Minggu, 27 Mei 2018

Definisi ATM


Pengertian ATM adalah Dalam dunia perbankan, pelayanan merupakan faktor yang penting dalam menarik daya pikat nasabah. Nasabah pada umumnya akan memilih salah satu bank yang memiliki tingkat pelayanan yang baik dan memuaskan. Pelayanan yang diberikan oleh pihak bank kepada nasabah tidak hanya dari sisi pelayanan teller dan customer service saja tetapi harus dilihat dari segi penganekaragaman produk bank dalam peningkatan pelayanan ATM.
Definisi ATM Menurut Para Ahli

Ellen Florian (2004) adalah ”alat telekomunikasi berbasis komputer yang menyediakan tempat bagi nasabah dalam melakukan transaksi keuangan tanpa membutuhkan seorang teller bank.

ATM dalam bahasa asing Automated Teller Machine dan dalam bahasa Indonesia Anjungan Tunai Mandiri. ATM dikembangkan oleh Luther George Simjian tahun 1939. Pada tahun tersebut Luther mendirikan ATM di City Bank yang terletak di New York. Namun pemasangan mesin ATM di bank tersebut tidak belangsung lama hanya berkisar sekitar 6 bulan saja dikarenakan banyak nasabah masih belum mengenal fungsi ATM. Perkembangan ATM terhenti  selama kurang lebih 25 tahun. Pada tanggal 22 Juni 1967 De La Rue kembali mengembangkan ATM pertama dan mendirikan ATM untuk pertama kalinya di London pada Bank Barclays. Saat itu ATM telah mengenal adanya PIN yang melengkapi kartu plastik ATM. Munculnya ide PIN pada kartu ATM dikembangkan oleh insinyur Inggris bernama James Good Fellow tahun 1965. Sejak saat itu perkembangan ATM terus berkembang seiring teknologi yang semakin maju. ATM mulai berkembang di Indonesia pada tahun 1960-an.

Sementara itu defenisi ATM menurut Kasmir (2007:327) ”ATM merupakan mesin yang memberikan kemudahan kepada nasabah dalam melakukan transaksi perbankan secara otomatis selama 24 jam dalam 7 hari termasuk hari libur.”

ATM yang dilengkapi dengan kartu plastik diterbitkan oleh lembaga keuangan (bank) yang disebut dengan Kartu ATM. Kartu ATM yang dikeluarkan oleh pihak bank biasanya sudah menetapkan batas jumlah penarikan atau transasksi tunai maksimum perhari. Batas penarikan ATM ditetapkan untuk mengantisipasi kemungkinan adanya kerusakan pada perangkat ATM, selain itu batas jumlah penarikan diterapkan untuk mengantisipasi kelebihan penyediaan uang tunai dalam ATM.

Pada umumnya nasabah yang menggunakan fasilitas ATM akan dikenakan biaya adminstrasi pengelolaan rekening dan biaya bulanan kartu ATM. Biasanya besar biaya pengelolaan dan biaya bulanan kartu ATM diterapkan oleh masing- masing bank.

Dilihat dari pengertian ATM di atas ada 5 kepuasan yang dapat dirasakan nasabah bila bertransaksi melalui ATM, yaitu:
  1. Kemudahan penggunaan jasa perbankan
  2. Keleluasaan waktu pelayanan
  3. Kecepatan dan ketepatan pelayanan
  4. Keamanan pelayanan
  5. Keanekaragaman jenis pelayanan


Internet Banking (E-Banking)


Layanan terpopuler di era sekarang adalah Internet Banking atau e-banking. Internet Banking adalah kegiatan melakukan transaksi atau aktivitas perbankan melalui internet dengan platform yang diberikan oleh masing-masing bank. Tujuan utama dari Internet Banking ini untuk mempermudah nasabah melakukan aktivitas perbankan tanpa harus menempuh cara tradisional, seperti mengunjungi kantor bank dan berurusan dengan petugas bank. Layanan Internet Banking akan selalu terkait dengan rekening bank nasabah, sehingga setiap kegiatan perbankan akan terefleksi secara langsung.
Dengan adanya layanan Internet Banking, pola interaksi bank dan nasabah menjadi lebih fleksibel. Nasabah dapat mengakses layanan Internet Banking selama terhubung dengan internet untuk melakukan kegiatan perbankan kapanpun dan dimanapun.
Adapun jenis kegiatan perbankan yang dapat dilakukan dengan Internet Banking termasuk:
  1. Transfer Dana, termasuk transfer antar rekening, transfer antar bank domestic, daftar transfer terjadwal.
  2. Pembayaran, termasuk untuk tagihan rekening telepon, internet rumah, kabel TV, kartu kredit, rekening listrik, air, angsuran, asuransi, lain-lain.
  3. Pembelian, termasuk pulsa telepon, online shopping dan saham.
  4. Informasi Saldo Rekening, termasuk pengecekan saldo rekening seperti tabungan, GIRO atau deposito, pengecekan mutasi rekening dan pengecekan transaksi kartu kredit.
  5. Informasi Nilai Tukar, termasuk kurs valuta asing dan investasi.
  6. Fasilitas Layanan, termasuk layanan Notifikasi SMS, informasi suku bunga.

Keuntungan dan manfaat Internet Banking
Internet Banking terlihat hanya menguntungan bagi nasabah saja, sedangkan bank harus terus berupaya menjamin keamanan dan kualitas layanan platform. Sebenarnya penerapan dan penggunaan Internet Banking dapat memberikan manfaat beragam untuk kedua belah pihak. Berikut manfaat dan keuntungan Internet Banking untuk pihak bank:
Keuntungan Internet Banking bagi bank

Sabtu, 05 Mei 2018

Prosedur Permohonan Kredit Bank



Prosedur Permohonan Kredit Bank


1.1    Flowchart Prosedur Permohonan Kredit Bank


Prosedur pemberian kredit dan penilaian kredit oleh dunia perbankan secara umum antar bank yang satu dengan yang lain tidak jauh berbeda. Yang menjadi perbedaan mungkin hanya terletak dari bagaimana tujuan bank tersebut serta persyaratan yang ditetapkannya dengan pertimbangan masing-masing.

Ø  Prosedur pemberian kredit adalah sebagai berikut:

1) Permohonan kredit

Pada tahap permohonan kredit, calon debitur mengisi formulir permohonan kredit dan melengkapi data- data, surat-surat yang dibutuhkan sesuai dengan permohonan kredit. Selanjutnya dibuat aplikasi permohonan kredit (APK) oleh account officer (AO).

2) Wawancara

Prosedur wawancara tergolong baik, Wawancara yang dilakukan diharapkan dapat mengetahui gambaran atau kejelasan mengenai calon debitur.


3) Survey

Hasil wawancara akan dicocokkan dengan hasil kunjungan (survey) lapangan terhadap tempat usaha atau rumah calon debitur. Survey
yang dilakukan meliiputi pengecekan data, melihat kondisi fisik jaminan,dan informasi tentang lingkungan sekitar.

4) Analisa kredit

FUNGSI PERANAN LEMBAGA KEUANGAN


Pengertian Lembaga Keuangan
Lembaga keuangan adalah suatu badan usaha yang mengumpulkan suatu asset dalam bentuk dana dari masyarakat dan disalurkan untuk pendanaan suatu proyek pembangunan serta untuk kegiatan ekonomi dengan mendapatkan hasil dalam bentuk bunga sebesar presentase tertentu dari besarnya dana yang disalurkan.
Menurut Pasal 1 UU No. 14/1967 dan diganti dengan UU No. 7/1992 menyatakan bahwa lembaga keuangan merupakan suatu badan ataupun lembaga yang aktivitasnya untuk menarik hasil dana dari masyarakat yang kemudian menyalurkannya kepada masyarakat kembali.
Menurut keputusan SK Menkeu RI no. 792 Th 1990 mengungkapkan bahwa lembaga keuangan merupakan semua badan usaha yang berada di suatu bidang keuangan yang melakukan suatu penghimpunan dana, menyalurkan dana kepada masyarakat yang paling utama dalam memberikan biaya investasi pembangunan.
Fungsi Lembaga Keuangan
1.    Melancarkan pertukaran produk (barang dan jasa) dengan memakai uang dan instrumen kredit.
2.    Menghimpun dana dari masyarakat dalam bentuk simpanan dan menyalurkan ke masyarakat dalam bentuk pinjaman. Atau dengan kata lain, Lembaga Keuangan menghimpun dana dari pihak yang kelebihan dana dan menyalurkan ke pihak yang kekurangan dana.
3.    Berfungsi untuk memberikan pengetahuan dan informasi, yakni :
a.    Lembaga Keuangan melaksanakan suatu tugas sebagai pihak yang ahli dalam analisis ekionomi dan kredit untuk suatu kepentingan sendiri dan kepentingan lain (nasabah).
b.    Lembaga Keuangan berkewajiban untuk menyebarkan informasi dan kegiatan yang berguna dan menguntungkan bagi nasabahnya.
4.    Memberikan jaminan.
Lembaga Keuangan bisa memberikan suatu jaminan hukum dan moral mengenai keamanan dana masyarakat yang dipercayakan kepada lembaga keuangan tersebut.
5.    Menciptakan dan memberikan likuiditas
Lembaga Keuangan bisa memberikan suatu keyakinan kepada nsabahnya bahwa dana yang disimpan akan di kembalikan pada waktu di butuhkan atau pada waktu jatuh tempo.

Manfaat Lembaga Keuangan
1.    Memberikan peminjaman kepada yang memerlukan dana
2.    Memberikan suatu jaminan suatu risiko yang mungkin terjadi yang sesuai dengan jasa yang ditawarkan oleh perusahaan
3.    Memberikan suatu kesejahteraan kepada karyawan perusahaan yang terutama yang sudah pensiun
4.    Memberikan suatu pinjaman kepada masyarakat dalam hal pendanaan suatu kegiatan konsumsinya.
5.    Memberikan suatu manfaat kepada semua anggota dalam hal kebersamaan dan sisa hasil usaha.
Jenis Lembaga Keuangan
1.    Lembaga Keuangan Bank
Lembaga keuangan bank merupakan suatu lembaga keuangan yang memberikan jasa-jasa keuangan dan menarik dana dari masyarakat secara langsung. Lembaga Keuangan Bank selain memiliki fungsi menghimpun dan menyalurkan dana, bank juga berfungsi untuk memberikan pelayanan kepada masyarakat yang berupa penawaran jasa-jasa perbankan seperti jasa pengiriman uang, penitipan barang berharga, dan lain sebagainya serta memberikan rasa aman dan nyaman kepada masyarakat yang menggunakan jasanya.
Ada 3 (tiga) macam lembaga keuangan bank yaitu :

Sabtu, 21 Oktober 2017

KEJAHATAN KARTU ATM & KARTU KREDIT


Bank–bank sekarang nampaknya masih terus di hantui oleh munculnya kejahatan perbankan,ada kejahatan yang di kategorikan kejahatan kerah putih (White collar) dengan berbagai modus operandi yang dilakukan mulai dari pemalsuan dokumen, penerbitan L/C fiktif, Bank Garansi Bodong dan lain sebagainya. Dan bank sekarang sedang disibukan oleh kejahatan pembobolan bank melalui Kartu ATM dan Kartu Kredit. Yang akhirnya semua kerugian harus ditanggung oleh bank atau nasabahnya. Saya akan berbagi pengetahuan tentang modus-modus kejahatan perbankan ini, yang mudah-mudahan bisa mengingatkan kita semua untuk berjaga-jaga dan selalu bisa waspada.
 Kejahatan Kartu ATM
Kejahatan kartu ATM yang sering terjadi adalah pemalsuan kartu ATM, dimana si pelaku kejahatan membuat kartu ATM palsu lengkap dengan magnetic stripe yang sudah berisi rekaman data dari kartu yang dipalsukan. Selain memalsukan kartu si pelaku juga mengetahui nomor PIN dari kartu yang digandakannya.
Cara kebiasaan yang digunakan oleh si pelaku kejahatan untuk mengetahui nomor kartu dan nomor PIN si korban (nasabah) adalah sebagai berikut :
Untuk mencuri PIN biasanya si pelaku mengintip calon korban dari belakang antrian lewat bahu korban yang sedang melakukan transaksi pada mesin ATM, ini bisa terjadi pada tempat-tempat seperti di Mall atau di lobby bank yang letak ATM-nya terbuka. Dan si pelaku pasti orang yang punya daya ingat tinggi karena dapat merekam nomor PIN dikepala hanya dengan sekilas.
Si pelaku kejahatan memasang kamera kecil (Spycamera) dan Card reader pada mesin ATM. Mesin card reader berfungsi untuk merekam data dari magnetic stripe kartu ATM, sementara kamera kecil yang tersembunyi digunakan untuk mengintip atau merekam nomor PIN korban saat menggunakan keypad ATM.
Membaca Record Terakhir : Modus yang satu ini tergolong berbahaya, anda tidak akan menemukan keanehan atau sesuatu yang tidak wajar di dalam anjungan atau ruangan ATM, modus kejahatan ATM yang satu ini telah banyak terjadi di luar negeri, cara kerja kejahatan ini membaca record terakhir dari transaksi mesin ATM dengan menggunakan kartu ATM kosong (akan tetapi kartu ATM tersebut telah di program untuk berkerja membaca transksi terakhir dari mesin ATM), dan seandainya si korban atau nasabah melaporkan kejadian seperti ini pada bank yang bersangkutan, tentu si korban akan di tuduh melakukan penipuan, karena transaksi yang dilakukan valid. Kenapa dianggap Valid ? karena biasanya si pelaku kejahatan ikut mengantri transaksi ATM di belakang anda, dengan demikian selisih waktu penarikan uang pun hanya beda beberapa menit, sehingga anda akan dianggap menarik uang secara berturut-turut oleh pihak bank. Bagaimana menghindari kejahatan seperti ini? caranya sangat sederhana, setelah anda melakukan transaksi pengambilan uang atau transaksi apapun yang anda lakukan di mesin ATM, dan setelah kartu anda keluar dari mesin ATM, anda tinggal memasukan kartu anda kembali dan memasukan PIN yang salah atau melakukan cancel, jadi record terakhir yang dibaca atau terekam oleh pelaku adalah PIN yang salah, jadi kita juga perlu nakal untuk menghindari kejahatan. Sip kan ?!

Modus lainnya dari kejahatan kartu ATM adalah bisa dilakukan oleh oknum pegawai bank, (tapi ini hanya kemungkinan kecil), yaitu dengan cara membuat kartu ATM fiktif melalui nomor rekening nasabah yang tidak menginginkan kartu ATM. Oknum pelaku biasanya memakai rekening yang saldonya besar akan tetapi pasif dalam aktivitas transaksi. Dengan kartu ATM yang fiktif tadi si oknum menguras isi rekening nasabahnya yang tidak aktif tadi dengan nyaman.
Modus lainya adalah dengan cara agar kartu ATM menyangkut pada ATM slot, dengan menyisipkan sesuatu benda (bisa plastik, permen karet, korek api, atau benang nilon dll) yang akan membuat kartu ATM tertahan didalam. Dan si pelaku kejahatan akan pura-pura membantu atau menolong si korban dengan menyuruh kembali mencoba memasukan PIN, setelah berkali-kali dicoba gagal dan kartu ATM-pun seolah telah ditelan mesin, maka si korban pergi untuk melakukan pengaduan pada bank yang bersangkutan, pada saat si korban pergi, si pelaku kejahatan mengambil kartu dari slot ATM dengan menarik benda yang dipasangnya, selanjutnya menarik tunai uang si korban. Dalam modus ini ada juga si penjahat yang memasang striker palsu serta memalsukan nomor telepon bank, sehingga pada saat si nasabah atau korban menghubungi nomor telepon yang tercantum di stiker palsu, si penjahat akan mengarahkan anda dengan berbagai cara agar anda menyebutkan nomor PIN anda. Modus telepon pengaduan palsu ini, kadang si penjahat bisa menggunakan cara hipnotis melalui telepon, yang akan membuat anda mengkuti semua instruksi si penjahat.

Serangan Pada kriptografi

Di era sekarang, tidak hanya bisnis tetapi hampir semua aspek kehidupan manusia didorong oleh informasi. Oleh karena itu, sudah menjadi keharusan untuk melindungi informasi yang berguna dari kegiatan berbahaya seperti serangan. Mari kita mempertimbangkan jenis serangan yang informasi biasanya dikenakan.
Serangan biasanya dikategorikan berdasarkan tindakan yang dilakukan oleh penyerang. Serangan, dengan demikian, dapat pasif atau aktif.
Serangan pasif
Tujuan utama dari serangan pasif untuk mendapatkan akses tidak sah ke informasi. Misalnya, tindakan seperti mencegat dan menguping saluran komunikasi dapat dianggap sebagai serangan pasif.
tindakan ini pasif di alam, karena mereka tidak mempengaruhi informasi atau mengganggu saluran komunikasi. Serangan pasif sering dilihat sebagai mencuri informasi. Satu-satunya perbedaan dalam mencuri barang fisik dan mencuri informasi adalah bahwa pencurian data masih menyisakan pemilik dalam kepemilikan data itu. Pasif serangan informasi demikian lebih berbahaya daripada mencuri barang, pencurian informasi mungkin tidak diketahui oleh pemilik.

Serangan aktif
Sebuah serangan aktif melibatkan mengubah informasi dalam beberapa cara dengan melakukan beberapa proses pada informasi. Sebagai contoh,
Memodifikasi informasi secara tidak sah.
Memulai transmisi yang tidak diinginkan atau tidak sah informasi.
Perubahan data otentikasi seperti nama originator atau waktu yang terkait dengan informasi
penghapusan data yang tidak sah.
Penolakan akses informasi bagi pengguna yang sah (denial of service).

Hak Kekayaan Intelektual , HAK PATEN & MEREK


Setiap bisnis tentunya tidak pernah lepas dari Hak Kekayaan Intelektual (HKI) seperti merek dan patent. Di era digital dan global ini, melindungi sebuah merek dagang serta patent sangat penting. Sejarah sudah membuktikan bahwa banyak sekali bisnis yang tumbuh besar dan meraup keuntungan yang sangat besar karena mereka mampu memanfaatkan kekuatan merek dan invention mereka. Sebut perusahaan Apple dan Samsung yang memiliki puluhan bahkan ratusan paten sehingga mereka dapat menciptakan produk-produk yang revolusioner sehingga menjadi perusaahaan teknologi terkemuka di dunia. Apple dan Samsung sama-sama mampu melindungi hasil penemuan-penemuan mereka dengan Paten, dan bahkan tak tanggung-tanggung, mereka menempuh berbagai jalur hukum untuk melindungi Paten mereka seperti Sengketa Apple dan Samsung terkait fungsi untuk koreksi ejaan otomatis Perangkat Apple.

Selain melalui paten, perusahaan juga dapat meraih keuntungan dengan memanfaatkan merek. Merek tidak hanya menjadi simbol pembeda antar produk, tetapi sudah menjadi sebuah definisi harga sebuah produk. Merek dapat menjadikan sebuah produk menjadi memiliki nilai yang berlipat ganda. Lihat saja produk-produk mainan anak-anak sampai perangkat rumah tangga yang bertemakan Hello kitty dapat berharga lebih mahal daripada produk tanpa gambar. Hal tersebut juga berlaku untuk produk-produk lain seperti pakaian. Apabila sekilas kita melihat pakaian Zara pasti kita akan mengasumsikan bahwa pakaian tersebut mahal.
Kekuatan dari setiap merek tentu saja tidak lahir begitu saja melainkan melalui sebuah proses panjang mulai dari kualitas produk itu sendiri sampai branding dan marketing yang akhirnya membentuk dan memposisikan merek tersebut di benak masyarakat. Pada titik ini lah akhirnya kita baru sadar bahwa sangat penting untuk melindungi merek tersebut. Dengan melindungi merek kita melalui Hak Kekayaan Intelektual (HKI), maka kita dapat memanfaatkan semua kekuatan merek untuk bisnis kita.

Selasa, 03 Oktober 2017

ETIKA DALAM PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI DALAM PENDIDIKAN



Etika TIK berkaitan erat dengan etika profesi, keterhubungan tersebut terutama dalam memahami dan menghormati budaya kerja yang ada, memahami profesi dan jabatan, memahami peraturan perusahaan dan organisasi, dan memahami hukum. Etika profesi yang juga harus dipahami adalah kode etika dalam bidang TIK, dimana pengguna harus mampu memilah sebuah program ataupun sofware yang akan mereka gunakan apakah legal atu illegal, karena program apapun digunakan selalu ada aturan penggunaan atau license agreement.

PENGERTIAN ETIKA DALAM PENGGUNAAN TIK
Etika (ethic) bermakna sekumpulan azaz atau nilai yang berkenaan dengan akhlak, tata cara (adat, sopan santun) mengenai benar dan salah tentang hak dan kewajiban yang dianut oleh suatu golongan atau masyarakat. TIK dalam konteks yang lebih luas, merangkum semua aspek yang berhubungan dengan mesin (komputer dan telekomunikasi) dan teknik yang digunakan untuk menangkap (mengumpulkan), menyimpan, memanipulasi, menghantarkan, dan menampilkansuatu bentuk informasi. Komputer yang mengendalikan semua bentuk ide dan informasi memainkan peranan penting dalam pengumpulan, pemprosesan, penyimpanan dan penyebaran informasi suara, gambar, teks, dan angka yang berasaskan mikroelektronik. Teknologi informasi bermakna menggabungkan bidang teknologi seperti komputer, telekomunikasi dan elektronik dan bidang informasi seperti data, fakta, dan proses.1 Dengan demikian, etika TIK dapat disimpulkan sebagai sekumpulan azaz atau nilai yang berkenaan dengan akhlak, tata cara, (adat, sopan santun) nilai mengenai benar dan salah, hak dan kewajiban tentang TIK yang dianut oleh suatu golongan atau masyarakat dalam pendidikan. Untuk menerapkan etika TIK, diperlukan terlebih dahulu mengenal dan memaknai prinsip yang terkandung di dalam TIK di antaranya adalah:
 1. Tujuan teknologi informasi memberikan bantuan kepada manusia untuk menyelesaikan masalah, menghasilkan kreativitas, membuat manusia lebih berkarya jika tanpa menggunakan teknologi informasi dalam aktivitasnya.
2. Prinsip High-tech-high-touch : jangan memiliki ketergantungan kepada teknologi tercanggih tetapi lebih penting adalah meningkatkan kemampuan aspek “high touch” yaitu “manusia”.
3. Sesuaikan teknologi informasi kepada manusia : seharusnya teknologi informasi dapat mendukung segala aktivitas manusia buka sebaliknya manusia yang harus menyuesuaikan kepada teknologi informasi.






ETIKA DALAM PENGUNAAN TIK

Hukum Hak Cipta bertujuan melindungi hak pembuat dalam mendistribusikan, menjual atau membuat turunan dari karya tersebut. Perlindungan yang didapatkan oleh pembuat (author) adalah perlindungan terhadap penjiplakan (plagiat) oleh orang lain. Hak Cipta sering diasosiasikan sebagai jual-beli lisensi, namun distribusi Hak Cipta tersebut tidak hanya dalam konteks jual-beli, sebab bisa saja sang pembuat karya membuat pernyataan bahwa hasil karyanya bebas dipakai dan didistribusikan (tanpa jual-beli), seperti yang kita kenal dalam dunia Open Source, originalitas karya tetap dimiliki oleh pembuat, namun distribusi dan redistribusi mengacu pada aturan Open Source. Beberapa isu yang muncul dalam penggunaan TIK, diantaranya: Broadband, Consumer, Rotection, Cultural diversity, Cybererime, Digital copyright, Digital divide, Dispute, Resolution, Domain names, E-Banking/ E-Finance, EContracting, E-Taxtation, Elektronic ID, Free Speech/Public Moral, IP-based Networks/IPv6, Market Access, Money Laundering, Network Security, Privacy, Standard seting, Spam, adan Wereless.
1. Isu pertama: Cybercrimes
Cybercrimes adalah istilah yang digunakan dalam kejahatan maya atau kejahatan melalui jaringan internet sedunia.
a. Karakterstik Cybercrimes di antaranya :
1) Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut terjadi di ruang /wilayah maya (Cyberspace), sehingga tidak dapat dipastikan yurisdikasi hukum Negara mana yang berlaku terhadapnya.
2) Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet.
3) Perbuatan tersebut mengakibatkan kerugian material maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi )yang cenderung lebih besar dibandingkan kejahatan konvensional.
4) Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5) Perbuatan tersebut sering kali dilakuakan secara trennasional /melintas batas Negara.
b. Ancaman terhadap keamanan
1) Ancaman datang dari internet dan internal networks, dalam proporsi yang berbeda. 80-95% ancaman datang dari internal
2) Sifat hakiki internet merupakan sumber utama mudahnya serangan, open network, focus, pada
3) Sifat hakiki internet merupakan sumber utama mudahnya serangan, open network, focus pada interoperability, bukan sekuriti.
4) Lack of technical standars: IETF, RFC, S-HTTP, SSL vs PCT,STT vs Secure Electronic Payment Protocol (SEPP).
5) Corporate network, internet server, data transmission, service availability (DDOS), repudiation.




c. Penyalahgunaan Internet, diantaranya :
1) Password dicuri, account ditiru / dipalsukan.
2) Jalur komunikasi disadap, rahasia perusahaan terbuka.
3) Sistem computer disusupi, system informasi dibajak.
4) Network dibanjiri trafik, menyebebkan crash.
5) Situs dirusak (cracked).
6) Spamming.
7) Virus.
d. Legal Exposures, diantaranya :
1) Hak atas kekayaan intelektual disalah-gunakan (dicuri / docopy).
2) Copyright dan paten dilanggar
3) Pelanggaran pengawasan ekspor teknologi (di USA).
4) Dokumen rahasia dipublikasikan via bulletin boards.
5) Adult Pornography, child pornography, dan obscenity.
e. Finansial dan E-Commerce Exposures
1) Data keuangan diubah.
2) Dana perusahaan “digelapkan”.
3) Pemalsuan uang.
4) Money laundering.
5) Seseorang menggunakan atribut orang lain untuk transaksi bisnis.
f. Penanggulangan Cybercrimes
1) Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2) Meningkatkan sistem pengamanan jaringan computer nasional sesuai standar internasional.
3) Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4) Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5) Meningkatkan kerjasama antar Negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

2. Isu kedua : Privasi
a. Privasi
1) Keleluasaan pribadi ; data / atribut pribadi.
2) Persoalan yang menjadi perhatian ;
a) Informasi personal apa saja yang dapat diberikan kepada orang lain.
b) Apakah pesan informasi pribadi yang dipertukarkan tidak dilihat oleh pihak lain yang tidak berhak.
3) Implikasi sosial :
a) Gangguan spamming / junk mail, stalking, dan lain sebagainya yang mengganggu kenyamanan.
b) Cookies.
b. Perlindungan Privasi Universal
1) Penyebaran informasi pribadi perlu dibatasai menurut tujuan penggunannya dan harus diperoleh dari sumber yang sah, berisikan data yang akurat, dilindungi dengan baik dan secara transparan;
2) Informasi pribadi tidak boleh untuk bisnis selain dari tujuan semula perolehannya;
3) Dalam memperoleh informasi pribadi, engguna untuk tujuan bisnis harus memberitahukan kepada pemilik data tentang tujuan penggunaannya;
4) Pengguna informasi untuk tujuan bisnis harus mengambil tindakan yang dperlukan untuk melindungi data pribadi dan melakukan pengawasan yang memadai atas petugas yang memegang data pribadi.
c. Lingkup Perlindungan Privasi di Cyberspace
1) Pengumpulan (Collecting)
2) Pemanfaatan (Use)
3) Maksud pemanfaatan (Purpose)
4) Kepada siapa informasi dipertukarkan (Whom share)
5) Perlindungan data (Protection of data)
6) Pengiriman melalui e-mail (Sending via E-mail)
7) Cookies

KESIMPULAN
Etika (ethic) bermakna sekumpulan azaz atau nilai yang berkenaan dengan akhlak, tata cara (adat, sopan santun) mengenai benar dan salah tentang hak dan kewajiban yang dianut oleh suatu golongan atau masyarakat. TIK dalam konteks yang lebih luas, merangkum semua aspek yang berhubungan dengan mesin (komputer dan telekomunikasi) dan teknik yang digunakan untuk menangkap (mengumpulkan), menyimpan, memanipulasi, menghantarkan, dan menampilkansuatu bentuk informasi. Komputer yang mengendalikan semua bentuk ide dan informasi memainkan peranan penting dalam pengumpulan, pemprosesan, penyimpanan dan penyebaran informasi suara, gambar, teks, dan angka yang berasaskan mikroelektronik. Teknologi informasi bermakna menggabungkan bidang teknologi seperti komputer, telekomunikasi dan elektronik dan bidang informasi seperti data, fakta, dan proses.
Untuk menerapkan etika TIK, diperlukan terlebih dahulu mengenal dan memaknai prinsip yang terkandung di dalam TIK di antaranya adalah :
1. Tujuan teknologi informasi memberikan bantuan kepada manusia untuk menyelesaikan masalah, menghasilkan kreativitas, membuat manusia lebih berkarya jika tanpa menggunakan teknologi informasi dalam aktivitasnya.
2. Prinsip High-tech-high-touch: jangan memiliki ketergantungan kepada teknologi tercanggih tetapi lebih penting adalah meningkatkan kemampuan aspek “high touch” yaitu “manusia”.

3. Sesuaikan teknologi informasi kepada manusia : seharusnya teknologi informasi dapat mendukung segala aktivitas manusia buka sebaliknya manusia yang harus menyuesuaikan kepada teknologi informasi.


referensi : http://jurnal.uin-antasari.ac.id/index.php/talim/article/viewFile/757/617

Penemuan Celah keamanan (bugs)

 Penemuan celah keamanan(bugs)


A.     Pengertian vulnerability/bugs
Bugs pada dunia komputer adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. kerentanan (vulnerability) ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem. Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya. Setiap aplikasi (service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja belum ketauan.lambat laun akan ditemukan juga oleh hacker.,Tidak semua hacker jahat ,jika celah keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan akan digunakan untuk meng exploit system untuk dia gunakan sendiri, atau exploit tersebut akan dilelang di “deep web” dan dijual nya ke penawar tertinggi. tapi jika ditemukan oleh hacker baik (white hat) biasnaya dia akan melaporkan celah keamanan tersebut ke developer aplikasi tesebut agar diperbaiki. untuk perusahaan ternama seperti facebook,google,microsoft dll, mereka akan memberi imbalan yang lumayan besar untuk penemu bug /vulnerabillity didalam sistem nya.
                 
B.     Kenapa Vulnerability (Celah Keamanan)bisa terjadi ?
Buatan manusia tidak ada yang sempurna,vulnerability/bug terjadi ketika developer melakukan kesalahan logika koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang dibuatnya mempunyai celah yang memungkinkan user atau metode dari luar sistem bisa dimasukan kedalam program nya.

C.    Dimana Vulnerability (Celah keamanan)bisa terjadi ?
Vulnerability yang sering diexploitasi pada umumnya berada di level software,karena exploitasi dapat dilakukan dengan remot dari jarak jauh yang menjadi target favorit hacker.(ya jelas kalo gak remot/didatengin d utak atik pasti si hacker bakal digebukin :v), karena jenis tingkatan software bermacam-macam berikut beberapa bug/vulnerabilyti yang biasa ditemui dan diexploitasi.
1.      Firmware (Hardcoded software)
Apa itu firmware? Firmware adalah software/mini operating system yang tertanam  langsung (hardcode) kedalam chip pada perangkat tertentu seperti: Router ,kamera,scanner,printer,handphone,mouse/keyboard tertentu dan lain lain,dengan tujuan agar memudahkan upgrade kompatibility perangkat atau penambahan fitur.
Biasanya perangkat dengan firmware tidak memiliki sistem operasi karena jumlah memory yang kecil. vulnerability di level firmware akan sangaat berbahaya jika terjadi padaperangkat seperti router. Karena hacker akan menggunakan celah/kelemahan yang ada untuk membobol router dan memodifikasinya.
Vendor tiap perangkat seperti router atau wireless radio(AP) akan menyediakan pembaruan /update untuk perangkatnya. jadi rajin rajinlah untuk ngecek official site untuk mendownload pembaruan/update

    Operating system /Sistem Operasi
    Sistem operasi se aman apapun (Linux /Mac)  tetap mempunyai celah keamanan,tinggal menunggu waktu saja untnuk ditemukan.usahakan mengaktifkan fitur automatic update agar operating sistem selalu melakukan pembaruan/update ketika update tersedia.
    Aplikasi (Software)
    Aplikasi yang kita install di komputer bisa menjadi jalan masuk hacker atau senjata hacker (malware) ke komputer kita. aplikasi yang kita jadikan prioritas utama untuk update adalah aplikasi yang bersentuhan langsung dengan internet seperti browser,document reader,downlaod manager. hal ini untuk mencegah exploitasi terhadap program tersebut ketika kita gunakan untuk mencari informasi di internet. itung-itung mencari informasi malah malware yang kita dapat.
    Brainware (Operator komputer)
    Setiap sistem computer pasti ada operator /orang yang memanfaatkan sistem untuk bekerja. walau semua sistem telah dirancang seaman mungkin tetapi pengetahuan setiap orang berbeda-beda. ketidak tahuan atau kepolosan sang operator inilah yang bisa dimanfaatkan hacker untuk mendapatkan akun /informasi yang dia pegang. dengan tehnik social engineering seorang operator bisa ditipu dan menyerahkan akun dan informasi penting ke hacker tanpa dia sadari . secanggih apapun sistem di dunia ini pasti mememiliki kelemahan (vulnerability)di sisi brainware.
    Vulnerability (Celah keamanan) pada aplikasi web
    Jika kamu mempunyai website, hati-hati terhadap exploitasi yang akan mungkin terjadi terhadap website mu. exploitasi ini akan sangat beragam bergantung pada bahasa pemrograman yang dipakai,web server ,library dan database yang dipakai.
    Karena aplikasi web/website terdiri dari banyak komponen, maka aplikasi web mempunyai banyak sisi untuk diserang, web service bisa diserang dengan DDOS / exploitasi yang lain,php library bisa diserang juga , dan aplikasi website itu sendiri bisa diserang , sehingga aplikasi web membutuhkana extra proteksi untuk menjaga agar website aman dari tangan-tangan jahil.Untuk masalah keamanan web service ,php library atau library yang lain biasnaya  menjadi tanggung jawab penyedia hosting. aplikasi web yang kita taruh di hosting bisa menjadi jalan masuk hacker jika aplikasi web yang kita gunakan memiliki celah keamanan (vulnerability). katakanlah kamu memasang wordpress sebagai CMS untuk menangani blog kamu, wordpress CMS ini memiliki banyak komponen terpisah seperti plugin dan module , vulnerability bisa berada di aplikasi utama CMS itu sendiri atau berada di plugin atau theme yang kita gunakan.  oleh sebab itu rajin-rajinlah mengupdate CMS yang kamu gunakan.

D.    Contoh Vulnerability (Celah Keamanan)

    windows xp vulnerability ms08-067 (Remot Vulnerability |Service vulnerability)
    Celah keamanan ini memungkinkan attacker (Hacker yang menyerang sistem) untuk menjalankan malware secara remot dengan cara membuat paket PRC request Khusus.
    (celeh keamanan ini digunakan oleh worm conficker untuk menyebarkan dirinya)
    Patch :https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
    DRAM Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)
    Celah keamanan ini memungkinkan attacker untuk mengangkat privilage (Hak akses ke sistem) dirinya sendiri.
    Bug Didalam Game online (Local Exploit| Software vulnerability)
    Hello gamers,pernah ngedupe item,atau pernah ngecheat biar bisa lari cepet, nah itu termasuk vulnerability juga yang memungkinkan player untuk ngedupe item atau exploitasi EXP biar naik lvl cepet.
    Winrar Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)
    bug ini memungkinkan attacker untuk menyembunyikan extensi file ,sehingga keliahatan seperti extensi file yang diinginkan.
    GDI Exploit (Local Exploit | Software vulnerability)
    memungkinkan attacker untuk menyisipkan malware dalam file gambar dengan format (EMF or WMF)q
    Vulnerability pada aplikasi web bisa beragam, tergantung dari module ,plugin,library dan CMS yang digunakan. oleh karena itu sebagai webmaster harus rajin mengupdate moodule,library ,theme CMS yang yang digunakan.
    Vulnerability dan Exploit yang dipublish di internet.
    Cukup ketikan kata kunci “exploit list” di google kamu akan menemui website yang mempublish vulnerability dan exploit  secara up to date.

Ada banyak website yang memposting exploit untuk berbagai macam vulnerability program baik aplikasi desktop,server atau aplikasi web. jika ada orang yang terhubung ke internet secara langsung dan tidak mengupdate aplikasinya maka mereka akan bisa diexploitasi dengan exploit tersebut.



referensi : https://www.tembolok.id/pengertian-vulnerability-contoh-dan-pencegahan/