Minggu, 28 April 2019

IT FORENSIK

A.DEFINISI IT FORENSIK
Definisi dari IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti yang akan digunakan dalam proses selanjutnya.Selain itu juga diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardwaremaupun software untuk membuktikan pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti-bukti digital.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

B. Tujuan IT forensik
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

C.Pengetahuan yang diperlukan IT Forensik
Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Prinsip IT Forensik:
Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image.


D.Software forensik

1.  CAINE
CAINE adalah platform forensik open source profesional yang mengintegrasikan alat perangkat lunak sebagai modul bersama dengan skrip yang kuat dalam lingkungan antarmuka grafis. [1] Lingkungan operasionalnya dirancang dengan maksud untuk memberikan kepada profesional forensik semua alat yang diperlukan untuk melakukan proses penyelidikan forensik digital (pelestarian, pengumpulan, pemeriksaan dan analisis). [2] [3] CAINE adalah distribusi Linux langsung sehingga dapat di-boot dari media yang dapat dilepas (flash drive) atau dari disk optik dan dijalankan di memori. [4] Itu juga dapat diinstal ke sistem fisik atau virtual. Dalam mode Langsung, CAINE dapat beroperasi pada objek penyimpanan data tanpa harus mem-boot sistem operasi pendukung. Versi terbaru 9.0 dapat boot pada UEFI / UEFI + Secure dan Legacy BIOS memungkinkan CAINE untuk digunakan pada sistem informasi yang mem-boot sistem operasi yang lebih lama (mis. Windows NT) dan platform yang lebih baru (Linux, Windows 10)
CAINE didasarkan pada Ubuntu 16.04 64-bit, menggunakan kernel Linux 4.4.0-97. Persyaratan sistem CAINE untuk dijalankan sebagai disk langsung mirip dengan Ubuntu 16.04 (prosesor dual core 2 GHz atau lebih baik; memori sistem 2 GB). Itu dapat berjalan pada sistem fisik atau dalam lingkungan mesin virtual seperti VMware Workstation. (Informatika, Ultrakit, 2019)

2.  XPLICO
Xplico adalah alat analisis forensik jaringan (NFAT), yang merupakan perangkat lunak yang merekonstruksi konten akuisisi yang dilakukan dengan sniffer paket (mis. Wireshark, tcpdump, Netsniff-ng).
Berbeda dengan penganalisa protokol, yang karakteristik utamanya bukan rekonstruksi data yang dibawa oleh protokol, Xplico lahir secara tegas dengan tujuan untuk merekonstruksi data aplikasi protokol dan mampu mengenali protokol dengan teknik bernama Port Independent Protocol Identification ( PIPI).

3.  DEVICES SEIZURE
Device Seizure telah memberikan akses kepada para penyidik forensik untuk menjangkau data pada perangkat mobile. Device Seizure merupakan alat yang dapat diandalkan karena dapat mensuport ribuan perangkat, dan juga memiliki pata parser yang canggih, dan memungkinkan para menyidik untuk melakukan analisis secara menyeluruh dan melaporkan semua data yang telah diakuisisi.
Kemampuan Device Seizure tidak hanya terbatas pada melakukan ekstrasi data logikal, tetapi juga physical. Bahkan, ekstraksi password user juga dapat dilakukan oleh alat mobile forensic terkemuka ini. Selain telepon genggam, alat berbasis Windows ini juga dapat digunakan untuk mengekstrak titik-titik GPS dari alat GPS, dan menampilkan koordinat-koordinatnya secara mudah dengan berintegrasi dengan Google Earth.
Terdapat berbagai jenis Device Seizure – software untuk diinstal di komputer (kabel termasuk), sebuah sistem berbasis tablet - bernama Device Seizure Integrated - dengan Device Seizure dan DDS yang terinterasi sepenuhnya, bentuk lainnya adalah sebuah Mobile Field Kit, dan DS Box yang merupakan sistem berbasis kios hanya untuk ekstraksi logikal.

4.  OSFORENSICS
OSForensics adalah tool investigasi digital yang memungkinkan anda mengekstrak data forensik atau mengungkap informasi yang tersembunyi dari komputer. Perangkat ini menawarkan berbagai fitur pencarian canggih yang memungkinkan anda dapat membaca aktivitas internet, file yang dihapus, jenis file yang tidak cocok, password yang disimpan. Anda dapat membuat indeks pencarian yang dapat berfungsi untuk melakukan pencarian secepat kilat informasi yang terkandung dalam, email dan dokumen lainnya dalam PC anda
OSForensics juga memasukan didalamnya fitur yang memungkinkan anda mengumpulkan informasi rinci termasuk jenis perangkat keras, memori, hard drive, dan perangkat USB. Ada beberapa pilihan lain yang memungkinkan cara paling efektif mengungkap kasus, mebuat hash untuk memverifikasi berkas dari isi folder. Semua itu membantu proses penyelidikan cepat selesai.
Fitur lain dalam perangkat lunak ini adalah pilihan untuk instal ke driver portabel OSForensics adalah sebuah perangkat lunak yang kompleks dengan banyak fitur yang di arahkan untuk pengguna advanced atau peneliti yang sebenarnya. Versi gratis memiliki keterbatasan tetapi hanya disediakan untuk pengguna pribadi atau instansi pendidikan.

5.  ENCASE
Encase Forensic dikenal secara global sebagai Gold Standard untuk digital forensik dan satu-satunya solusi yang telah teruji di pengadilan dan dibangun dengan investigasi digital forensik yang dalam, prosesing yang kuat, dan alur kerja terintegrasi dengan opsi reporting yang fleksibel. Encase Forensic dibangun dengan pemahaman yang dalam terhadap siklus investigasi digital dan pentingnya mempertahankan integritas barang bukti. Dengan user interface yang baru dan alur kerja yang efisien, Encase Forensic memperkuat setiap examiner untuk menyelesaikan investigasi tanpa masalah.
Kelebihan dari tools ini adalah :
·         Peningkatan Mesin Indexing
·         Akuisisi Barang Bukti yang Dapat Diandalkan
·         Analisis Forensik yang Dalam
·         Investigasi Mobile
·         Dukungan OS/Dekripsi yang Luas
·         Reporting yang Mudah
·         Ekstensibilitas
·         Otomatisasi Alur Kerja

E.Hardware Forensik

1.  Oxygen Forensic Kit

 








Oxygen Forensic Kit adalah solusi Mobile yang unik, dirancang agar mudah dimobilisasi. Oxygen Forensic Kit dapat berubah menjadi Laboratorium ringan di tangan tanpa harus membawa beban peralatan forensic hardware untuk bekerja di lapangan. Oxygen Forensic Kit dapat menemani anda ke manapun anda pergi tanpa harus merepotkan, dirancang khusus sebagai field kit.
Oxygen Forensic Kit tidak hanya mudah dibawa-bawa, namun juga mudah digunakan. Tidak diperlukan instalasi atau setting tambahan. Yang anda perlu lakukan hanyalah menyalakan tablet PC yang sudah terinstall Windows 7, pilih kabelnya dari kabel set, Jalankan software Oxygen Forensic-nya dan hubungkan ke alatnya. Kabelnya sudah diberi label jadi tidak sulit mencarinya.
Semua driver kabel telah diinstall dan dapat digunakan dengan semua perangkat yang didukung oleh Oxygen. Ketika perangkat yang anda akuisisi tidak disupport koneksi kabelnya oleh Oxygen, maka bluetooth adapter telah diinstall di tablet PC dan siap digunakan.

2.  ULTRAKIT
 








Ultrakit merupakan seperangkat peralatan forensik portable yang terdiri dari sejumlah alat forensik yang berguna juga dapat diandalkan. Di dalam Ultrakit III terdapat Ultrablock hardware write blockers, adaptor, dan juga sejumlah konektor yang memungkinkan pengguna untuk mengakuisisi image dari hard drive atau alat penyimpanan data manapun secara benar dengan memenuhi kriteria forensik.
Koper UltraKit anti air, kedap udara, kuat, dan di dalamnya terdapat busa penyangga dengan disain khusus untuk melindungi isinya.

3.  Tableau TD2U - Forensic Imager
 









Tableau TD2u Forensic merupakan kombinasi ideal dari faktor-faktor seperti: kemudahan penggunaan, reliability, dan performa imaging forensik yang super cepat.
Penampilan luar TD2u tampak mirip dengan model pendahulunya, TD2, yang merupakan pemenang penghargaan. Akan tetapi, inti dari TD2u benar-benar baru. Dirancang dengan teknologi paling canggih, TD2u memberikan fitur-fitur forensic dengan performa tinggi dengan harga yang bersahabat.
Forensic Imaging Support untuk USB 3.0, SATA, IDE, dan SAS, para examiner forensik mengandalkan TD2u untuk proses image SuperSpeed perangkat penyimpanan USB 3.0, SATA, IDE, dan SAS. Dengan menggunakan SATA-drive terkini, TD2u dapat melakukan images lebih dari15 GB/menit (.e01 dikompres denganMD5 dan hashing SHA-1). Kecepatan Wiping melebihi 25 GB/menit.
TD2u dapat membuat satu (1:1), dua (1:2), atau tiga (1:3) drive salinan barang bukti.
Fitur-fitur standar termasuk Disk-to-Disk (clone), Disk-to-File (image), Format, Wipe, Hash (MD5 dan SHA-1), HPA/DCO detection dan removal, dan Blank Disk Check.
Output TD2u dapat berupa format raw (dd), .e01 (compressed), .ex01 (compressed), dan .dmg (MAC).

4.  Tableau T9 Firewire Forensic Bridge

 








Dalam proses write blocking untuk alat penyimpanan data FireWire, Tableau menawarkan salah satu produk terbaiknya, yaitu Tableau T9 FireWire write blocker. Write blocker ini mensupport protokol penyimpanan FireWire800 (1394B) dan FireWire400 (1394A) yang menggunakan SBP-2 (Serial Bus Protocol-2). Alat penyimpanan data FireWire, dalam proses akuisisi data harus menggunakan write blocker yang dapat diandalkan yang dirancang khusus untuk tujuan tersebut. Dalam hal ini, Tableau T9 FireWire write blocker lah yang dapat diandalkan oleh para praktisi forensik saat ini.
FireWire Raids, hard disk FireWire, dan bahkan Apple iPod edisi lama dengan interface FireWire dapat digunakan dengan Tableau T9 FireWire write blocker. Dalam proses akuisisi gambar forensik dari komputer Apple, Tableau T9 FireWire write blocker memungkinkan praktisi forensik untuk melakukan proses tersebut tanpa harus membongkar komputer tersebut. Hal ini akan menghemat waktu dan tenaga sehingga keseluruhan proses forensik akan menjadi lebih efektif.
Tableau T9 FireWire write blocker dengan arsitektur yang cepat menawarkan proses imaging dengan kecepatan tinggi. Pilihan host interface FireWire dan USB pada Tableau T9 mirip dengan Tableau T8, begitu juga dengan kehadiran interface LCD yang terdapat pada keduanya.

5. Tableau T35U SATA/IDE Forensic Bridge









Tableau T35U merupakan forensic bridge (write blocker) untuk HDD IDE dan SATA terbaik dan tercepat saat ini. Tableau T35U menggunakan koneksi USB 3.0 ke host komputer yang merupakan protokol koneksi tercepat saat ini. Kemampuan superiot Tableau T3U ditunjang dengan desain yang kompak dan kemudahan menggunakannya.
Tableau T35U merupakan pemenang penghargaan "Hardware Forensic Terbaik 2014" pada event Forensic 4Cast 2014.
Untuk memastikan aktifitas write blocking tanpa masalah, direkomendasikan untuk menggunakan Toolkit TK35U. Toolkit ini terdiri dari forensic bridge (write blocker) Tableau T35U, kabel power hard disk IDE, kabel data SATA, power supply, kabel power hard disk SATA, kabel data IDE, kabel USB 3.0, dan tas kecil beserta softboard.

F.Software Antiforensik

1.  TrueCry

TrueCrypt adalah aplikasi open source untuk menyembunyikan data rahasia
dengan membuat Virtual Drive. Selain menyembunyikan, Virtual Drive dan data
yang tersimpan didalamnya akan dienkripsi menggunakan suatu algoritma tertentu,
sehingga jika ada pihak lain yang mengetahui keberadaan virtual drive tersebut,
maka pihak lain tersebut tidak dapat mengakses virtual drive tersebut. TrueCrypt
dapat digunakan didalam berbagai sistem Operasi seperti Linux, MacOS dan
Windows.
Data yang disembunyikan didalam Virtual Drive yang telah dienkripsi
menggunakan TrueCrypt tidak dapat dibaca dikomputer manapun, jika tidak diakses
menggunakan program TrueCrypt dan tanpa menggunakan password yang telah
dikonfigurasi.

2.  AxCrypt

Contoh Tools lainnya yang memanfaat konsep Enkripsi untuk menyandikan
data adalah AxCrypt. AxCrypt baik digunakan untuk memproteksi data yang akan
dikirimkan ke pihak lain atau data yang sifatnya portable. Hampir seluruh data
dengan tipe apapun (termasuk folder) dapat dienkripsi menjadi data dengan
tipedata lainnya yang berbeda dengan aslinya. Penggunaannya cukup mudah, hanya
dengan melakukan klik kanan pada data yang akan dienkripsi atau dekripsi
kemudian melakukan verifikasi password dan menyisipkan suatu file untuk
mencocokan kepemilikan data (authentifikasi).
Penulis melakukan pengujian enkripsi terhadap sebuah data dengan tipe teks.
Kemudian didapatkan hasil dengan ukuran file yang berubah menjadi lebih kecil
dan tipe data berbeda dengan aslinya (tipe data menjadi .axx)

3.  The Onion Router
TOR adalah aplikasi local server yang membuat identitas komputer menjadi anonim (acak) ketika kita mengakses internet. TOR berfungsi menyembunyikan identitias komputer (seperti IP Address Publik) yang digunakan untuk mengaksesinternet, sehingga identitas komputer seperti lokasi tetap terjaga kerahasiaannya.





daftar pustaka


Blog, T. (t.thn.). DEFINISI IT FORENSIK. Diambil kembali dari https://thekicker96.wordpress.com: https://thekicker96.wordpress.com/definisi-it-forensik/
Informatika, B. S. (2019). Computer Forensic. Diambil kembali dari https://bounga.id: https://bounga.id/id/content/rimage-otomasi-akuisisi-data-cd
Informatika, B. S. (2019). Oxygen Forensic Kit. Diambil kembali dari https://bounga.id: https://bounga.id/id/content/oxygen-forensic-kit
Informatika, B. S. (2019). Tableau T35U SATA/IDE Forensic Bridge . Diambil kembali dari https://bounga.id: https://bounga.id/id/content/tableau-t35u-sataide-forensic-bridge-write-blocker
Informatika, B. S. (2019). Tableau T9 Firewire Forensic Bridge. Diambil kembali dari https://bounga.id: https://bounga.id/id/content/tableau-t9-firewire-forensic-bridge-write-blocker
Informatika, B. S. (2019). Tableau TD2U - Forensic Imager. Diambil kembali dari https://bounga.id: https://bounga.id/id/content/tableau-td2u-forensic-imager-duplicator
Informatika, B. S. (2019). Ultrakit. Diambil kembali dari Ultrakit: https://bounga.id/id/content/ultrakit
SANI, Y. (2007). ANTI FORENSICS TOOLS DALAM MENINGKATKAN KEAMANAN. ANTI FORENSIK, hal. 03-08.
Wikipedia. (2018). Xplico. Diambil kembali dari wikipedia.org: https://en.wikipedia.org/wiki/Xplico
Wikipedia. (2019). CAINE Linux. Diambil kembali dari wikipedia.org: https://en.wikipedia.org/wiki/CAINE_Linux

Senin, 25 Maret 2019

Etika Profesi Teknik Informatika


·    Kode Etik dan Perilaku Profesional

Pembukaan

Kode ini dirancang untuk menginspirasi dan membimbing perilaku etis dari semua profesional komputasi, termasuk praktisi saat ini dan calon, instruktur, siswa, influencer, dan siapa saja yang menggunakan teknologi komputasi dengan cara yang berdampak. Selain itu, Kode berfungsi sebagai dasar untuk remediasi ketika terjadi pelanggaran. Pedoman ini mencakup prinsip-prinsip yang dirumuskan sebagai pernyataan tanggung jawab, berdasarkan pada pemahaman bahwa barang publik selalu menjadi pertimbangan utama. Setiap prinsip dilengkapi dengan pedoman, yang memberikan penjelasan untuk membantu para profesional komputer dalam memahami dan menerapkan prinsip tersebut.
Bagian 1 menguraikan prinsip-prinsip etika mendasar yang membentuk dasar untuk sisa Kode. Bagian 2 membahas pertimbangan tanggung jawab profesional tambahan yang lebih spesifik. Bagian 3 membimbing individu yang memiliki peran kepemimpinan, baik di tempat kerja atau dalam kapasitas profesional sukarela. Komitmen terhadap perilaku etis diperlukan dari setiap anggota ACM, dan prinsip-prinsip yang melibatkan kepatuhan terhadap Kode diberikan dalam Bagian 4.
Kode secara keseluruhan berkaitan dengan bagaimana prinsip-prinsip etika mendasar berlaku untuk perilaku profesional komputer. Kode bukanlah suatu algoritma untuk memecahkan masalah etika; melainkan berfungsi sebagai dasar untuk pengambilan keputusan etis. Ketika memikirkan masalah tertentu, seorang profesional komputasi mungkin menemukan bahwa banyak prinsip harus diperhitungkan, dan bahwa prinsip yang berbeda akan memiliki relevansi yang berbeda dengan masalah tersebut. Pertanyaan yang terkait dengan masalah seperti ini dapat dijawab dengan mempertimbangkan prinsip-prinsip etika fundamental, memahami bahwa barang publik adalah pertimbangan terpenting. Seluruh profesi komputasi mendapat manfaat ketika proses pengambilan keputusan etis bertanggung jawab dan transparan kepada semua pemangku kepentingan. Diskusi terbuka tentang masalah etika mempromosikan akuntabilitas dan transparansi ini.

1. PRINSIP ETIS UMUM.

1.1 Berkontribusi pada masyarakat dan kesejahteraan manusia, mengakui bahwa semua orang adalah pemangku kepentingan dalam komputasi.

Prinsip ini, yang menyangkut kualitas hidup semua orang, menegaskan kewajiban profesional komputasi, baik secara individu maupun kolektif, untuk menggunakan keterampilan mereka untuk kepentingan masyarakat, anggotanya, dan lingkungan di sekitar mereka. Kewajiban ini termasuk mempromosikan hak asasi manusia yang mendasar dan melindungi hak setiap individu untuk otonomi. Tujuan penting dari para profesional komputasi adalah untuk meminimalkan konsekuensi negatif dari komputasi, termasuk ancaman terhadap kesehatan, keselamatan, keamanan pribadi, dan privasi. Ketika kepentingan berbagai kelompok bertentangan, kebutuhan mereka yang kurang beruntung harus mendapat perhatian dan prioritas yang meningkat.

1.2 Hindari bahaya.

Dalam dokumen ini, "kerusakan" berarti konsekuensi negatif, terutama ketika konsekuensi tersebut signifikan dan tidak adil. Contoh kerusakan termasuk cedera fisik atau mental yang tidak dapat dibenarkan, perusakan yang tidak bisa dibenarkan atau pengungkapan informasi, dan kerusakan yang tidak dapat dibenarkan atas properti, reputasi, dan lingkungan. Daftar ini tidak lengkap.
Untuk meminimalkan kemungkinan merugikan orang lain secara tidak langsung atau tidak sengaja, profesional komputasi harus mengikuti praktik terbaik yang diterima secara umum kecuali jika ada alasan etis yang memaksa untuk melakukan sebaliknya. Selain itu, konsekuensi agregasi data dan sifat yang muncul dari sistem harus dianalisis dengan cermat. Mereka yang terlibat dengan sistem infrastruktur atau pervasif juga harus mempertimbangkan Prinsip 3.7.
Seorang profesional komputer memiliki kewajiban tambahan untuk melaporkan tanda-tanda risiko sistem yang dapat mengakibatkan bahaya. Jika para pemimpin tidak bertindak untuk mengurangi atau mengurangi risiko seperti itu, mungkin perlu "meniup peluit" untuk mengurangi potensi bahaya. Namun, pelaporan risiko yang berubah-ubah atau salah arah itu sendiri bisa berbahaya. Sebelum melaporkan risiko, seorang profesional komputasi harus hati-hati menilai aspek situasi yang relevan.

1.3 Jujur dan dapat dipercaya.

Kejujuran adalah komponen penting dari kepercayaan. Seorang profesional komputasi harus transparan dan memberikan pengungkapan penuh tentang semua kemampuan sistem terkait, keterbatasan, dan potensi masalah kepada pihak yang tepat. Membuat klaim yang sengaja salah atau menyesatkan, memalsukan atau memalsukan data, menawarkan atau menerima suap, dan perilaku tidak jujur ​​lainnya adalah pelanggaran Pedoman.
Profesional komputer harus jujur ​​tentang kualifikasi mereka, dan tentang segala keterbatasan dalam kompetensi mereka untuk menyelesaikan tugas. Para profesional komputer harus berterus terang tentang keadaan apa pun yang dapat mengarah pada konflik kepentingan yang nyata atau yang dipersepsikan atau sebaliknya cenderung merusak independensi penilaian mereka. Selanjutnya, komitmen harus dihormati.
Profesional komputer tidak boleh salah menggambarkan kebijakan atau prosedur organisasi, dan tidak boleh berbicara atas nama organisasi kecuali diberi wewenang untuk melakukannya.

1.4 Bersikap adil dan mengambil tindakan untuk tidak melakukan diskriminasi.

Nilai-nilai kesetaraan, toleransi, menghargai orang lain, dan keadilan mengatur prinsip ini. Keadilan mensyaratkan bahwa bahkan proses pengambilan keputusan yang cermat sekalipun menyediakan jalan untuk memperbaiki keluhan.
Para profesional komputer harus mendorong partisipasi yang adil dari semua orang, termasuk mereka yang berasal dari kelompok yang kurang terwakili. Diskriminasi prasangka berdasarkan usia, warna kulit, kecacatan, etnis, status keluarga, identitas gender, keanggotaan serikat pekerja, status militer, kebangsaan, ras, agama atau kepercayaan, jenis kelamin, orientasi seksual, atau faktor tidak pantas lainnya merupakan pelanggaran eksplisit terhadap Kode. Pelecehan, termasuk pelecehan seksual, intimidasi, dan penyalahgunaan kekuasaan dan wewenang lainnya, adalah bentuk diskriminasi yang, di antara bahaya lainnya, membatasi akses yang adil ke ruang virtual dan fisik di mana pelecehan semacam itu terjadi.

1.5 Menghormati pekerjaan yang dibutuhkan untuk menghasilkan ide-ide baru, penemuan, karya kreatif, dan komputasi artefak.

Mengembangkan ide-ide baru, penemuan, karya kreatif, dan komputasi artefak menciptakan nilai bagi masyarakat, dan mereka yang mengeluarkan upaya ini harus berharap untuk mendapatkan nilai dari karya mereka. Profesional komputasi harus menghargai pembuat ide, penemuan, karya, dan artefak, dan menghormati hak cipta, paten, rahasia dagang, perjanjian lisensi, dan metode lain untuk melindungi karya penulis.
Baik kebiasaan maupun hukum mengakui bahwa beberapa pengecualian terhadap kontrol pencipta atas suatu karya diperlukan untuk kebaikan publik. Para profesional komputer tidak boleh terlalu menentang penggunaan yang wajar dari karya intelektual mereka.

1.6 Menghormati privasi.

Tanggung jawab menghormati privasi berlaku untuk profesional komputasi dengan cara yang sangat mendalam. Teknologi memungkinkan pengumpulan, pemantauan, dan pertukaran informasi pribadi dengan cepat, murah, dan sering kali tanpa sepengetahuan orang yang terkena dampak. Oleh karena itu, seorang profesional komputasi harus menjadi fasih dalam berbagai definisi dan bentuk privasi dan harus memahami hak dan tanggung jawab yang terkait dengan pengumpulan dan penggunaan informasi pribadi.
Para profesional komputer hanya boleh menggunakan informasi pribadi untuk tujuan yang sah dan tanpa melanggar hak-hak individu dan kelompok.

1.7 Hormati kerahasiaan.

Profesional komputer sering kali dipercayakan dengan informasi rahasia seperti rahasia dagang, data klien, strategi bisnis non publik, informasi keuangan, data penelitian, artikel ilmiah pra-publikasi, dan aplikasi paten. Profesional komputer harus melindungi kerahasiaan kecuali dalam kasus-kasus di mana bukti pelanggaran hukum, peraturan organisasi, atau Kode Etik. Dalam kasus ini, sifat atau isi dari informasi tersebut tidak boleh diungkapkan kecuali kepada pihak yang berwenang. Seorang profesional komputasi harus mempertimbangkan dengan seksama apakah pengungkapan seperti itu konsisten dengan Kode.

2. TANGGUNG JAWAB PROFESIONAL

2.1  Berusaha keras untuk mencapai kualitas tinggi baik dalam proses maupun produk dari pekerjaan profesional.

Para profesional komputer harus menuntut dan mendukung pekerjaan berkualitas tinggi dari diri mereka sendiri dan dari rekan kerja. Martabat pengusaha, karyawan, kolega, klien, pengguna, dan siapa pun yang terkena dampak langsung maupun tidak langsung oleh pekerjaan harus dihormati selama proses berlangsung. Para profesional komputer harus menghormati hak mereka yang terlibat dalam komunikasi transparan tentang proyek. Profesional harus menyadari konsekuensi negatif serius apa pun yang memengaruhi pemangku kepentingan mana pun yang mungkin dihasilkan dari pekerjaan berkualitas buruk dan harus menolak bujukan untuk mengabaikan tanggung jawab ini.

2.2 Pertahankan standar tinggi kompetensi profesional, perilaku, dan praktik etis.

Komputasi berkualitas tinggi tergantung pada individu dan tim yang mengambil tanggung jawab pribadi dan kelompok untuk memperoleh dan mempertahankan kompetensi profesional. Kompetensi profesional dimulai dengan pengetahuan teknis dan dengan kesadaran akan konteks sosial di mana pekerjaan mereka dapat digunakan. Kompetensi profesional juga membutuhkan keterampilan dalam komunikasi, dalam analisis reflektif, dan dalam mengenali dan menavigasi tantangan etika. Keahlian peningkatan harus merupakan proses yang berkelanjutan dan dapat mencakup studi independen, menghadiri konferensi atau seminar, dan pendidikan formal atau informal lainnya. Organisasi dan pengusaha profesional harus mendorong dan memfasilitasi kegiatan ini.

2.3. Ketahui dan hormati aturan yang ada terkait dengan pekerjaan profesional.

"Peraturan" di sini termasuk hukum dan peraturan lokal, regional, nasional, dan internasional, serta kebijakan dan prosedur organisasi mana pun yang dimiliki oleh profesional. Profesional komputer harus mematuhi aturan-aturan ini kecuali ada pembenaran etis yang meyakinkan untuk melakukan sebaliknya. Aturan yang dinilai tidak etis harus ditentang. Suatu aturan mungkin tidak etis ketika memiliki dasar moral yang tidak memadai atau menyebabkan kerugian yang dapat dikenali.

2.4 Menerima dan memberikan ulasan profesional yang sesuai.

Pekerjaan profesional berkualitas tinggi dalam komputasi tergantung pada tinjauan profesional di semua tahap. Kapan saja sesuai, profesional komputasi harus mencari dan memanfaatkan tinjauan rekan dan pemangku kepentingan. Profesional komputer juga harus memberikan ulasan konstruktif dan kritis dari karya orang lain.

2.5 Berikan evaluasi yang komprehensif dan menyeluruh terhadap sistem komputer dan            dampaknya, termasuk analisis risiko yang mungkin terjadi.

Profesional komputer berada dalam posisi yang dipercaya, dan karenanya memiliki tanggung jawab khusus untuk memberikan evaluasi dan kesaksian yang obyektif dan kredibel kepada pengusaha, karyawan, klien, pengguna, dan masyarakat. Para profesional komputer harus berusaha untuk menjadi tanggap, teliti, dan objektif ketika mengevaluasi, merekomendasikan, dan menyajikan deskripsi dan alternatif sistem.

2.6 Lakukan pekerjaan hanya di bidang kompetensi.

Seorang profesional komputasi bertanggung jawab untuk mengevaluasi penugasan kerja potensial. Ini termasuk mengevaluasi kelayakan dan kelayakan pekerjaan, dan membuat penilaian tentang apakah penugasan pekerjaan berada dalam area kompetensi profesional. Jika suatu saat sebelum atau selama penugasan pekerjaan, profesional mengidentifikasi kurangnya keahlian yang diperlukan, mereka harus mengungkapkan hal ini kepada pemberi kerja atau klien. Klien atau pemberi kerja dapat memutuskan untuk melanjutkan penugasan dengan profesional setelah waktu tambahan untuk memperoleh kompetensi yang diperlukan, untuk mengejar penugasan dengan orang lain yang memiliki keahlian yang diperlukan, atau untuk melepaskan penugasan tersebut. Pertimbangan etis profesional komputasi harus menjadi panduan terakhir dalam memutuskan apakah akan mengerjakan tugas.

2.7 Menumbuhkan kesadaran publik dan pemahaman tentang komputasi, teknologi terkait, dan konsekuensinya.

Sesuai dengan konteks dan kemampuan seseorang, profesional komputasi harus berbagi pengetahuan teknis dengan publik, menumbuhkan kesadaran komputasi, dan mendorong pemahaman komputasi. Komunikasi ini dengan publik harus jelas, hormat, dan ramah. Masalah-masalah penting termasuk dampak sistem komputer, keterbatasannya, kerentanannya, dan peluang yang mereka hadirkan. Selain itu, seorang profesional komputasi harus dengan hormat menangani informasi yang tidak akurat atau menyesatkan terkait dengan komputasi.

2.8 Mengakses sumber daya komputasi dan komunikasi hanya jika diizinkan atau ketika dipaksa oleh barang publik.

Individu dan organisasi memiliki hak untuk membatasi akses ke sistem dan data mereka selama pembatasan tersebut konsisten dengan prinsip-prinsip lain dalam Kode. Konsekuensinya, profesional komputasi tidak boleh mengakses sistem komputer, perangkat lunak, atau data orang lain tanpa keyakinan yang masuk akal bahwa tindakan seperti itu akan disahkan atau keyakinan yang meyakinkan bahwa itu konsisten dengan kebaikan publik.

2.9 Desain dan implementasi sistem yang kuat dan dapat digunakan dengan aman.

Pelanggaran keamanan komputer menyebabkan kerusakan. Keamanan yang kuat harus menjadi pertimbangan utama saat merancang dan mengimplementasikan sistem. Profesional komputer harus melakukan uji tuntas untuk memastikan fungsi sistem sebagaimana dimaksud, dan mengambil tindakan yang sesuai untuk mengamankan sumber daya terhadap penyalahgunaan, modifikasi, dan penolakan layanan yang disengaja..
Untuk memastikan sistem mencapai tujuan yang diinginkan, fitur keamanan harus dirancang sedemikian intuitif dan mudah digunakan. Profesional komputer harus mencegah tindakan pencegahan keamanan yang terlalu membingungkan, tidak sesuai dengan situasi, atau menghambat penggunaan yang sah.
Dalam kasus di mana penyalahgunaan atau kerusakan dapat diprediksi atau tidak dapat dihindari, opsi terbaik adalah tidak menerapkan sistem.

3. PRINSIP KEPEMIMPINAN PROFESIONAL.

3.1 Memastikan bahwa barang publik adalah perhatian utama bagi pekerjaan komputasi profesional.

pengguna, pelanggan, kolega, dan orang lain yang terkena dampak langsung atau tidak langsung harus selalu menjadi perhatian utama dalam komputasi. Barang publik harus selalu menjadi pertimbangan eksplisit ketika mengevaluasi tugas-tugas yang terkait dengan penelitian, analisis persyaratan, desain, implementasi, pengujian, validasi, penyebaran, pemeliharaan, pensiun, dan pembuangan. Profesional komputer harus menjaga fokus ini tidak peduli metodologi atau teknik apa yang mereka gunakan dalam praktik mereka.

3.2 Mengartikulasikan, mendorong penerimaan, dan mengevaluasi pemenuhan tanggung jawab sosial oleh anggota organisasi atau kelompok.

Organisasi dan kelompok teknis mempengaruhi masyarakat yang lebih luas, dan para pemimpin mereka harus menerima tanggung jawab yang terkait. Organisasi melalui prosedur dan sikap yang berorientasi pada kualitas, transparansi, dan kesejahteraan masyarakat mengurangi bahaya bagi publik dan meningkatkan kesadaran akan pengaruh teknologi dalam kehidupan kita. Oleh karena itu, para pemimpin harus mendorong partisipasi penuh dari para profesional komputasi dalam memenuhi tanggung jawab sosial yang relevan dan mencegah kecenderungan untuk melakukan sebaliknya.
3.3 Mengelola personel dan sumber daya untuk meningkatkan kualitas kehidupan kerja.
Para pemimpin harus memastikan bahwa mereka meningkatkan, bukan menurunkan, kualitas kehidupan kerja. Para pemimpin harus mempertimbangkan pengembangan pribadi dan profesional, persyaratan aksesibilitas, keselamatan fisik, kesejahteraan psikologis, dan martabat manusia semua pekerja. Standar ergonomis komputer yang sesuai harus digunakan di tempat kerja.
3.4 Mengartikulasikan, menerapkan, dan mendukung kebijakan dan proses yang mencerminkan prinsip-prinsip Kode.

Para pemimpin harus mengupayakan kebijakan organisasi yang jelas yang konsisten dengan Kode dan secara efektif mengkomunikasikannya kepada pemangku kepentingan yang relevan. Selain itu, para pemimpin harus mendorong dan menghargai kepatuhan dengan kebijakan-kebijakan itu, dan mengambil tindakan yang tepat ketika kebijakan dilanggar. Merancang atau menerapkan proses yang secara sengaja atau tidak sengaja melanggar, atau cenderung memungkinkan pelanggaran, prinsip-prinsip Kode Etik tidak dapat diterima secara etis.

3.5. Menciptakan peluang bagi anggota organisasi atau kelompok untuk tumbuh sebagai profesional.

Peluang pendidikan sangat penting untuk semua anggota organisasi dan kelompok. Para pemimpin harus memastikan bahwa peluang tersedia bagi para profesional komputasi untuk membantu mereka meningkatkan pengetahuan dan keterampilan mereka dalam profesionalisme, dalam praktik etika, dan dalam spesialisasi teknis mereka. Peluang ini harus mencakup pengalaman yang membiasakan para profesional komputasi dengan konsekuensi dan keterbatasan jenis sistem tertentu.

3.6 Berhati-hatilah saat memodifikasi atau menghentikan sistem.

Perubahan antarmuka, penghapusan fitur, dan bahkan pembaruan perangkat lunak berdampak pada produktivitas pengguna dan kualitas pekerjaan mereka. Para pemimpin harus berhati-hati ketika mengubah atau menghentikan dukungan untuk fitur-fitur sistem di mana orang masih bergantung. Para pemimpin harus menyelidiki dengan seksama alternatif yang layak untuk menghilangkan dukungan untuk sistem warisan. Jika alternatif ini berisiko atau tidak dapat diterima, pengembang harus membantu migrasi para pemangku kepentingan dari sistem ke alternatif.

3.7. Mengenali dan merawat secara khusus sistem yang terintegrasi ke dalam infrastruktur masyarakat.

Bahkan sistem komputer yang paling sederhana memiliki potensi untuk mempengaruhi semua aspek masyarakat ketika diintegrasikan dengan kegiatan sehari-hari seperti perdagangan, perjalanan, pemerintahan, perawatan kesehatan, dan pendidikan. Ketika organisasi dan kelompok mengembangkan sistem yang menjadi bagian penting dari infrastruktur masyarakat, para pemimpin mereka memiliki tanggung jawab tambahan untuk menjadi pengurus yang baik dari sistem ini. Bagian dari penatagunaan itu membutuhkan penetapan kebijakan untuk akses sistem yang adil, termasuk bagi mereka yang mungkin telah dikeluarkan. Penatagunaan itu juga mengharuskan para profesional komputer memantau tingkat integrasi sistem mereka ke dalam infrastruktur masyarakat


4. KEPATUHAN DENGAN KODE

4.1 Menjunjung tinggi, mempromosikan, dan menghormati prinsip-prinsip Kode Etik.

Masa depan komputasi tergantung pada keunggulan teknis dan etika. Para profesional komputer harus mematuhi prinsip-prinsip Kode ini dan berkontribusi untuk meningkatkannya. Para profesional komputer yang mengakui pelanggaran Pedoman harus mengambil tindakan untuk menyelesaikan masalah etika yang mereka akui, termasuk, jika masuk akal, mengungkapkan kekhawatiran mereka kepada orang atau orang yang dianggap melanggar Pedoman.

4.2 Menangani pelanggaran Kode Etik sebagai tidak konsisten dengan keanggotaan

Setiap anggota ACM harus mendorong dan mendukung kepatuhan oleh semua profesional komputasi terlepas dari keanggotaan ACM. Anggota ACM yang mengakui pelanggaran Kode Etik harus mempertimbangkan melaporkan pelanggaran terhadap ACM, yang dapat mengakibatkan tindakan perbaikan sebagaimana ditentukan dalam Kode Etik dan Kebijakan Penegakan Perilaku Profesional ACM.

Jumat, 08 Maret 2019

Contoh kasus dan cara menangani Cyber Ethics


Contoh kasus pelanggaran cyber ethics dan bagaimana cara menanganinya

·     Pengertian Cyber Ethics

Cyber ethics adalah suatu aturan tak tertulis yang dikenal di dunia IT. Suatu nilai-nilai yang disepakati bersama untuk dipatuhi dalam interaksi antar pengguna teknologi khususnya teknologi informasi. Tidak adanya batas yang jelas secara fisik serta luasnya penggunaan IT di berbagai bidang membuat setiap orang yang menggunakan teknologi informasi diharapkan mau mematuhi cyber ethics yang ada.
Cyber ethics memunculkan peluang baru dalam bidang pendidikan, bisnis, layanan pemerintahan dengan adanya kehadiran internet. Sehingga memunculkan netiket/nettiquette yaitu salah satu etika acuan dalam berkomunikasi menggunakan internet,berpedoman pada IETF (the internet engineering task force), yang menetapkan RFC (netiquette guidelies dalam request for comments)

·     Kasus-Kasus Cyber Ethics

Ø Tamim Pardede














Muhammad Tamim Pardede (45) ditangkap lantaran mengunggah video di Youtube yang memuat penghinaan terhadap Presiden dan Kapolri. Dalam salah satu videonya, Tamim menyebut bahwa Jokowi berpihak pada blok komunis. Ia juga menyatakan bahwa Tito termasuk antek Jokowi yang berpaham komunis.
Ia lantas menantang polisi untuk menangkapnya. "Kalau Jokowi memerintahkan anteknya yang bernama Tito Karnavian dan pasukannya untuk menangkap saya, saya tidak akan tinggal diam. Jangan harap polisi bisa bawa saya hidup-hidup," ujar Tamim dalam video berdurasi hampir 4 menit itu.
Gelar Profesor yang sering dibawa-bawa oleh Tamim Pardede pun diduga palsu. Sebab, Lembaga Ilmu Pengetahuan Indonesia (LIPI) secara resmi menyatakan bahwa tidak pernah ada penganugerahan gelar profesor kepada Tamim. Dalam salah satu kalimatnya tertulis bahwa ketenaran LIPI di bidang ilmu pengetahuan dan teknologi kerap membuat orang mencatut nama LIPI untuk tujuan tertentu. "Salah satu contohnya adalah seseorang yang mengaku bernama Tamim Pardede dan mengklaim dirinya adalah profesor riset dari LIPI. Dan setelah LIPI melakukan penelusuran data dan fakta, ternyata nama Tamim Pardede bukan merupakan profesor riset dari LIPI dan lembaga ini tidak pernah mengukuhkan yang bersangkutan sebagai profesor riset," bunyi siaran pers tersebut.

ØKelompok saracen

 
 











Kelompok yang eksis di Facebook dan website ini paling banyak mendapatkan sorotan sejak pertengahan 2017. Mereka mengunggah konten berisi ujaran kebencian dan hoaks yang ditujukan kepada kelompok tertentu. Bahkan, beberapa postingannya menyinggung sentimen suku, agama, ras, dan antargolongan (SARA). Dalam kasus ini, polisi menetapkan empat pengurus Saracen sebagai tersangka. Mereka adalah Mohammad Faisal Todong, Sri Rahayu Ningsih, Jasriadi, dan Mahammad Abdullah Harsono. Mereka dianggap menyebarkan konten ujaran kebencian dan berbau SARA di media sosial sesuai pesanan dengan tarif Rp 72 juta.
Media yang digunakan untuk menyebar konten tersebut antara lain di Grup Facebook Saracen News, Saracen Cyber Team, situs Saracennews.com, dan berbagai grup lain yang menarik minat warganet untuk bergabung. Hingga saat ini diketahui jumlah akun yang tergabung dalam jaringan Grup Saracen lebih dari 800.000 akun. Dua dari empat pelaku, Sri dan Faisal, ditangkap lebih dulu karenaa mengunggah konten serupa di akun Facebook pribadi mereka. Di laman Facebooknya, Sri menghina Presiden Jokowi dan pemerintah.
Sementara itu, Faisal mengunggah gambar yang isinya tudingan Jokowi adalah keluarga dari Partai Komunis Indonesia (PKI). Selain itu, Faisal juga menyinggung soal fraksi yang mendukung maupun menolak ambang batas parlemen dan ajakan untuk menjatuhkan partai tertentu. Ada juga konten berisi penghinaan kepada Polri dan Kapolri. Selain itu, beberapa gambar dan tulisan yang diunggah dinilai menyinggung SARA dan ujaran kebencian

·     Undang undang tentang UU ITE

Ø Pasal 45 ayat 1
Setiap Orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan sebagaimana dimaksud dalam Pasal 27 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Ø Pasal 45 ayat 2
Setiap Orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian sebagaimana dimaksud dalam Pasal 27 ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Ø Pasal 45 ayat 3
Setiap Orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik sebagaimana dimaksud dalam Pasal 27 ayat (3) dipidana dengan pidana penjara paling lama 4 (empat) tahun dan/atau denda paling banyak Rp750.000.000,00 (tujuh ratus lima puluh juta rupiah).
Ø Pasal 45 ayat 4
Setiap Orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman sebagaimana dimaksud dalam Pasal 27 ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Ø Pasal 45A ayat 1
Setiap Orang yang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik sebagaimana dimaksud dalam Pasal 28 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
Ø Pasal 45A ayat 2
Setiap Orang yang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antar golongan (SARA) sebagaimana dimaksud dalam Pasal 28 ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).

·      Cara menangani / menanggulangi cyber ethics

Ø Perlunya didikan tentang etika media /internet

Pendidikan tentang etika media harus berfokus pada hak dan kebebasan dalam menciptakan masyarakat yang damai. Menghadapi kebencian dimulai dengan kesadaran bahwa meskipun kebebasan berekspresi adalah hak asasi manusia yang mendasar, kemunculan media sosial telah menciptakan berbagai wadah untuk membuat dan menyebarkan ujaran kebencian.

Ø  Mengatur media sosisal / internet

Dengan mempelajari dan mengetahui etika serta undang-undang yang berlaku, atur penggunaan media sosial Anda lebih positif. Hindari mengikuti akun-akun yang memicu kebencian. Jika perlu, Anda bisa melaporkan akun atau perkataan tersebut kepada pihak aplikasi untuk menghilangkan konten itu dari media sosial.

Ø  Mendorong korban atau sanksi supaya melapor

Tindak ujaran kebencian kerap tidak terlihat hanya karena banyak korban yang tidak tahu ke mana harus melaporkan kasus. Bahkan, terkadang korban tidak sadar bahwa dia adalah korban dari ujaran kebencian. Oleh karena itu, bangun kesadaran diri Anda untuk meminimalkan maraknya tindakan ujaran kebencian di media sosial dengan membantu korban atau diri sendiri melaporkan jika mengalami tindak ujaran kebencian.