Selamat Datang di blog yazid, mencoba untuk berbagi dengan semua

Senin, 08 Mei 2017

TUGAS 3 softskil


                                                Prosedur IT AUDIT

Tahapan/Prosedur IT Audit
Tahapan Perencanaan sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
Mengidentifikasikan resiko dan kendali. Tahap ini untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
Mengevaluasi kendali dan mengumpulkan bukti-bukti melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
Mendokumentasikan dan mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
Menyusun laporan.Hal ini mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Contoh Prosedur IT Audit
Kontrol lingkungan:
1.Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2.Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dari external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan financial
4. Memeriksa persetujuan lisen (license agreement)

Kontrol keamanan fisik
1.Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
2.Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
3.Periksa apakah rencana kelanjutan bisnis memadai dan efektif
4.Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

Kontrol keamanan logical
1.Periksa apakah password memadai dan perubahannya dilakukan regular
2.Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH – CONTOH
-Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
-External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

Contoh Metodologi IT Audit:
BSI (Bundesamt for Sicherheit in der Informationstechnik):
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali

Lembar Kerja IT AUDIT
•Stakeholders: Internal IT Deparment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
•Kualifikasi Auditor: Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
•Output Internal IT: Solusi teknologi meningkat, menyeluruh & mendalam,  Fokus kepada global, menuju ke standard-standard yang diakui.
•Output External IT: Rekrutmen staff, teknologi baru dan kompleksitasnya,  Outsourcing yang tepat, Benchmark / Best-Practices.
•Output Internal Audit & Business: Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting.





ambar diatas merupakan contoh lembar kerja pemeriksaan IT Audit. Gambar A untuk contoh yang masih ‘arround the computer‘, sedangkan B contoh ‘through the computer‘.


SUMBER : http://triajiwantoro.blogspot.com/2015/03/contoh-prosedur-lembar-kerja-it-audit.html

a

TULISAN 3 softskil

Berikut adalah Jenis Jenis profesi di bidang IT

1. ProgrammerProgrammer adalah orang yang membuat suatu aplikasi untuk client/user baik untuk perusahaan, instansi ataupun perorangan.
Tugas:
Membuat program baik aplikasi maupun system operasi dengan menggunakan bahasa pemrograman yang ada.

Kualifikasi:
Menguasai logika dan algoritma pemrograman
Menguasai bahasa pemrograman seperti HTML, Ajax, CSS, JavaScript, C++, VB, PHP, Java, Ruby dll.
Memahami SQL
Menguasai bahasa inggris IT


2. Network Engineer
Network Engineer adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.

Tugas:
Membuat jaringan untuk perusahaan atau instansi
Mengatur email, anti spam dan virus protection
Melakukan pengaturan user account, izin dan kata sandi
Mengawasi penggunaan jaringan

Kualifikasi:
Menguasai server, workstation dan hub/switch

3. System Analyst
System Analyst adalah orang yang memiliki keahlian untuk menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.

Tugas:
Mengembangkan perangkat lunak/software dalam tahapan requirement, design dan construction
Membuat dokumen requirement dan desain software berdasarkan jenis bisnis customer
Membangun framework untuk digunakan dalam pengembangan software oleh programmer

Kualifikasi:
Menguasai keahlian sebagai programmer
Menguasai metode  dan best practice pemrograman
Memahami arsitektur  aplikasi dan teknologi terkini




4. IT Support
IT Support merupakan pekerjaan IT yang mengharuskan seseorang bisa mengatasi masalah umum yang terjadi pada komputer seperti install software, perbaikan hardware dan membuat jaringan komputer. Profesi ini cukup mudah dilakukan karena bisa dilakukan secara otodidak tanpa memerlukan pendidikan khusus.

Tugas:
Install software
Memperbaiki hardware
Membuat jaringan

Kualifikasi:
Menguasai bagian-bagian hardware komputer
Mengetahui cara install program atau aplikasi software
Menguasai sejumlah aplikasi umum sistem operasi komputer


5. Software Engineer
Software Engineer adalah mereka yang memiliki keahlian untuk memproduksi perangkat lunak mulai dari tahap awal spesifikasi sistem sampai pemeliharaan sistem setelah digunakan.

Tugas:
Merancang dan menerapkan metode terbaik dalam pengembangan proyek software

Kualifikasi:
Menguasai keahlian sebagai programmer dan system analyst
Menguasai metode pengembangan software seperti RUP, Agile, XP, Scrum dll.


6. Database Administrator
Database Administrator adalah mereka yang memiliki keahlian untuk mendesain, mengimplementasi, memelihara dan memperbaiki database.

Tugas:
Menginstal perangkat lunak baru
Mengkonfigurasi hardware dan software dengan sistem administrator
Mengelola keamanan database
Analisa data di database

Kualifikasi:
Menguasai teknologi database seperti Oracle, Sybase, DB2, MS Access serta Sistem Operasi
Menguasai teknologi server dan storage.


7. Web Administrator
Web Administrator adalah seseorang yang bertanggung jawab secara teknis terhadap operasional sebuah situs atau website.

Tugas:
Menjaga kelancaran akses situs (instalasi dan konfigurasi sistem)
Merawat hosting dan domain
Mengatur keamanan server dan firewall
Mengatur akun dan kata sandi untuk admin serta user

Kualifikasi:
Menguasai keahlian seorang programmer
Menguasai jaringan (LAN, WAN, Intranet)
Menguasai OS Unix (Linux, FreeBSD, dll)


8. Web Developer
Web Developer adalah mereka yang memiliki keahlian untuk memberikan konsultasi pembangunan sebuah situs dengan konsep yang telah ditentukan.

Tugas:
Menganalisa kebutuhan sistem
Merancang web atau situs (desain dan program)
Mengaktifkan domain dan hosting
Pemeliharaan situs dan promosi

Kualifikasi:
Menguasai pemrograman web
Menguasai pengelolaan database
Mengerti domain dan hosting
Menguasai sistem jaringan


9. Web Designer
Web designer adalah mereka yang memiliki keahlian dalam membuat design atraktif dan menarik untuk situs serta design untuk kepentingan promosi situs secara visual.

Tugas:
Mendesain tampilan situs
Memastikan tampilan gambar berfungsi ketika ditambahkan bahasa pemrograman

Kualifikasi:
Menguasai HTML, CSS dan XHTML
Menguasai Adobe Photoshop & Illustrator
Memiliki jiwa seni dan harus kreatif
Itulah aneka profesi di bidang IT yang sangat potensial untuk dijadikan karir ke depannya dan profesi di bidang IT ini mungkin saja akan semakin bertambah seiring berkembangnya dunia teknologi informasi sehingga kesempatan mencari lowongan kerja it atau sesuai bidang ini semakin terbuka lebar.



TULISAN 2 softskil

Berikut adalah perbandingan cyber law computer crime act dan counsil of euro conventuin on cyber crime.

Cyber law adalah seperangkat aturan hukum tertulis yang berlaku di dunia maya. Cyber law ini dibuat oleh negara untuk menjamin warga negaranya karena dianggap aktivitas di dunia maya ini telah merugikan dan telah menyentuh kehidupan yang sebenarnya (riil). Mungkin bila kita melihat bila di dunia maya ini telah ada suatu kebiasaan-kebiasaan yang mengikat ‘masyarakatnya’, dan para Netizens (warga negara dunia maya) telah mengikuti aturan tersebut dan saling menghormati satu sama lain. Mungkin tidak perlu sampai ada cyber law, karena dianggap telah terjadi suatu masyarakat yang ideal dimana tidak perlu adanya ‘paksaan’ hukum dan penjamin hukum.
Dilihat dari ruang lingkupnya, Cyber Law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan teknologi internet yang dimulai pada saat mulai “online” dan seterusnya sampai saat memasuki dunia maya. Oleh karena itu dalam pembahasan Cyber Law, kita tidak dapat lepas dari aspek yang menyangkut isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital/elektronik, pornografi, pencurian melalui internet, perlindungan konsumen, pemanfaatan internet dalam aktivitas keseharian manusia, seperti e-commerce, e-government, e-tax, e learning, e-health, dan sebagainya.
Dengan demikian maka ruang lingkup Cyber Law sangat luas, tidak hanya semata-mata mencakup aturan yang mengatur tentang kegiatan bisnis yang melibatkan konsumen (consumers), manufaktur (manufactures), service providers dan pedagang perantara (intermediaries) dengan menggunakan Internet (e-commerce). Dalam konteks demikian kiranya perlu dipikirkan tentang rezim hukum baru terhadap kegiatan di dunia maya.
Jadi Cyber Law adalah kebutuhan kita bersama. Cyber Law akan menyelamatkan kepentingan nasional, pebisnis internet, para akademisi dan masyarakat secara umum, sehingga keberadaannya harus kita dukung.
Council of Europe Convention on Cyber Crime
Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional.
Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.
Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.
Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.
Selain itu konvensi ini bertujuan terutama untuk :
(1) harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran dan ketentuan yang terhubung di bidang kejahatan cyber.
(2) menyediakan form untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk elektronik
(3) mendirikan cepat dan efektif rezim kerjasama internasional.
Jadi, perbedaan dari ketiga UU mengenai cybercrime di atas adalah :
Cyberlaw mencakup cybercrime yang dilakukan melalui akses internet. Setiap negara memiliki cyberlaw yang berbeda.
Computer Crime Act merupakan salah satu cyberlaw yang diterapkan di negara Malaysia, yang mencakup kejahatan melalui komputer (tanpa harus melalui internet).
Council of Europe Convention on Cyber Crime merupakan dewan eropa yang membuat perjanjian internasional guna menangani kejahatan komputer dan internet yang berlaku di internasional.

Perbedaan Cyber Law, Computer Crime Act, dan Council of Europe Convention on Cybercrime
Ø  Cyber Law: merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu.
Ø  Computer Crime Act (CCA): merupakan undang-undang penyalahgunaan informasi teknologi di Malaysia.
Ø  Council of Europe Convention on Cybercrime: merupakan organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia internasional. Organisasi ini dapat memantau semua pelanggaran yang ada di seluruh dunia.
Sumber : 
http://jaenamuhamad.blogspot.co.id
https://ganjarsayogo.wordpress.com


TULISAN 1 softskil

 Apa yang dimaksud dengan :
a. IT Audit Trail ?
b. Real Time Audit ?
c. IT Forensik ?

A    IT Audit Trail 
IT Audit Trail adalah salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa  dicatat  dengan   baik.  
 

Cara Kerja IT Audit Trail
Audit Trail yang disimpan  dalam  suatu  tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete 
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. 
  
Hasil IT Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :

Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
Text File - Ukuran besar dan bisa dibaca langsung
Tabel.

B. REAL TIME AUDIT

Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “Siklus Proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. 
Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “Terlihat Di Atas Bahu” dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.



C. IT Forensik 
Merupakan cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenalsebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuankepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini.

Kunci utama IT Forensik

Terdapat empat elemen kunci forensik yang harus diperhatikan berkenaan dengan bukti digital dalam teknologi informasi yaitu antara lain :

1.Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2.Penyimpanan bukti digital (Preserving Digital Evidence).
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan.

3.Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.

4.Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
 
Sumber : http://juliocaesarz.blogspot.com 
http://eljhonz.blogspot.com
http://xinformasiterkini.blogspot.com 

Selasa, 18 April 2017

CONTOH KASUS

Jumat, 19 agustus 2016

Kisah Supriyanto, nelayan Indonesia yang tewas akibat disiksa di kapal Taiwan

Seorang nelayan asal Tegal, Jawa Tengah, menjadi korban penyiksaan di kapal ikan asing, dan akhirnya tewas mengenaskan..
Sebuah video yang diperoleh wartawan BBC di Taiwan, Cindy Sui, memperlihatkan seorang nelayan Indonesia, Supriyanto, mengalami luka-luka akibat dipukuli di sebuah kapal ikan Taiwan.
Video yang direkam dengan ponsel oleh kawan Supriyanto di kapal ikan asing itu memperlihatkan kondisinya yang menyedihkan: kepalanya bocor, matanya merah akibat berdarah, kakinnya lebam hingga susah berjalan.
Dalam Bahasa Jawa, kawannya berkata, “Nasibnya Supriyanto, jalan saja dia sudah tidak bisa, hanya bisa meratapi nasib. Saya tidak bisa bantu apa-apa, hanya bisa bantu secara spiritual… Inilah hasil dari kekerasan di kapal.”
Tak lama, Supriyanto pun tewas di kapal.

Meski demikian, jaksa penuntut Taiwan berkata ke BBC bahwa Supriyanto meninggal akibat infeksi lutut dan tidak ada yang mencurigakan dalam kasus ini.
Memang industri kapal ikan Taiwan sedang mendapat sorotan akibat pelanggaran hak asasi manusia yang belakangan terjadi terhadap para tenaga kerjanya.
Video lain menggambarkan lima orang yang ditembaki awak kapal Vietnam. Namun Kapten kapal terdengar berbicara Bahasa Mandarin. Dan ada kapal lain yang terlihat di tempat kejadian menggunakan bendera Taiwan.

‘Ingin kumpul’

Itu merupakan pelayaran kedua Supriyanto di kapal ikan Taiwan.
Pelayaran pertama berlangsung selama setahun, namun tidak pernah ada keluhan dari Supriyanto. Berselang tiga bulan, dia pun kembali berlayar.
Sebelumnya, Supriyanto bekerja sebagai kernet bis. Dia mendaftar menjadi awak kapal lewat sebuah agen di kotanya.
Kakaknya, Rusmiati, berkata Supriyanto ingin merubah nasib dengan bekerja di kapal asing. “Pengen kembali lagi sama istrinya. Pengen kumpul gitu katanya sebelum berangkat,” kata Rusmiati.
Supriyanto meninggalkan tiga anak yang masih kecil-kecil: Moh Dimas Aman Hakim (12 tahun); Moh Subur Makmun (10 tahun); Linda Cintia Praba (7 tahun).
Dua putranya sekarang tinggal bersama Rusmiati. Sedang putri bungsunya tinggal bersama kakak mantan istrinya di Indramayu.
Rusmiati sendiri memiliki tiga anak. Dia hanya membantu suaminya yang bekerja menjual bubur ayam.
Ia berkisah tentang anak-anak Supriyanto.
“Yang sering nangis itu yang besar. Kalau inget bapaknya pasti nangis. Kalau yang kecil masih belum tahu.”
Dimas memang berkata masih selalu rindu dengan bapaknya, rindu ditegur jika berbuat kesalahan. Ketika ditanyakan cita-citanya, dia tidak mau menjadi nelayan karena menurutnya berbahaya.

Tuntutan keluarga

Selama berlayar Supriyanto tidak pernah menghubungi keluarga.
Pertama kali keluarganya mendengar kabar dari Supriyanto adalah ketika petugas dari agen yang menempatkannya memberitahukan kematian Supriyanto pada 25 Agustus 2015. Dua hari kemudian jasadnya tiba.
Rusmiati yang juga menjadi ahli waris Supriyanto telah mendapat santunan sebesar Rp 4 juta dari agen, asuransi jiwa sebesar Rp 41 juta dan gaji enam bulan Supriyanto sebesar Rp 19 juta.
Gaji awak kapal bekisar $250 (Rp 3 juta) per bulan, biasanya ditahan selama setahun, kemudian dibayarkan setelah masa pelayaran berakhir setelah dikurangi biaya agen.
Namun sebetulnya, berdasarkan asuransi pekerja Taiwan, asuransi yang diterima keluarganya seharusnya lebih dari tiga kali lipat yang mereka terima.
Betapa pun bukan kompensasi benar yang diinginkan keluarga Supriyanto.
Setiawan, adik sepupu Supriyanto, berkata mereka menuntut pelaku penganiayaan diadili.
“Kakak kami kan mungkin meninggalnya secara tidak wajar. Kami ini orang yang tidak mampu, tidak mengerti prosedur hukum. Saya mau yah orang namanya bertindak kesalahan yah ditindak hukum seadil-adilnya”, kata Setiawan.

Perbudakan manusia

Menurut Kepala Federasi Nelayan Indonesia, John Albert, kasus seperti Supriyanto kerap terjadi, namun baru kali ini ditermukan bukti.
“Telah terjadi perbudakan manusia. Banyak nelayan-nelayan yang dibuang ke laut oleh kapten. Untung Supriyanto ketahuan. Saya banyak dapat informasi bahwa mayat ini dibuang ke laut tapi tidak ada bukti”, kata John Albert.
Namun, beberapa agen penyalur yang didatangi tim BBC Indonesia di Pemalang, Jawa Tengah, selalu penuh dengan calon pekerja.
Mereka lebih baik menempuh resiko di negeri asing ketimbang tidak melakukan apa-apa di kampung halaman.


Tulisan 1

*      Modus-Modus Kejahatan Dalam Teknologi Informasi
Seiring  perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan “Cyber Crime” (kejahatan melalui jaringan internet).  Cyeber Crime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Munculnya beberapa kasus pada “Cyber Crime” di Indonesia seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain (misalnya: email dan memanipulasi data dengan cara meyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer).  Adanya Cyber Crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Ø  Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, ada  dua jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

*      Jenis-jenis ancaman  melalui IT

National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada Teknologi Informasi (TI). Kelima ancaman itu diantaranya adalah :
1)        Serangan  Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password). Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

2)      Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

3)      Serangan Jarak Dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4)      Orang Dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5)      Serangan Distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Ø  Jenis-jenis kejahatan yang dilakukan melalui tekhnologi informasi antara lain :
1)      Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
2)      Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3)      Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
4)      Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.


5)      Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
6)      Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
7)      Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immaterial.
Kasus computer crime
1. Pencurian dan penggunaan account Internet milik orang lain .
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.