Senin, 14 Mei 2012

Fungsi Ctrl A Sampai Ctrl Z

  1. Ctrl + A = Fungsinya untuk memblok seluruh dokumen (All)
  2. Ctrl + B = Fungsinya memberika efek tebal pada huruf (Bold)
  3. Ctrl + C = Fungsinya untuk mengcopy document (Copy)
  4. Ctrl + D = Fungsinya untuk menggandakan entah itu data atau gambar (Double)
  5. Ctrl + E = Fungsinya untuk mengetengahkan document
  6. Ctrl + F = Fungsinya untuk mencari satu kata atau kalimat (Find)
  7. Ctrl + G = Fungsinya untuk tabulasi pada Open Office
  8. Ctrl + H = Fungsinya untuk mengaktifkan kotak History pada browser (Mozilla, Opera, dll)
  9. Ctrl + I = Fungsinya untuk memiringkan tulisan (Italic)
  10. Ctrl + J = Fungsinya untuk mengaktifkan kotak download pada browser (Mozilla, Opera, dll)
  11. Ctrl + K = Fungsinya untuk mencari cepat dengan mozilla pada kotak search bar
  12. Ctrl + L = Fungsinya untuk memasukkan alamat web pada browser Mozilla, Opera, dll (Location)
  13. Ctrl + M = Fungsinya untuk mengaktifkan email client pada Opera
  14. Ctrl + N = Fungsinya untuk membuka lembar baru (New)
  15. Ctrl + O = Fungsinya untuk membuka document (Open)
  16. Ctrl + P = Fungsinya untuk mencetak halaman (Print)
  17. Ctrl + Q = Fungsinya untuk keluar secara cepat untuk Open Office (Quit)
  18. Ctrl + R = Fungsinya untuk meratakan document sebelah kanan (Right)
  19. Ctrl + S = Fungsinya untuk menyimpan document (Save)
  20. Ctrl + T = Fungsinya untuk membuka tab baru pada browser Mozilla, Opera, dll (Tab)
  21. Ctrl + U = Fungsinya untuk memberikan garis bawah pada kata (Open Office, Word, dll) (Underline)
  22. Ctrl + V = Fungsinya untuk menempelkan kata yang sudah di copy (Paste)
  23. Ctrl + W = Fungsinya untuk mengclosekan tab yang ada dibrowser
  24. Ctrl + X = Fungsinya untuk memindahkan kata (Cut)
  25. Ctrl + Y = Fungsinya untuk mengembalikan apa yang sudah di Undo (Redo)
  26. Ctrl + Z = Fungsinya untuk mengembalikan ke keadaan seperti sebelumnya. (Undo)

Jumat, 04 Mei 2012

Jenis - Jenis Cyber Crime


CARDING

Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu. Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel.

Contoh: Kejahatan carding bermodus memanfaatkan kartu kredit orang lain untuk
berbelanja di internet. Korbannya memang bisa siapa saja, selama memiliki
dan menggunakan kartu.Seorang aparat keamanan sekali pun, tidak bisa berkelit dari hal ini.Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.


HACKING

Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.Banyak sekali definisi mengenai Hacking itu sendiri. Dari suatu aktifitas penyusupan ke sebuah sistem komputer atau jaringan dengan tujuan untuk merusak sistem tersebut, menerobos program komputer milik orang, ngutak atik sesuatu, memecahkan masalah software maupun hardware, mengakses server kemudian mengacak-acak website yang ada di server itu, dan masih banyak lagi. Sebenarnya Hacking itu apasih? Jawaban saya hanya satu, Hacking adalah suatu seni, Hacking is an art. Seni seperti apa? ya seni seperi Hacking. Ilmu Hacking itu wajib anda pelajari, seperti apa dan bagaimana Hacking itu tergantung dari pola pikir anda sendiri. Hacking bisa jadi kegiatan gelap bisa juga kegiatan putih, tau sendirikan maksudnya..? Anda bisa belajar dari internet, buku, atau dari masternya. Dengan begitu anda akan tau bagaimana kita mengantisipasi suatu Hacking yang dilakukan orang lain terhadap kita

Contoh : Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

 CRACKING

Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.

Contoh : tindakan cracker yang dianggap merugikan pengguna Internet lainnya antara lain adalah dilumpuhkannya beberapa saat situs Yahoo.com, eBay.com, Amazon.com, Buy.com, ZDNet.com, CNN.com, eTrade.com dam MSN.com karena serangan bertubi-tubi dari cracker dengan teknik Distributed Denial of Service (DDoS). Serangan yang dilancarkan pada bulan Februari 2000 tersebut sempat melambatkan trafik Internet dunia sebesar 26 persen.

 CYBERSQUATTING and TYPOSQUATTING
Ada banyak contoh jenis kecurangan dalam dunia IT. Salah satunya yang sedang marak di dunia international adalah CYBERSQUATTING dan TYPOSQUATTING. Untungnya kasus cybersquatting dan typosquatting di Indonesia ini belum begitu marak. Tapi ada baiknya jika kita tetap waspada terhadap segala sesuatu yang mungkin terjadi. Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.  Sedangkan typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

Contoh : Contoh kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com. 

 Hijacking
ini juga berprinsip sama dengan cracking,akan tetapi hijacker kebanyakan menggunakan alat bantu,software untuk merusak.
tujuannya juga sangat tidak baik.selain mengambil data,informasi,sabotase,juga mengambil alih system yg di tujunya setelahnya merusak system tersebut.
Contoh : pembajakan perangkat lunak

 Cyber Terorism
a.Menurut National Police Agency of Japan (NPA) cyber terrorism adalah serangan elektronik melalui jaringan computer terhadap infrastruktur kritis yang berpotensi besar mengganggu aktivitas sosial dan ekonomi bangsa.
b.Menurut The U.S Departement of Justice menyatakan bahwa cyber terrorism merupakan semua aktifitas illegal yang berkaitan dengan pengetahuan teknologi komputer .
c.Menurut OECD (Organitation for Economic Co-operation and Development) cyber terrorism yaitu perilaku illegal yang tidak etis atau tidak sah yang berkaitan dengan pemrosesan otomatis transmisi data.
Contoh : serangan dan penetrasi terhadap sistim jaringan komputer serta infrastruktur
telekomunikasi milik pemerintah, militer atau pihak lainnya yang dapat mengancam keselamatan
kehidupan manusia.

Selasa, 01 Mei 2012

Standar Etika Frofesi TI


  • ACM ( Code of Ethics and Professional Conduct )

Kode etik dan sikap profesional ini terdiri dari 24 butir perintah yang diformulasikan sebagai pernyataan dari tanggung jawab personal. Kode ini berisi banyak isu yang sangat mungkin akan dihadapi oleh seorang profesional. Perintah-perintah tersebut dibagi menjadi 4 bagian. Bagian 1 menguraikan dalam garis besar pertimbangan etis yang mendasar, sedangkan bagian 2 menjabarkan pertimbangan sikap profesional yang lebih spesifik. Perintah-perintah pada bagian 3 menyinggung secara lebih spesifik pada individu yang memiliki peran pemimpin, baik di tempat kerja maupun sebagai anggota organisasi seperti ACM. Prinsip-prinsip menyangkut pemenuhan terhadap kode ini diberikan di bagian 4.
Bagian 1. General moral imperatives
1.1.  Contribute to society and human well-being
Seorang profesional di bidang komputer, ketika mendisain dan mengimplementasikan sistem, harus dapat memastikan bahwa hasil kerjanya akan digunakan dengan cara-cara yang bisa diterima secara sosial, akan memenuhi kebutuhan sosial, dan akan menghindari efek berbahaya terhadap kesehatan dan kesejahteraan.
1.2.  Avoid harm to others
Prinsip ini melarang penggunaan teknologi komputer dalam cara-cara yang dapat mengakibatkan bahaya kepada pengguna, masyarakat umum, pekerja, dan lain-lain. Perbuatan berbahaya termasuk penghancuran dan modifikasi secara sengaja terhadap berkas dan program yang berakibat hilangnya sumber daya atau pengeluaran yang tidak perlu.
1.3.  Be honest and trustworthy
Seorang profesional yang jujur tidak akan membuat pernyataan yang salah atau menipu secara sengaja mengenai sebuah sistem atau desain sistem, tetapi malah akan memberikan penyingkapan secara menyeluruh semua keterbatasan dan masalah dari sistem tersebut.
1.4.  Be fair and take action not to discriminate
Dalam masyarakat yang adil, seluruh individu akan memiliki kesempatan yang sama dalam, atau medapatkan keuntungan dari, penggunaan sumber daya komputer tanpa memperhatikan suku, gender, agama, umur, keterbatasan fisik, kewarganegaraan atau faktor-faktor lainnya.
1.5.  Honor property rights including copyrights and patent
Pelanggaran terhadap hak cipta, hak paten, rahasia dagang, dan seluruh bentuk lisensi lainnya dilarang oleh hukum di sebagian besar negara. Kopi dari perangkat lunak seharusnya dibuat hanya dengan otorisasi pemiliknya.
1.6.  Give proper credit to intellectual property
Seorang profesional diwajibkan untuk melindungi integritas dari properti intelektual. Secara lebih spesifik, seseorang tidak boleh mengakui ide atau hasil kerja orang lain sebagai miliknya, bahkan ketika ide atau hasil kerja tersebut belum dilindungi oleh hak cipta, hak paten, atau lainnya.
1.7.  Respect the privacy of others
Tanggung jawab seorang profesional adalah untuk mempertahankan kerahasiaan dan integritas data individu. Ini termasuk mengambil tindakan pencegahan untuk memastikan akurasi data, dan juga melindunginya dari akses tidak diotorisasi atau penyingkapan tidak sengaja kepada individu yang tidak tepat. Selanjutnya, prosedur-prosedur harus dibuat agar setiap individu bisa meninjau kembali data mereka dan memperbaiki kesalahan data.
1.8.  Honor confidentiality
Prinsip kejujuran diperluas sampai kepada isu kerahasiaan informasi kapanpun seseorang telah berjanji secara eksplisit untuk menghormati kerahasiaan atau, secara implisit, ketika informasi pribadi tidak berhubungan langsung dengan pekerjaan yang harus dilakukannya.
Bagian 2. More spesific professional responsibilities
2.1.  Strive to achieve the highest quality, effectiveness, and dignity in both the process and products of professional work
Kesempurnaan mungkin merupakan keharusan bagi seorang profesional. Profesional di bidang komputer harus berusaha untuk meraih kualitas terbaik dan sadar akan konsekuensi negatif yang serius yang terjadi karena kualitas buruk dari sebuah sistem.
2.2.  Acquire and maintain professional competence
Kesempurnaan tergantung pada setiap individu yang mengambil tanggung jawab untuk memperoleh dan mempertahankan kompetensi profesional. Seorang profesional harus berpartisipasi dalam menentukan standar untuk level kompetensi yang sesuai, dan berusaha untuk meraih standar tersebut.
2.3.  Know and respect existing laws pertaining to professional work
Anggota ACM harus mematuhi hukum lokal, provinsi, nasional, dan internasional yang berlaku kecuali ada dasar etika yang memaksakan untuk tidak mematuhinya.
2.4.  Accept and provide appropriate professional review
Kualitas kerja profesional tergantung dari tinjauan dan kritik profesional. Setiap individu sebaiknya meminta dan memanfaatkan tinjauan individu profesional lainnya dan juga memberikan tinjauan kritis terhadap hasil kerja individu lain.
2.5.  Give comprehensive and thorough evaluations of computer systems and their impacts, including analysis of possible risks
Seorang profesional harus berusaha untuk perhatian, teliti, dan objektif ketika mengevaluasi, merekomendasikan, dan mempresentasikan deskripsi sistem dan alternatifnya. Setiap tanda bahaya yang mungkin ditimbulkan oleh sistem harus dilaporkan kepada siapapun yang mempunyai kesempatan dan/atau tanggung jawab untuk memecahkan masalah tersebut.
2.6.  Honor contracts, agreements, and assigned responsibilities
Menghormati komitmen seseorang adalah masalah integritas dan kejujuran. Untuk seorang profesional di bidang komputer, ini termasuk memastikan bahwa elemen-elemen sistem berfungsi seperti yang diinginkan. Juga, ketika seseorang menjalin kontrak untuk bekerja dengan suatu kelompok, orang tersebut mempunyai kewajiban untuk menginformasikan kelompok tersebut tentang kemajuan pekerjaannya.
2.7.  Improve public understanding of computing and its consequences
Seorang profesional mempunyai kewajiban untuk berbagi pengetahuan teknis dengan publik dengan cara mendorong pemahaman terhadap komputer, termasuk pengaruh dari sistem komputer dan keterbatasannya.
2.8.  Access computing and communication resources only when authorized to do so
Seseorang harus selalu memiliki persetujuan yang sesuai sebelum menggunakan sumber daya sistem, termasuk port komunikasi, file space, periferal sistem lainnya, dan waktu komputer.
Bagian 3. Organizational leadership imperatives
3.1.  Articulate social responsibilities of members of an organizational unit and encourage full acceptance of those responsibilities
Pemimpin organisasi harus mendorong partisipasi total dalam memenuhi kewajiban sosial dan juga kualitas performa.
3.2.  Manage personnel and resources to design and build information systems that enhance the quality of working life
Pemimpin organisasi bertanggung jawab untuk memastikan bahwa sistem komputer meningkatkan, bukan menurunkan, kualitas dari kehidupan kerja.
3.3.  Acknowledge and support proper and authorized uses of an organization’s computing and communication resources
Pemimpin organisasi mempunyai kewajiban untuk mendefinisikan secara jelas penggunaan yang tepat dan tidak tepat sumber daya komputer organisasi. Walaupun jumlah dan lingkup peraturan sebaiknya minimal, peraturan tersebut harus dijalankan secara penuh.
3.4.  Ensure that users and those who will be affected by a system have their needs clearly articulated during the assessment and design of requirements; later the system must be validated to meet requirements
Pengguna sistem sekarang, pengguna potensial, dan orang lain yang hidupnya mungkin terpengaruh oleh sebuah sistem harus dinilai kebutuhannya dan dimasukkan kedalam pernyataan persyaratan. Validasi sistem harus memastikan pemenuhan terhadap persyaratan tersebut.
3.5.  Articulate and support policies that protect the dignity of users and others affected by a computing system
Profesional dalam bidang komputer yang berada dalam posisi sebagai pembuat keputusan harus harus memeriksa bahwa sistem didisain dan diimplementasikan untuk melindungi rahasia pribadi dan meningkatkan martabat.
3.6.  Create opportunities for members of the organization to learn the principles and limitations of computer systems
Kesempatan harus tersedia untuk seluruh anggota untuk menolong mereka meningkatkan pengetahuan dan kemampuan komputernya, termasuk membiasakan diri mereka dengan konsekuensi dan keterbatasan tipe-tipe sistem tertentu.
Bagian 4. Compliance with the code
4.1.  Uphold and promote the principles of this code
Setiap anggota ACM harus taat pada prinsip-prinsip yang tercantum dalam kode etik ini dan juga mendorong dan mendukung ketaatan oleh anggota lainnya.
4.2.  Treat violations of this code as inconsistent with membership in the ACM
Ketaatan profesional terhadap sebuah kode etik adalah masalah kerelaan. Tetapi, jika seorang anggota tidak mengikuti kode ini dengan melakukan pelanggaran fatal, keanggotaan ACM dapat dibatalkan.

  • Computer Ethnics Institute ( The Ten Commandements of Ethics )

Etika Komputer Institute (CEI) adalah penelitian nirlaba, pendidikan, dan organisasi kebijakan publik terfokus pada isu, dilema, dan tantangan kemajuan teknologi informasi dalam kerangka etis. CEI berbasis di Washington, DC, Amerika Serikat.

The Ten Commandements of Ethics
1. Thou Shalt Not Use A Computer To Harm Other People.

2. Thou Shalt Not Interfere With Other People’s Computer Work.

3. Thou Shalt Not Snoop Around In Other People’s Computer Files.

4. Thou Shalt Not Use A Computer To Steal.

5. Thou Shalt Not Use A Computer To Bear False Witness.

6. Thou Shalt Not Copy Or Use Proprietary Software For Which You have Not Paid.

7. Thou Shalt Not Use Other People’s Computer Resources Without Authorization Or Proper Compensation.

8. Thou Shalt Not Appropriate Other People’s Intellectual Output.

9. Thou Shalt Think About The Social Consequences Of The Program You Are Writing Or The System You Are Designing.

10. Thou Shalt Always Use A Computer In Ways That Insure Consideration And Respect For Your Fellow Humans.
  • Data Processing Management
Di bawah rencana arah umum, mengatur dan mengarahkan jasa pengolahan data untuk departemen; memberikan bantuan yang sangat teknis dan staf untuk aplikasi keuangan dan lainnya, termasuk sistem, desain analisis dan pengembangan.