- Ctrl + A = Fungsinya untuk memblok seluruh dokumen (All)
- Ctrl + B = Fungsinya memberika efek tebal pada huruf (Bold)
- Ctrl + C = Fungsinya untuk mengcopy document (Copy)
- Ctrl + D = Fungsinya untuk menggandakan entah itu data atau gambar (Double)
- Ctrl + E = Fungsinya untuk mengetengahkan document
- Ctrl + F = Fungsinya untuk mencari satu kata atau kalimat (Find)
- Ctrl + G = Fungsinya untuk tabulasi pada Open Office
- Ctrl + H = Fungsinya untuk mengaktifkan kotak History pada browser (Mozilla, Opera, dll)
- Ctrl + I = Fungsinya untuk memiringkan tulisan (Italic)
- Ctrl + J = Fungsinya untuk mengaktifkan kotak download pada browser (Mozilla, Opera, dll)
- Ctrl + K = Fungsinya untuk mencari cepat dengan mozilla pada kotak search bar
- Ctrl + L = Fungsinya untuk memasukkan alamat web pada browser Mozilla, Opera, dll (Location)
- Ctrl + M = Fungsinya untuk mengaktifkan email client pada Opera
- Ctrl + N = Fungsinya untuk membuka lembar baru (New)
- Ctrl + O = Fungsinya untuk membuka document (Open)
- Ctrl + P = Fungsinya untuk mencetak halaman (Print)
- Ctrl + Q = Fungsinya untuk keluar secara cepat untuk Open Office (Quit)
- Ctrl + R = Fungsinya untuk meratakan document sebelah kanan (Right)
- Ctrl + S = Fungsinya untuk menyimpan document (Save)
- Ctrl + T = Fungsinya untuk membuka tab baru pada browser Mozilla, Opera, dll (Tab)
- Ctrl + U = Fungsinya untuk memberikan garis bawah pada kata (Open Office, Word, dll) (Underline)
- Ctrl + V = Fungsinya untuk menempelkan kata yang sudah di copy (Paste)
- Ctrl + W = Fungsinya untuk mengclosekan tab yang ada dibrowser
- Ctrl + X = Fungsinya untuk memindahkan kata (Cut)
- Ctrl + Y = Fungsinya untuk mengembalikan apa yang sudah di Undo (Redo)
- Ctrl + Z = Fungsinya untuk mengembalikan ke keadaan seperti sebelumnya. (Undo)
Senin, 14 Mei 2012
Fungsi Ctrl A Sampai Ctrl Z
Jumat, 04 Mei 2012
Jenis - Jenis Cyber Crime
CARDING
Carding
adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan
pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah
cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc,
perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki
carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi
melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs
belanja online yang memblokir IP atau internet protocol (alamat komputer
internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online
shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak
diperbolehkan belanja di situs itu. Menurut pengamatan ICT Watch, lembaga
yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin
jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya
para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga
murah di channel.
Contoh: Kejahatan carding bermodus memanfaatkan kartu kredit orang lain untuk
berbelanja
di internet. Korbannya memang bisa siapa saja, selama memiliki
dan
menggunakan kartu.Seorang aparat keamanan sekali pun, tidak bisa berkelit dari
hal ini.Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang
berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat,
tapi barang tak pernah dikirimkan.
HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.Banyak sekali definisi mengenai Hacking itu sendiri. Dari suatu aktifitas penyusupan ke sebuah sistem komputer atau jaringan dengan tujuan untuk merusak sistem tersebut, menerobos program komputer milik orang, ngutak atik sesuatu, memecahkan masalah software maupun hardware, mengakses server kemudian mengacak-acak website yang ada di server itu, dan masih banyak lagi. Sebenarnya Hacking itu apasih? Jawaban saya hanya satu, Hacking adalah suatu seni, Hacking is an art. Seni seperti apa? ya seni seperi Hacking. Ilmu Hacking itu wajib anda pelajari, seperti apa dan bagaimana Hacking itu tergantung dari pola pikir anda sendiri. Hacking bisa jadi kegiatan gelap bisa juga kegiatan putih, tau sendirikan maksudnya..? Anda bisa belajar dari internet, buku, atau dari masternya. Dengan begitu anda akan tau bagaimana kita mengantisipasi suatu Hacking yang dilakukan orang lain terhadap kita
Contoh : Pada hari
Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi
(TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan
Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya
menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu,
dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik
tersebut adalah dengan cara mengetikkan string atau perintah tertentu di
address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada
hari Kamis, 22 April 2004.
CRACKING
Cracking
adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi
hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu
kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat
data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos
keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan
cracker lebih fokus untuk menikmati hasilnya.
Contoh : tindakan
cracker yang dianggap merugikan pengguna Internet lainnya antara lain adalah
dilumpuhkannya beberapa saat situs Yahoo.com, eBay.com, Amazon.com, Buy.com,
ZDNet.com, CNN.com, eTrade.com dam MSN.com karena serangan bertubi-tubi dari
cracker dengan teknik Distributed Denial of Service (DDoS). Serangan yang
dilancarkan pada bulan Februari 2000 tersebut sempat melambatkan trafik
Internet dunia sebesar 26 persen.
CYBERSQUATTING and TYPOSQUATTING
Ada
banyak contoh jenis kecurangan dalam dunia IT. Salah satunya yang sedang marak
di dunia international adalah CYBERSQUATTING dan TYPOSQUATTING. Untungnya
kasus cybersquatting dan typosquatting di Indonesia ini
belum begitu marak. Tapi ada baiknya jika kita tetap waspada terhadap segala
sesuatu yang mungkin terjadi. Cybersquatting merupakan
kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain
dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang
lebih mahal. Sedangkan
typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang
mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain
saingan perusahaan.
Contoh : Contoh
kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC
atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat
membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan
denverwifesexyahoo.com.
Hijacking
ini juga berprinsip sama dengan cracking,akan tetapi hijacker kebanyakan menggunakan alat bantu,software untuk merusak.
tujuannya juga sangat tidak baik.selain mengambil data,informasi,sabotase,juga mengambil alih system yg di tujunya setelahnya merusak system tersebut.
ini juga berprinsip sama dengan cracking,akan tetapi hijacker kebanyakan menggunakan alat bantu,software untuk merusak.
tujuannya juga sangat tidak baik.selain mengambil data,informasi,sabotase,juga mengambil alih system yg di tujunya setelahnya merusak system tersebut.
Contoh : pembajakan
perangkat lunak
Cyber Terorism
a.Menurut National
Police Agency of Japan (NPA) cyber terrorism adalah serangan elektronik
melalui jaringan computer terhadap infrastruktur kritis yang berpotensi besar
mengganggu aktivitas sosial dan ekonomi bangsa.
b.Menurut The U.S Departement of Justice menyatakan bahwa cyber terrorism merupakan semua aktifitas illegal yang berkaitan dengan pengetahuan teknologi komputer .
c.Menurut OECD (Organitation for Economic Co-operation and Development) cyber terrorism yaitu perilaku illegal yang tidak etis atau tidak sah yang berkaitan dengan pemrosesan otomatis transmisi data.
b.Menurut The U.S Departement of Justice menyatakan bahwa cyber terrorism merupakan semua aktifitas illegal yang berkaitan dengan pengetahuan teknologi komputer .
c.Menurut OECD (Organitation for Economic Co-operation and Development) cyber terrorism yaitu perilaku illegal yang tidak etis atau tidak sah yang berkaitan dengan pemrosesan otomatis transmisi data.
Contoh : serangan dan penetrasi terhadap sistim jaringan
komputer serta infrastruktur
telekomunikasi milik pemerintah, militer atau pihak lainnya yang dapat
mengancam keselamatan
kehidupan manusia.
Selasa, 01 Mei 2012
Standar Etika Frofesi TI
- ACM ( Code of Ethics and Professional Conduct )
Kode
etik dan sikap profesional ini terdiri dari 24 butir perintah yang
diformulasikan sebagai pernyataan dari tanggung jawab personal. Kode ini
berisi
banyak isu yang sangat mungkin akan dihadapi oleh seorang profesional.
Perintah-perintah tersebut dibagi menjadi 4 bagian. Bagian 1 menguraikan
dalam
garis besar pertimbangan etis yang mendasar, sedangkan bagian 2
menjabarkan
pertimbangan sikap profesional yang lebih spesifik. Perintah-perintah
pada
bagian 3 menyinggung secara lebih spesifik pada individu yang memiliki
peran
pemimpin, baik di tempat kerja maupun sebagai anggota organisasi seperti
ACM.
Prinsip-prinsip menyangkut pemenuhan terhadap kode ini diberikan di
bagian 4.
Bagian 1.
General moral imperatives
1.1.
Contribute to society and human well-being
Seorang
profesional di bidang komputer, ketika mendisain dan mengimplementasikan
sistem,
harus dapat memastikan bahwa hasil kerjanya akan digunakan dengan
cara-cara
yang bisa diterima secara sosial, akan memenuhi kebutuhan sosial, dan
akan
menghindari efek berbahaya terhadap kesehatan dan kesejahteraan.
1.2. Avoid
harm to others
Prinsip ini
melarang penggunaan teknologi komputer dalam cara-cara yang dapat
mengakibatkan
bahaya kepada pengguna, masyarakat umum, pekerja, dan lain-lain.
Perbuatan
berbahaya termasuk penghancuran dan modifikasi secara sengaja terhadap
berkas
dan program yang berakibat hilangnya sumber daya atau pengeluaran yang
tidak
perlu.
1.3. Be
honest and trustworthy
Seorang
profesional yang jujur tidak akan membuat pernyataan yang salah atau
menipu
secara sengaja mengenai sebuah sistem atau desain sistem, tetapi malah
akan
memberikan penyingkapan secara menyeluruh semua keterbatasan dan masalah
dari
sistem tersebut.
1.4. Be
fair and take action not to discriminate
Dalam masyarakat
yang adil, seluruh individu akan memiliki kesempatan yang sama dalam,
atau
medapatkan keuntungan dari, penggunaan sumber daya komputer tanpa
memperhatikan
suku, gender, agama, umur, keterbatasan fisik, kewarganegaraan atau
faktor-faktor lainnya.
1.5. Honor
property rights including copyrights and patent
Pelanggaran
terhadap hak cipta, hak paten, rahasia dagang, dan seluruh bentuk
lisensi
lainnya dilarang oleh hukum di sebagian besar negara. Kopi dari
perangkat lunak
seharusnya dibuat hanya dengan otorisasi pemiliknya.
1.6. Give
proper credit to intellectual property
Seorang
profesional diwajibkan untuk melindungi integritas dari properti
intelektual.
Secara lebih spesifik, seseorang tidak boleh mengakui ide atau hasil
kerja
orang lain sebagai miliknya, bahkan ketika ide atau hasil kerja tersebut
belum
dilindungi oleh hak cipta, hak paten, atau lainnya.
1.7.
Respect the privacy of others
Tanggung jawab
seorang profesional adalah untuk mempertahankan kerahasiaan dan
integritas data
individu. Ini termasuk mengambil tindakan pencegahan untuk memastikan
akurasi
data, dan juga melindunginya dari akses tidak diotorisasi atau
penyingkapan
tidak sengaja kepada individu yang tidak tepat. Selanjutnya,
prosedur-prosedur
harus dibuat agar setiap individu bisa meninjau kembali data mereka dan
memperbaiki kesalahan data.
1.8. Honor
confidentiality
Prinsip kejujuran
diperluas sampai kepada isu kerahasiaan informasi kapanpun seseorang
telah
berjanji secara eksplisit untuk menghormati kerahasiaan atau, secara
implisit,
ketika informasi pribadi tidak berhubungan langsung dengan pekerjaan
yang harus
dilakukannya.
Bagian 2. More
spesific professional responsibilities
2.1.
Strive to achieve the highest quality, effectiveness, and dignity in
both the
process and products of professional work
Kesempurnaan
mungkin merupakan keharusan bagi seorang profesional. Profesional di
bidang
komputer harus berusaha untuk meraih kualitas terbaik dan sadar akan
konsekuensi negatif yang serius yang terjadi karena kualitas buruk dari
sebuah
sistem.
2.2.
Acquire and maintain professional competence
Kesempurnaan
tergantung pada setiap individu yang mengambil tanggung jawab untuk
memperoleh
dan mempertahankan kompetensi profesional. Seorang profesional harus
berpartisipasi dalam menentukan standar untuk level kompetensi yang
sesuai, dan
berusaha untuk meraih standar tersebut.
2.3. Know
and respect existing laws pertaining to professional work
Anggota ACM
harus mematuhi hukum lokal, provinsi, nasional, dan internasional yang
berlaku
kecuali ada dasar etika yang memaksakan untuk tidak mematuhinya.
2.4.
Accept and provide appropriate professional review
Kualitas kerja
profesional tergantung dari tinjauan dan kritik profesional. Setiap
individu
sebaiknya meminta dan memanfaatkan tinjauan individu profesional lainnya
dan
juga memberikan tinjauan kritis terhadap hasil kerja individu lain.
2.5. Give
comprehensive and thorough evaluations of computer systems and their
impacts,
including analysis of possible risks
Seorang
profesional harus berusaha untuk perhatian, teliti, dan objektif ketika
mengevaluasi, merekomendasikan, dan mempresentasikan deskripsi sistem
dan
alternatifnya. Setiap tanda bahaya yang mungkin ditimbulkan oleh sistem
harus
dilaporkan kepada siapapun yang mempunyai kesempatan dan/atau tanggung
jawab
untuk memecahkan masalah tersebut.
2.6. Honor
contracts, agreements, and assigned responsibilities
Menghormati
komitmen seseorang adalah masalah integritas dan kejujuran. Untuk
seorang
profesional di bidang komputer, ini termasuk memastikan bahwa
elemen-elemen
sistem berfungsi seperti yang diinginkan. Juga, ketika seseorang
menjalin
kontrak untuk bekerja dengan suatu kelompok, orang tersebut mempunyai
kewajiban
untuk menginformasikan kelompok tersebut tentang kemajuan pekerjaannya.
2.7.
Improve public understanding of computing and its consequences
Seorang
profesional mempunyai kewajiban untuk berbagi pengetahuan teknis dengan
publik
dengan cara mendorong pemahaman terhadap komputer, termasuk pengaruh
dari
sistem komputer dan keterbatasannya.
2.8.
Access computing and communication resources only when authorized to do
so
Seseorang harus
selalu memiliki persetujuan yang sesuai sebelum menggunakan sumber daya
sistem,
termasuk port komunikasi, file space, periferal sistem lainnya, dan
waktu
komputer.
Bagian 3.
Organizational leadership imperatives
3.1.
Articulate social responsibilities of members of an organizational unit
and
encourage full acceptance of those responsibilities
Pemimpin
organisasi harus mendorong partisipasi total dalam memenuhi kewajiban
sosial
dan juga kualitas performa.
3.2.
Manage personnel and resources to design and build information systems
that
enhance the quality of working life
Pemimpin
organisasi bertanggung jawab untuk memastikan bahwa sistem komputer
meningkatkan, bukan menurunkan, kualitas dari kehidupan kerja.
3.3.
Acknowledge and support proper and authorized uses of an organization’s
computing and communication resources
Pemimpin
organisasi mempunyai kewajiban untuk mendefinisikan secara jelas
penggunaan
yang tepat dan tidak tepat sumber daya komputer organisasi. Walaupun
jumlah dan
lingkup peraturan sebaiknya minimal, peraturan tersebut harus dijalankan
secara
penuh.
3.4.
Ensure that users and those who will be affected by a system have their
needs
clearly articulated during the assessment and design of requirements;
later the
system must be validated to meet requirements
Pengguna sistem
sekarang, pengguna potensial, dan orang lain yang hidupnya mungkin
terpengaruh
oleh sebuah sistem harus dinilai kebutuhannya dan dimasukkan kedalam
pernyataan
persyaratan. Validasi sistem harus memastikan pemenuhan terhadap
persyaratan
tersebut.
3.5.
Articulate and support policies that protect the dignity of users and
others
affected by a computing system
Profesional
dalam bidang komputer yang berada dalam posisi sebagai pembuat keputusan
harus
harus memeriksa bahwa sistem didisain dan diimplementasikan untuk
melindungi
rahasia pribadi dan meningkatkan martabat.
3.6.
Create opportunities for members of the organization to learn the
principles
and limitations of computer systems
Kesempatan harus
tersedia untuk seluruh anggota untuk menolong mereka meningkatkan
pengetahuan
dan kemampuan komputernya, termasuk membiasakan diri mereka dengan
konsekuensi
dan keterbatasan tipe-tipe sistem tertentu.
Bagian 4.
Compliance with the code
4.1.
Uphold and promote the principles of this code
Setiap anggota
ACM harus taat pada prinsip-prinsip yang tercantum dalam kode etik ini
dan juga
mendorong dan mendukung ketaatan oleh anggota lainnya.
4.2. Treat
violations of this code as inconsistent with membership in the ACM
Ketaatan
profesional terhadap sebuah kode etik adalah masalah kerelaan. Tetapi,
jika
seorang anggota tidak mengikuti kode ini dengan melakukan pelanggaran
fatal,
keanggotaan ACM dapat dibatalkan.
Computer Ethnics Institute ( The Ten Commandements of Ethics )
The Ten Commandements of Ethics
1. Thou Shalt Not Use A Computer
To Harm Other People.
2. Thou Shalt Not Interfere With Other People’s Computer Work.
3. Thou Shalt Not Snoop Around In Other People’s Computer Files.
4. Thou Shalt Not Use A Computer To Steal.
5. Thou Shalt Not Use A Computer To Bear False Witness.
6. Thou Shalt Not Copy Or Use Proprietary Software For Which You have Not Paid.
7. Thou Shalt Not Use Other People’s Computer Resources Without Authorization Or Proper Compensation.
8. Thou Shalt Not Appropriate Other People’s Intellectual Output.
9. Thou Shalt Think About The Social Consequences Of The Program You Are Writing Or The System You Are Designing.
10. Thou Shalt Always Use A Computer In Ways That Insure Consideration And Respect For Your Fellow Humans.
2. Thou Shalt Not Interfere With Other People’s Computer Work.
3. Thou Shalt Not Snoop Around In Other People’s Computer Files.
4. Thou Shalt Not Use A Computer To Steal.
5. Thou Shalt Not Use A Computer To Bear False Witness.
6. Thou Shalt Not Copy Or Use Proprietary Software For Which You have Not Paid.
7. Thou Shalt Not Use Other People’s Computer Resources Without Authorization Or Proper Compensation.
8. Thou Shalt Not Appropriate Other People’s Intellectual Output.
9. Thou Shalt Think About The Social Consequences Of The Program You Are Writing Or The System You Are Designing.
10. Thou Shalt Always Use A Computer In Ways That Insure Consideration And Respect For Your Fellow Humans.
- Data Processing Management
Di bawah rencana arah umum, mengatur dan
mengarahkan jasa pengolahan data untuk departemen; memberikan bantuan
yang
sangat teknis dan staf untuk aplikasi keuangan dan lainnya, termasuk
sistem,
desain analisis dan pengembangan.
Langganan:
Komentar (Atom)