BLOGGER TEMPLATES AND TWITTER BACKGROUNDS

Pages

Sabtu, 27 Agustus 2011

Cinta Itu Buta

Pada masa dulu, sebelum dunia diciptakan seperti yang kita kenal sekarang, dan manusia belum lagi menginjakkan kakinya di sana, semua sifat kebaikan dan kejahatan berkeliaran tak tentu arah dan merasa bosan, tak tahu apa yang hendak dilakukan.
Suatu hari, mereka berkumpul dan merasa lebih bosan lagi daripada sebelumnya, sampai ketika Kecerdikan mengemukakan usul :"Mari kita bermain petak umpet." Mereka semua menyukaiide tsb, dan secara tiba2. Madness/Kegilaan berteriak: "Aku ingin menghitung, biar aku saja yang menghitung!"
Dan karena tidak ada yang cukup gila untuk ingin mencari kegilaan, semua yang lain setuju saja. Kegilaan segera bersandar kepohon dan mulai menghitung, "Satu, dua, tiga..."
Sementara Kegilaan menghitung, semua sifat kebaikan dan kejahatan tsb bersembunyi. Kelembutan menggantung dirinya di ujung bulan, Pengkhianatan bersembunyi di tumpukan sampah. Kasih sayang bergulung di antara awan, dan Nafsu Kegairahan pergi ke tengah2 bumi. Kebohongan berkata akan bersembunyi di bawah batu, tapi ternyata justru bersembunyi di dasar danau. Sementara itu, Ketamakan masuk ke dalam kantung yang kemudian ternyata dirobeknya karena kantung itu dirasanya tidak nyaman.
Dan Kegilaan masih terus menghitung, "Tujuh puluh sembilan, delapan puluh, delapan puluh satu..." Ketika itu, semua sifat tsb telah bersembunyi --- kecuali Cinta. Seperti Keragu - raguan, demikianlah cinta, dia tak bisa memutuskan kemana harus bersembunyi.
Dan ini tentu tidak mengejutkan karena kita semua tahu betapa sulitnya menyembunyikan cinta. Pada saat Kegilaan sampai pada hitungan ke-99, Cinta segera melompat bersembunyi ke kebun bunga Mawar. Dan dengan bersemangat Kegilaan berbalik dan berteriak, "Bersiaplah, ini aku datang! Akan kutemukan kalian semua"
Kemalasan adalah yang pertama ditemukan, karena dia bahkan tidak punya energi untuk mencoba bersembunyi, disusul oleh Keragu- raguan, yang masih mondar-mandir karena tak tahu ke mana harus sembunyi.
Kemudian, secara hampir beruntun Kegilaan segera menemukan Kelembutan di ujung bulan, Kebohongan didasar danau dan Gairah di tengah2 bumi. Satu persatu Kegilaanmenemukan mereka semua, kecuali lagi2 Cinta. Kegilaan mulai menjadi semakin gila, karena putus asa untuk menemukan Cinta.
Tapi Kecemburuan yang iri pada Cinta yang belum juga ditemukan, berbisik pada Kegilaan, "Kau hanya perlu mencari Cinta, dan dia bersembunyi di semak bunga Mawar." Kegilaan mengambil garpu taman dan menusuk2annya serampangan kearah semak Mawar. Dia terus menusuk nusuk sampai terdengar suara tangis memilukan yang membuatnya berhenti. Cinta keluar dari persembunyiannya sambil menutup mukanya dengan tangan. Di antara jari - jarinya mengalir darah segar yang ternyata berasal dari kedua belah matanya.
Kegilaan yang terlalu bersemangat untuk menemukan Cinta, tanpa sengaja telah melukai Cinta. "Apa yang telah kulakukan!" teriaknya menyesal. "Aku telah membuatmu buta! Bagaimana aku harus memperbaikinya?" Cinta menjawab, "Kau tak mungkin memperbaikinya. Tapi kalau kamu bersedia melakukan sesuatu untukku, kamu bisa menjadi penuntunku."
Dan semenjak itulah, Cinta itu buta namun dia bisa melihat dalam kegelapan, karena dia selalu didampingi oleh Kegilaan.

Sabtu, 16 April 2011

Ketentuan-Ketentuan Yang Ada Dalam Sebuah Kontrak Kerja

Para pihak yang menandatangani kontrak meliputi nama,jabatan dan alamat.
  1. Pokok pekerjaan yang diperjanjikan dengan uraian yang jelas mengenai jenis dan jumlah barang / jasa yang diperjanjikan.
  2. Hak dan kewajiban para pihak yang terikat didalam perjanjian.
  3. Nilai atau harga kontrak pekerjaan serta syarat - syarat pembayaran.
  4. Persyaratan dan spesifikasi teknis yang jelas dan terinci.
  5. Tempat dan jangka waktu penyelesaian / penyerahan dengan disertai jadual waktu penyelesaian / penyerahan yang pasti serta syarat-syarat penyerahannya.
  6. Jaminan teknis/hasil pekerjaan yang dilaksanakan dan / atau ketentuan mengenai kelaikan.
  7. Ketentuan mengenai cidera janji dan sanksi dalam hal para pihak tidak memenuhi kewajibannya.
  8. Ketentuan mengenai pemutusan kontrak secara sepihak.
  9. Ketentuan mengenai keadaan memaksa.
  10. Ketentuan mengenai kewajiban para pihak dalam hal terjadi kegagalan dalam pelaksanaan pekerjaan.
  11. Ketentuan mengenai perlindungan tenaga kerja.
  12. Ketentuan mengenai bentuk dan tanggung jawab gangguan lingkungan.
  13. Ketentuan mengenai penyelesaian pekerjaan
Contoh Dari Sebuah Kontrak Eerja Untuk Proyek IT
SURAT PERJANJIAN KERJA
Yang bertanda tangan dibawah ini :
1. Nama : Denny Firmansyah
Jenis Kelamin : Laki - Laki
Tempat & Tgl lahir : Bogor, 30 Januari 1989
Agama : Islam
Alamat : Ling.01 Ciriung No.09 Rt.02/02 Cibinong - Bogor
No.KTP :123456789
Dalam hal ini bertindak untuk dan atas nama
Perusahaan : PT. KONDEKONDEAN
Yang berkedudukan di : Jl. Mayor Oking Jaya Atmaja No. 45 (021)8751234
Jabatan : General Manager
Jenis Usaha : Perusahaan dalam bidang Produk dan Jasa IT
Selanjutnya dalam surat perjanjian ini disebut sebagai Pihak Pertama
2. Nama : Mimin
Jenis Kelamin : Perempuan
Tempat & Tgl lahir : Jakarta, 20 September 1985
Agama : Islam
Alamat : Jl. Tebet Barat Dalam No.9 Jakarta Selatan
No.KTP : 09.5207.090786.0090
Dalam hal ini bertindak untuk dan atas nama
Perusahaan : Universitas Gunadarma
Yang berkedudukan di : Jl. Margonda Raya No. 100 Pondok Cina, Depok 16424,
Telp (021) 78881112 ext 403
Jabatan : Manager Divisi IT
Jenis Usaha : Perguruan TInggi
Dalam hal ini bertindak untuk dan atas nama diri sendiri, selanjutnya disebut sebagai Pihak Kedua
Kedua belah pihak sepakat untuk membuat perjanjian kerja dengan ketentuan dan syarat-syarat sebagai berikut:
Pasal 1
Pihak Pertama bermaksud mengadakan kerjasama dalam bidang dengan Pihak Kedua. Dan pihak Kedua dengan ini menyatakan bersedian menerima kerjasama yang ditawarkan Pihak Pertama
Pasal 2
Adapun pengadaan barang dan jasa yang diperlukan oleh keduabelah pihak berupa pengadaan sistem Keamanan Kampus dan Pembatasan Hak akses Wilayah akan menjadi tanggung jawab Pihak Pertama untuk menyediakan dan Pihak Kedua sebagai penyedia pendanaan.
Pasal 3
Masa Kerjasama antara Pihak Pertama dan Pihak Kedua adalah selama 4 Bulan terhitung sejak ditandatangai perjanjian ini.
Pasal 4
Adapun tanggung jawab maupun tugas pokok Pihak Pertama adalah sebagai berikut :
  1. Membuat Sistem Keamanan menggunakan CCTV serta monitoring kepada pihak Kedua pada beberapa titik yang telah disepakati pada proposal.
  2. Membuat Pembatasan Hak askses ke ruangan tertentu melalui sistem sidik jari kepada Pihak Kedua.
  3. Mengadakan Training dan sosialisasi kepada Karyawan Pihak Kedua mengenai sistem baru yang telah disebut pada poin 1 dan 2.
Dan tanggung jawab dan tugas pokok Pihak Kedua adalah sebagai berikut :
  1. Memenuhi kewajiban untuk membayar jasa pembuatan serta pemasangan alat.
  2. Memenuhi kewajiban untuk membayar pengadaan alat yang dibutuhkan untuk pemasangan sistem.
Pasal 5
Apabila Pihak Pertama ataupun Pihak Kedua mengakhiri perjanjian kerja untuk waktu tertentu sebelum waktunya berakhir, maka pihak yang mengakhiri perjanjian kerja tersebut wajib membayar ganti rugi kepada pihak lainnya sebesar sisa upah pekerja sampai waktu atau pekerjaan seharusnya selesai, kecuali apabila putusnya hubungan kerja karena alasan memaksa/kesalahan berat pekerja.
Pasal 6
Hal-hal yang belum diatur dalam perjanjian kerja ini, berlaku ketentuan isi KKB dan/atau peraturan perusahaan (jika perusahaan belum memiliki KKB atau peraturan perusahaan, perjanjian kerja ini dibuat lebih rinci lagi dengan mengacu pada pedoman pembuatan peraturan perusahaan)
Pasal 7
Pihak Petama dan Pihak Kedua memiliki kewajiban untuk mematuhi segala peraturan dalam perjanjian ini. Segala perselisihan yang timbul akibat perjanjian kerja ini akan diselesaikan secara musyawarah dan mufakat, dan apabila tidak dapat diselesaikan para pihak akan menyelesaikannya melalui Kantor Kepaniteraan Pengadilan Negeri Tarakan.
Demikian Surat Perjanjian Kerja ini dibuat, setelah para pihak membaca dan memahami isinya kemudian dengan sukarela tanpa paksaan atau tekanan dari siapapun bersama-sama menandatanganinya diatas kertas bermaterai yang berlaku.
Depok,
Tanggal 15 April 2011
Pihak Pertama Pihak Kedua
Sumber :
http://fradiuz-wings.blogspot.com/
http://freebali.wordpress.com/2008/06/23/contoh-kontrak-kerja-antara-pemborong-dengan-owner/
http://www.floresnews.com/fn1/files/gayahidup/kontrak%20kerja.jpg

Jenis Profesi Di Bidang IT Indonesia Dan Perbedaan Dengan Negara Lain

Contoh profesi-profesi dibidang IT

System Analyst merupakan orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, tentang kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan
Programmer
Mengambil bagian dalam pengembangan dan integrasi perangkat lunak, mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak, menerima permintaan user untuk masalah-masalah yang harus diselesaikan, menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal, bertanggung jawab atas kepuasan terkini pelanggan, melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, , mengerjakan macam-macam tugas terkait seperti yang diberikan, dan membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan
Computer Security Specialists Mengenkripsi transmisi data dan membangun firewall untuk menyembunyikan informasi rahasia, mengembangkan rencana untuk melindungi file komputer terhadap modifikasi disengaja atau tidak sah, perusakan, atau pengungkapan dan untuk memenuhi kebutuhan pengolahan data darurat, meninjau pelanggaran prosedur keamanan komputer dan mendiskusikan prosedur dengan pelanggar untuk memastikan pelanggaran tidak terulang kembali.
Database Administrator
Bertanggung jawab Untuk administrasi & pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database, merencanakan, mengkoordinasikan dan melaksanakan langkah-langkah keamanan untuk melindungi informasi dalam file komputer terhadap kerusakan, pemodifikasian atau akses yang tidak sah
Web Developers
Mendesain, membangun, atau memelihara situs web,melakukan atau update situs web langsung. Menulis, desain, atau mengedit konten halaman web, atau yang lain langsung memproduksi konten. Evaluasi kode untuk memastikan bahwa itu adalah sah, benar terstruktur, memenuhi standar industri dan kompatibel dengan browser, perangkat, atau sistem operasi, dan menjaga pemahaman teknologi web saat ini atau praktek pemrograman melalui melanjutkan
Web Administrators
Back up atau memodifikasi aplikasi dan data yang terkait untuk menyediakan pemulihan kerusakan, menentukan sumber halaman web atau masalah server, dan mengambil tindakan untuk memperbaiki masalah tersebut.
Meninjau atau memperbarui konten halaman web atau link pada waktu yang tepat, menggunakan tool-tool, memonitor sistem untuk intrusi atau serangan denial of service, dan melaporkan pelanggaran keamanan untuk personil yang tepat.
Network Engineer
Melaksanakan komunikasi dan analisa sistem networking, mendesain perencanaan untuk integrasi, mendukung jaringan pada internet, intranet dan ekstranet, serta menganalisa dan ikut mengambil bagian dalam pengembangan standardisasi keamanan dan implementasi mengendalikan untuk keamanan LAN dan WAN. Sedangkan untuk tugas dan tanggung jawabnya adalah maintenance LAN dan koneksi internet, maintenance hardware, maintenance database dan file, help desk, dan inventory
Project Manager
Memastikan bahwa instalasi sistem yang terdiri dari hardware komputer dan jaringan bersama dengan software sistem dan aplikasi membuat keutuhan sinergis yang memungkinkan bisnis untuk mendapatkan manfaat dari keuntungan yang dijanjikan tersebut. Seringkali terdiri dari tim departemen user, wakil perusahaan departemen IT, komputer dan vendor jaringan, software OS dan vendor database dan vendor aplikasi, IT Project Manager membawa semua sumber daya yang diperlukan bersama-sama untuk komisi sistem baru dalam waktu singkat dan dengan biaya minimal bagi perusahaan.
IT Manager
  • Mengatur kelancaran dari sistem IT.
  • Troubleshooting & membantu organisasi dalam menangani permasalahan IT.
  • Sesuai dengan pengembangan IT yang baru dalam bidang yang diperlukan.
IT Executive
Memelihara kecukupan, standard dan kesiapan sistem / infrastruktur untuk memastikan pengoperasiannya dapat efektif dan efisien, serta menerapkan prosedur IT dan proses untuk memastikan data terproteksi secara maksimum.Systems Engineer
Hampir sama dengan Indonesia, negara lain juga memiliki profesi IT dengan standar dan jenis-jenis yang berbeda walaupun pada intinya masih relatif sama.
Amerika
  1. SQL Server DBA
  2. C#/SQL Engineer
  3. AIX Administrator
  4. BI Analyst - Cognos(mid level)
  5. CDMA Optimization Engineer
  6. Application Specialist
  7. UX Engineer
  8. SAP MM Lead Functional Analyst
  9. SAP SD Analyst
  10. Cisco Voice Engineer
  11. SAP HR Analyst
  12. SAP FI/CO Lead
  13. NET Developer
  14. Sr. Quality Assurance Manager
Singapore
IT di Singapore didasarkan pada pembagian berdasarkan tingkatan senioritas. Misal pada System development dibagi menjadi:
  1. Programmer
  2. Analyst Programmer
  3. Senior Analyst Programmer
  4. Principal Analyst Programmer
  5. System Analyst
  6. Senior System Analyst
  7. Principal System Analys
Malaysia
Mirip dengan model Singapore, Malaysia juga membedakan posisi pekerjaan pada berbagai sektor bisnis. Tetapi berbeda dalam melakukan ranking senioritas, misal untuk System Development:
  1. Programmer
  2. System Analyst/Designer
  3. System Development Executive

Sumber :
http://www.jobzing.com/germany/information-technology-jobs/
http://images.ekiazalah.multiply.multiplycontent.com
http://fradiuz-wings.blogspot.com/
http://blogkublogku.blogspot.com/
http://nindyauntari.blogspot.com/
http://awansembilan.blogspot.com/
http://www.m-f-l.co.uk/content/main_page_images/man_side_profile.jpg

Minggu, 13 Maret 2011

CYBERCRIME

PENGERTIAN CYBERCRIME
Kejahatan komputer atau kejahatan cyber atau kejahatan dunia maya (cybercrime) adalah sebuah bentuk kriminal yang mana menjadikan internet dan komputer sebagai medium melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, dan eksploitasi anak. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll. Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori:
(1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target;
(2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu: Malware (malicious software / code). Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).Denial-of-service (DOS) attacksDenial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.Computer virusesVirus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.Contoh kejahatan yang menjadikan jaringan komputer atau divais sebagai alat yaitu:Cyber stalking (Pencurian dunia maya)Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.Penipuan dan pencurian identitasPencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.Phishing scamDalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (= memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.Perang informasi (Information warfare)Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak nyata) terhadap informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya –dalam kenyataan, tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal.


Contoh Kasus Di Indonesia.

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT (Indonesia Computer Emergency Response Team) . Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) . Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
• Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
• National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
• The National Information Infrastructure Protection Act of 1996
• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
• Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.

TIPS MENGHINDARI CYBERCRIME
Kecanggihan teknologi membuat banyak sekali kemudahan bagi kita, dengan hadirnya layanan internet telah menciptakan dunia baru yang tanpa batas yang disebut dunia maya atau cyberspace.
Layanan internet yang semakin mudah dan beragam ternyata membawa dampak negatif dengan munculnya tindak-tindak kejahatan yang memanfaatakan kecanggihan teknogi yang sering dikenal dengan istilah Cybercrime.
Cybercrime adalah segala bentuk kejahatan yang dilakukan di dunia maya.
Sampai saat ini jenis -jenis cybercrime semakin beragam mulai dari penipuan berkedok bisnis di Internet, mencuri data-data pribadi korban untuk tujuan tertentu, membajak hak cipta suatu karya intelektual, sampai dengan membobol rekening bank milik korban.
Walaupun belum ada data pasti mengenai jumlah korban cybercrime di Indonesia, tetapi jika kita melihat pemberitaan di beberapa media ternyata tingkat cybercrime di Indonesia masih cukup tinggi.
Hal ini mungkin disebabkan masih kurangnya kewaspadaan dari para pengguna internet di Indonesia dan belum adanya peraturan yang tegas dari pemerintah terkait dengan masalah ini.
Seperti halnya semua tindakan kejahatan, Cybercrime juga bisa dicegah. Melalui tips-tips sederhana ini diharapkan pembaca dapat melakukan tindakan preventif untuk menghindari tindak kejahatan di Internet.
Tips untuk menjaga privasi anda saat berinternet :
• Jangan pernah memberikan informasi-informasi pribadi anda di dalam situs-situs jejaring social, seperti Facebook, Twitter dll.
• Waspadalah dengan iklan-iklan pop-up yaitu iklan yang sering muncul dengan tiba-tiba ketika mengakses suatu website.
• Hindari melakukan transaksi online yang sensitif, menggunakan komputer publik.
• Hindari melakukan transaksi online yang sensitif, melalui layanan Wi-Fi hotspot public, seperti di cafe, mall, campus, air port atau tempat umum lainnya (kecuali kepepet).
• Jika anda mengakses internet melalui komputer publik (seperti komputer kantor dan warnet) jangan menggunakan layanan “remember my user name and password”
• Memilikilah password yang aman, Password yang aman adalah kombinasi angka dan huruf, hindari membuat password yang mudah ditebak seperti tanggal lahir, no rumah. Dan di sarankan untuk mengganti password secara berkala.
Tips aman mengakses email
• Milikilah akun email lebih dari satu, untuk kepentingan yang berbeda-beda. Gunakan akun email rahasia untuk transaksi-transaksi pribadi anda seperti transaksi Paypal, E-banking.
• Jika anda mendapatkan email dari orang yang tidak anda kenal, lebih baik langsung dihapus, karena beberapa tidak kejahatan di Internet bermula dari email spam.
• Jangan pernah memberikan data pribadi anda melalui email kepada orang yang belum anda kenal.
• Jangan pernah mengikuti link atau attachment dari email dari orang yang tidak anda kenal.
Tips aman mengakses E-Banking
• Hindari mengakses layanan e-banking melalui komputer publik.
• Cek kembali alamat url yang anda ketikkan lalu pastikan bahwa website yang anda kunjungi benar, karena salah satu jenis cybercrime adalah dengan memalsukan sebuah website dengan menggunakan alamat url yang hampir sama. Seperti kasus www.klikbca.com yang pernah dipalsukan dengan alamat clickbca,kelikbca, dll.
• Pastikan bahwa password untuk login di dalam e-banking berbeda dengan password anda lainnya.
• Pastikan ketika anda login dan melakukan transaksi-transaksi penting, terdapat simbol gembok kecil berwarna kuning di pojok kanan bawah pada browser anda, simbol ini menandakan bahwa data anda sedang di enkripsi dan proses ini sangat penting untuk keamanan data anda.
• Setelah transaksi selesai, jangan lupa log-out atau sign out, sebelum anda menutup browser.
Tips mengamankan komputer pribadi anda
• Sangat di sarankan untuk menjaga PC anda dalam keadaan up-to-date yaitu dengan mengaktifkan fitur auto-update.
• Pastikan bahwa PC anda ter install software anti virus dan kondisinya selalu di update. Ada banyak program anti virus yang gratis untuk didownload salah satunya adalah AVG yang memiliki tingkat keamanan cukup baik.
• Aktifkan selalu fitur firewall dalam PC anda, dan disarankan untuk menginstal program firewall tambahan seperti ZoneAlarm atau Comodo Firewall kedua software tersebut bisa didownload gratis.
• Anda perlu menginstal program Anti Spyware untuk mengamankan data anda dari serangan spyware (program jahat yang sengaja dibuat para pelaku cybercrime untuk memonitor komputer calon korban). Salah satu program anti spyware yang bagus adalah SpyBot yang bisa anda download gratis.
• Jika dalam PC anda banyak data-data rahasia, jangan ijinkan orang lain untuk mengakses PC anda dengan mudah, sangat disarankan untuk memberikan password pada user acount.