.
Menghormati komitmen seseorang adalah masalah integritas dan kejujuran. Untuk seorang profesional di bidang komputer, ini termasuk memastikan bahwa elemen-elemen sistem berfungsi seperti yang diinginkan. Juga, ketika seseorang menjalin kontrak untuk bekerja dengan suatu kelompok, orang tersebut mempunyai kewajiban untuk menginformasikan kelompok tersebut tentang kemajuan pekerjaannya.
2.7  Improve public understanding of computing and its consequences.
Seorang profesional mempunyai kewajiban untuk berbagi pengetahuan teknis dengan publik dengan cara mendorong pemahaman terhadap komputer, termasuk pengaruh dari sistem komputer dan keterbatasannya.
2.8  Access computing and communication resources only when authorized to do so.
Seseorang harus selalu memiliki persetujuan yang sesuai sebelum menggunakan sumber daya sistem, termasuk port komunikasi, file space, periferal sistem lainnya, dan waktu komputer.

Bagian 3. Organizational leadership imperatives
3.1   Articulate social responsibilities of members of an organizational unit and encourage full acceptance of those responsibilities.
Pemimpin organisasi harus mendorong partisipasi total dalam memenuhi kewajiban sosial dan juga kualitas performa.
3.2  Manage personnel and resources to design and build information systems that enhance the quality of working life.
Pemimpin organisasi bertanggung jawab untuk memastikan bahwa sistem komputer meningkatkan, bukan menurunkan, kualitas dari kehidupan kerja.
3.3  Acknowledge and support proper and authorized uses of an organization’s computing and communication resources.
Pemimpin organisasi mempunyai kewajiban untuk mendefinisikan secara jelas penggunaan yang tepat dan tidak tepat sumber daya komputer organisasi. Walaupun jumlah dan lingkup peraturan sebaiknya minimal, peraturan tersebut harus dijalankan secara penuh.
3.4  Ensure that users and those who will be affected by a system have their needs clearly articulated during the assessment and design of requirements; later the system must be validated to meet requirements.
Pengguna sistem sekarang, pengguna potensial, dan orang lain yang hidupnya mungkin terpengaruh oleh sebuah sistem harus dinilai kebutuhannya dan dimasukkan kedalam pernyataan persyaratan. Validasi sistem harus memastikan pemenuhan terhadap persyaratan tersebut.
3.5  Articulate and support policies that protect the dignity of users and others affected by a computing system.
Profesional dalam bidang komputer yang berada dalam posisi sebagai pembuat keputusan harus harus memeriksa bahwa sistem didisain dan diimplementasikan untuk melindungi rahasia pribadi dan meningkatkan martabat.
3.6  Create opportunities for members of the organization to learn the principles and limitations of computer systems.
Kesempatan harus tersedia untuk seluruh anggota untuk menolong mereka meningkatkan pengetahuan dan kemampuan komputernya, termasuk membiasakan diri mereka dengan konsekuensi dan keterbatasan tipe-tipe sistem tertentu.
Bagian 4. Compliance with the code
4.1   Uphold and promote the principles of this code.
Setiap anggota ACM harus taat pada prinsip-prinsip yang tercantum dalam kode etik ini dan juga mendorong dan mendukung ketaatan oleh anggota lainnya.
4.2  Treat violations of this code as inconsistent with membership in the ACM.
Ketaatan profesional terhadap sebuah kode etik adalah masalah kerelaan. Tetapi, jika seorang anggota tidak mengikuti kode ini dengan melakukan pelanggaran fatal, keanggotaan ACM dapat dibatalkan.



Computer Ethnics Institute (The Ten Commandements of Ethics)

Etika Komputer Institute (CEI) adalah penelitian nirlaba, pendidikan, dan organisasi kebijakan publik terfokus pada isu, dilema, dan tantangan kemajuan teknologi informasi dalam krangka etis. CEI berbasis di Washington, DC, Amerika Serikat.

The Ten Commandements of Ethics
1.     Thou Shalt Not Use A Computer To Harm Other People.
2.    Thou Shalt Not Interfere With Other People’s Computer Work.
3.    Thou Shalt Not Snoop Around In Other People’s Computer Files.
4.    Thou Shalt Not Use A Computer To Steal.
5.    Thou Shalt Not Use A Computer To Bear False Witness.
6.    Thou Shalt Not Copy Or Use Proprietary Software For Which You have Not Paid.
7.    Thou Shalt Not Use Other People’s Computer Resources Without Authorization Or Proper Compensation.
8.    Thou Shalt Not Appropriate Other People’s Intellectual Output.
9.    Thou Shalt Think About The Social Consequences Of The Program You Are Writing Or The System You Are Designing.
10. Thou Shalt Always Use A Computer In Ways That Insure Consideration And Respect For Your Fellow Humans.


Data Processing Management Association
Di bawah rencana arah umum, mengatur dan mengarahkan jasa pengolahan data untuk departemen; memberikan bantuan yang sangat teknis dan staf untuk aplikasi keuangan dan lainnya, termasuk sistem, desain analisis dan pengembangan.

My Slide Design

✿✿✿