Saturday, May 12, 2012
Fungsi-fungsi CTRL A-Z
CTRL + A : Fungsi memblok keseluruhan teks (all)
CTRL + B : Fungsi menebalkan teks / Open current bookmark (bold)
CTRL + C : Fungsi meng Copy teks (copy)
CTRL + D : Fungsi membuka menu/kotak dialog Font (bookmark)
CTRL + E : Fungsi rata tengah teks (equator)
CTRL + F : Fungsi membuka menu/kotak dialog Find and Replace (find)
CTRL + G : Fungsi membuka menu/kotak dialog Find and Replace (go to)
CTRL + H : Fungsi membuka menu/kotak dialog Find and Replace (tab Replace)
CTRL + I : Fungsi membuat teks menjadi miring (italic)
CTRL + J : Fungsi rata kanan & kiri pada teks (justify)
CTRL + K : Fungsi membuka menu/kotak dialog Insert Hyperlink
CTRL + L : Fungsi rata kiri pada teks (left)
CTRL + M : Fungsi menggeser First Line Indent dan Left Tab pada mistar dokumen
CTRL + N : Fungsi membuka dokumen baru / window baru (new)
CTRL + O : Fungsi membuka menu/kotak dialog Open (open)
CTRL + P : Fungsi membuka menu/kotak dialog Print (print)
CTRL + Q : Fungsi menghilangkan nomor urut
CTRL + R : Fungsi membuat teks menjadi rata kanan (right)
CTRL + S : Fungsi menyimpan dokumen (save)
CTRL + T : Fungsi menggeser Left Tab pada mistar dokumen
CTRL + U : Fungsi menggarisbawahi teks / melihat HTML source dari sebuah window tab yg sedang di buka (underline)
CTRL + V : Fungsi menampilkan hasil teks yang sudah di Copy (paste)
CTRL + W : Fungsi menyimpan dan langsung menutup program ms. Office yang di pakai
CTRL + X : Fungsi menghapus teks (teks terlebih dahulu di blok) (cut)
CTRL + Y : Fungsi mengulang/meneruskan kembali aktivitas yang dibatalkan (redo)
CTRL + Z : Fungsi membatalkan aktivitas terakhir (undo)
Thursday, May 3, 2012
JENIS CYBERCRIME BERDASARKAN JENIS AKTIVITASNYA
UNAUTHORIZED ACCESS
Merupakan kejahatan yang terjadi ketika seseorang
memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Probing dan port merupakan contoh kejahatan ini
Contoh kasus Unauthorized Access :
Ketika masalah
Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional,
beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data
base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan
Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat
kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of
Investigation (FBI) juga tidak luput dari serangan para hacker, yang
mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
ILLEGAL CONTENTS
Merupakan kejahatan yang
dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu
ketertiban umum, contohnya adalah penyebaran pornografi.
PENYEBARAN VIRUS
SECARA SENGAJA
Penyebaran virus pada umumnya dilakukan dengan
menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak
menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya
Contoh kasus, salah satu pegawai di suatu
perusahaan melakukan sabotase atau memasukan virus sehingga system perusahaan
menjadi terganggu dan perusahaan mengalami kerugian, maka orang tersebut bisa
masuk kedalam pelanggaran pasal 33 UU ITE.
DATA FORGERY
Kejahatan jenis ini dilakukan
dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di
internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga
yang memiliki situs berbasis web database.
Contoh Kasus :
Data Forgery Pada E-Banking BCADunia
perbankan melalui Internet (e-banking) Indonesia, dikejutkan olehulah seseorang
bernama Steven Haryanto, seorang hacker dan jurnalispada majalah Master Web.
Lelaki asal Bandung ini dengan sengajamembuat situs asli tapi palsu layanan
Internet banking Bank Central Asia,(BCA). Steven membeli domain-domain dengan
nama miripwww.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com,
www.klickca.com. Danwww.klikbac.com. Isi situs-situs plesetan inipun
nyaris sama, kecuali tidakadanya security untuk bertransaksi dan adanya
formulir akses (login form)palsu. Jika nasabah BCA salah mengetik situs BCA
asli maka nasabahtersebut masuk perangkap situs plesetan yang dibuat oleh
Stevensehingga identitas pengguna (user id) dan nomor identitas personal
(PIN)dapat di ketahuinya.
Modus :
Modusnya sangat sederhana, si
hacker memfotokopi tampilan websiteBank BCA yang seolah-olah milik BCA Tindakan
tersebut dilakukan untukmengecoh nasabah sehingga pelaku dapat mengambil
identitas nasabah
Wednesday, May 2, 2012
Standar Etika Profesi IT
Kode etik dan
sikap profesional ini terdiri dari 24 butir perintah yang diformulasikan
sebagai pernyataan dari tanggung jawab personal. Kode ini berisi banyak isu
yang sangat mungkin akan dihadapi oleh seorang profesional. Perintah-perintah
tersebut dibagi menjadi 4 bagian. Bagian 1 menguraikan dalam garis besar
pertimbangan etis yang mendasar, sedangkan bagian 2 menjabarkan pertimbangan
sikap profesional yang lebih spesifik. Perintah-perintah pada bagian 3
menyinggung secara lebih spesifik pada individu yang memiliki peran pemimpin,
baik di tempat kerja maupun sebagai anggota organisasi seperti ACM. Prinsip-prinsip
menyangkut pemenuhan terhadap kode ini diberikan di bagian 4.
Bagian 1.
General moral imperatives
1.1 Contribute to society and human well-being.
Seorang profesional di bidang komputer, ketika
mendisain dan mengimplementasikan sistem, harus dapat memastikan bahwa hasil
kerjanya akan digunakan dengan cara-cara yang bisa diterima secara sosial, akan
memenuhi kebutuhan sosial, dan akan menghindari efek berbahaya terhadap
kesehatan dan kesejahteraan.
1.2 Avoid harm to others.
Prinsip ini melarang penggunaan teknologi komputer
dalam cara-cara yang dapat mengakibatkan bahaya kepada pengguna, masyarakat
umum, pekerja, dan lain-lain. Perbuatan berbahaya termasuk penghancuran dan
modifikasi secara sengaja terhadap berkas dan program yang berakibat hilangnya
sumber daya atau pengeluaran yang tidak perlu.
1.3 Be honest and trustworthy.
Seorang profesional yang jujur tidak akan membuat
pernyataan yang salah atau menipu secara sengaja mengenai sebuah sistem atau
desain sistem, tetapi malah akan memberikan penyingkapan secara menyeluruh
semua keterbatasan dan masalah dari sistem tersebut.
1.4 Be fair and take action not to discriminate.
Dalam masyarakat yang adil, seluruh individu akan
memiliki kesempatan yang sama dalam, atau medapatkan keuntungan dari,
penggunaan sumber daya komputer tanpa memperhatikan suku, gender, agama, umur,
keterbatasan fisik, kewarganegaraan atau faktor-faktor lainnya.
1.5 Honor property rights including copyrights and patent.
Pelanggaran terhadap hak cipta, hak paten, rahasia
dagang, dan seluruh bentuk lisensi lainnya dilarang oleh hukum di sebagian
besar negara. Kopi dari perangkat lunak seharusnya dibuat hanya dengan
otorisasi pemiliknya.
1.6 Give proper credit to intellectual property.
Seorang profesional diwajibkan untuk melindungi
integritas dari properti intelektual. Secara lebih spesifik, seseorang tidak
boleh mengakui ide atau hasil kerja orang lain sebagai miliknya, bahkan ketika
ide atau hasil kerja tersebut belum dilindungi oleh hak cipta, hak paten, atau
lainnya.
1.7 Respect the privacy of others.
Tanggung jawab seorang profesional adalah untuk
mempertahankan kerahasiaan dan integritas data individu. Ini termasuk mengambil
tindakan pencegahan untuk memastikan akurasi data, dan juga melindunginya dari
akses tidak diotorisasi atau penyingkapan tidak sengaja kepada individu yang
tidak tepat. Selanjutnya, prosedur-prosedur harus dibuat agar setiap individu
bisa meninjau kembali data mereka dan memperbaiki kesalahan data.
1.8 Honor confidentiality.
Prinsip kejujuran diperluas sampai kepada isu
kerahasiaan informasi kapanpun seseorang telah berjanji secara eksplisit untuk
menghormati kerahasiaan atau, secara implisit, ketika informasi pribadi tidak
berhubungan langsung dengan pekerjaan yang harus dilakukannya.
Bagian 2. More
spesific professional responsibilities
2.1 Strive to achieve the highest quality, effectiveness,
and dignity in both the process and products of professional work.
Kesempurnaan mungkin merupakan keharusan bagi seorang
profesional. Profesional di bidang komputer harus berusaha untuk meraih
kualitas terbaik dan sadar akan konsekuensi negatif yang serius yang terjadi
karena kualitas buruk dari sebuah sistem.
2.2 Acquire and maintain professional competence.
Kesempurnaan tergantung pada setiap individu yang
mengambil tanggung jawab untuk memperoleh dan mempertahankan kompetensi
profesional. Seorang profesional harus berpartisipasi dalam menentukan standar
untuk level kompetensi yang sesuai, dan berusaha untuk meraih standar tersebut.
2.3 Know and respect existing laws pertaining to
professional work.
Anggota ACM harus mematuhi hukum lokal, provinsi,
nasional, dan internasional yang berlaku kecuali ada dasar etika yang
memaksakan untuk tidak mematuhinya.
2.4 Accept and provide appropriate professional review.
Kualitas kerja profesional tergantung dari tinjauan
dan kritik profesional. Setiap individu sebaiknya meminta dan memanfaatkan
tinjauan individu profesional lainnya dan juga memberikan tinjauan kritis
terhadap hasil kerja individu lain.
2.5 Give comprehensive and thorough evaluations of
computer systems and their impacts, including analysis of possible risks.
Seorang profesional harus berusaha untuk perhatian,
teliti, dan objektif ketika mengevaluasi, merekomendasikan, dan
mempresentasikan deskripsi sistem dan alternatifnya. Setiap tanda bahaya yang
mungkin ditimbulkan oleh sistem harus dilaporkan kepada siapapun yang mempunyai
kesempatan dan/atau tanggung jawab untuk memecahkan masalah tersebut.
2.6 Honor contracts, agreements, and assigned
responsibilities.
Menghormati komitmen seseorang adalah masalah
integritas dan kejujuran. Untuk seorang profesional di bidang komputer, ini
termasuk memastikan bahwa elemen-elemen sistem berfungsi seperti yang
diinginkan. Juga, ketika seseorang menjalin kontrak untuk bekerja dengan suatu
kelompok, orang tersebut mempunyai kewajiban untuk menginformasikan kelompok
tersebut tentang kemajuan pekerjaannya.
2.7 Improve public understanding of computing and its
consequences.
Seorang profesional mempunyai kewajiban untuk berbagi
pengetahuan teknis dengan publik dengan cara mendorong pemahaman terhadap
komputer, termasuk pengaruh dari sistem komputer dan keterbatasannya.
2.8 Access computing and communication resources only when
authorized to do so.
Seseorang harus selalu memiliki persetujuan yang
sesuai sebelum menggunakan sumber daya sistem, termasuk port komunikasi, file space,
periferal sistem lainnya, dan waktu komputer.
Bagian 3.
Organizational leadership imperatives
3.1 Articulate social responsibilities of members of an
organizational unit and encourage full acceptance of those responsibilities.
Pemimpin organisasi harus mendorong partisipasi total
dalam memenuhi kewajiban sosial dan juga kualitas performa.
3.2 Manage personnel and resources to design and build
information systems that enhance the quality of working life.
Pemimpin organisasi bertanggung jawab untuk memastikan
bahwa sistem komputer meningkatkan, bukan menurunkan, kualitas dari kehidupan
kerja.
3.3 Acknowledge and support proper and authorized uses of
an organization’s computing and communication resources.
Pemimpin organisasi mempunyai kewajiban untuk
mendefinisikan secara jelas penggunaan yang tepat dan tidak tepat sumber daya
komputer organisasi. Walaupun jumlah dan lingkup peraturan sebaiknya minimal,
peraturan tersebut harus dijalankan secara penuh.
3.4 Ensure that users and those who will be affected by a
system have their needs clearly articulated during the assessment and design of
requirements; later the system must be validated to meet requirements.
Pengguna sistem sekarang, pengguna potensial, dan
orang lain yang hidupnya mungkin terpengaruh oleh sebuah sistem harus dinilai
kebutuhannya dan dimasukkan kedalam pernyataan persyaratan. Validasi sistem
harus memastikan pemenuhan terhadap persyaratan tersebut.
3.5 Articulate and support policies that protect the
dignity of users and others affected by a computing system.
Profesional dalam bidang komputer yang berada dalam
posisi sebagai pembuat keputusan harus harus memeriksa bahwa sistem didisain
dan diimplementasikan untuk melindungi rahasia pribadi dan meningkatkan
martabat.
3.6 Create opportunities for members of the organization
to learn the principles and limitations of computer systems.
Kesempatan harus tersedia untuk seluruh anggota untuk
menolong mereka meningkatkan pengetahuan dan kemampuan komputernya, termasuk
membiasakan diri mereka dengan konsekuensi dan keterbatasan tipe-tipe sistem
tertentu.
Bagian 4.
Compliance with the code
4.1 Uphold and promote the principles of this code.
Setiap anggota ACM harus taat pada prinsip-prinsip
yang tercantum dalam kode etik ini dan juga mendorong dan mendukung ketaatan
oleh anggota lainnya.
4.2 Treat violations of this code as inconsistent with
membership in the ACM.
Ketaatan profesional terhadap sebuah kode etik adalah
masalah kerelaan. Tetapi, jika seorang anggota tidak mengikuti kode ini dengan melakukan
pelanggaran fatal, keanggotaan ACM dapat dibatalkan.
Computer
Ethnics Institute (The Ten Commandements of Ethics)
Etika Komputer
Institute (CEI) adalah penelitian nirlaba,
pendidikan, dan organisasi kebijakan publik terfokus pada isu, dilema, dan
tantangan kemajuan teknologi informasi dalam krangka etis. CEI berbasis di
Washington, DC, Amerika Serikat.
The Ten Commandements of Ethics
The Ten Commandements of Ethics
1. Thou Shalt Not Use A Computer To Harm
Other People.
2. Thou Shalt Not Interfere With Other
People’s Computer Work.
3. Thou Shalt Not Snoop Around In Other
People’s Computer Files.
4. Thou Shalt Not Use A Computer To Steal.
5. Thou Shalt Not Use A Computer To Bear
False Witness.
6. Thou Shalt Not Copy Or Use Proprietary
Software For Which You have Not Paid.
7. Thou Shalt Not Use Other People’s Computer
Resources Without Authorization Or Proper Compensation.
8. Thou Shalt Not Appropriate Other People’s
Intellectual Output.
9. Thou Shalt Think About The Social
Consequences Of The Program You Are Writing Or The System You Are Designing.
10. Thou Shalt Always Use A Computer In Ways
That Insure Consideration And Respect For Your Fellow Humans.
Data Processing Management Association
Di bawah
rencana arah umum, mengatur dan mengarahkan jasa pengolahan data untuk
departemen; memberikan bantuan yang sangat teknis dan staf untuk aplikasi
keuangan dan lainnya, termasuk sistem, desain analisis dan pengembangan.
Subscribe to:
Posts (Atom)