Páginas

Minggu, 25 November 2012

TOOL PENDUKUNG FORENSIK BAGIAN 3

Pengenalan Forensik IT
IT Forensics, mungkin tidak semua orang yang mengenal istilah IT Forensics ini. IT Forensics selalu berkaitan erat dengan audit IT.
Berikut ini adalah definisi IT forensics :
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan dari penggunaan IT Forensics ini sendiri adalah untuk mengamankan dan menganalisa semua bukti digital. bukti apa? bukti yang dihasilkan dari kejahatan komputer seperti cyber crime dan cyber fraud. cyber crime adalah sebuah kegiatan kejahatan yang menggunakan komputer sebagai medium atau alat kejahatannya. sedangkan cyber fraud adalah kejahatan yang ditimbukan dari sisi sistem sebuah organisasi.

Pekerjaan forensic
Dengan semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak. IT forensic Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
Pekerjaan forensic adalah pekerjaan yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software. Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hokum. Metodologi umum dalam proses pemeriksaan insidengan sampai proses hukum:


Tahapan-tahapan dalam forensic
1.      Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
2.      Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3.      Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.      Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.      Dokumentasi hasil yang diperoleh dan menyusun laporan
6.      Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)

Peraturan dan Regulasi Forensik
Regulasi tentang cyber crime yang ada di dunia
Regulasi (pengendalian) upaya telah dipersiapkan untuk memerangi cyber crime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer related crime , dimana pada tahun 1986 OECD telah mempublikasikan 2 laporan yang berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota, beserta rekomendasi perubahannya dalam menanggulangi.
Computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam kejahatan tersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasakan hukum pidana negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah mempublikasikan draft Convention on Cyber Crime sebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
Ketentuan-ketentuan hukum yang ada saat ini bisa digunakan, maka pelaksanaannya akan berbeda dengan dengan penegakan di dunia hukum biasa, Khususnya mengenai apa yang harus dilakukan aparat kepolisian. Maka perlu dibentuk polisi cyber, hakim cyber, dan jaksa cyber yang keahliannya menangani cyber crime. Cyber Crime dalam konvensi Palermo tentang kejahatan transnasional merupakan bagian dari bentuk kejahatan trans nasional. Sehingga bangsa-bangsa atau negara-negara di dunia harus mematuhi konsesni ini guna menjamin hubungan yang lebih baik dengan bangsa-bangsa di dunia. kejahatan mayantara( cyber crime).
Isi Konsensi Palermo kaitannya tentang Hukum Internasional mengenai Cyber Crime. Konvensi Palermo memutuskan kesepakatan pada pasal 1 bertujuan “Tujuan dari konvensi palermo adalah untuk meningkatkan kerjasama dengan semua negara di dunia untuk memerangi kejahatan transnasional yang terorganisir”. Semakin jelas pahwa konvensi ini dibuat semakin merebaknya kejahatan transnasional antara lain cyber crime yang sudah merambah ke semua dunia dan bersifat meresahkan.
Pasal 2 konvensi Palermo ayat C mengisayaratkan bahwa kejahatan ini merupakan kejahatan yang serius sehingga hukuman minimal 4 tahun atau lebih” . Artinya bahwa ketentuannya pelaku kejahatan transnasional akan mendapat hukuman minimal 4 tahun penjara dalam konsensi ini.
Banyak sekali kejahatan transnasional maka yang disebut dengan hasil kejahatan adalah harta yang diperoleh secara langsung atau tidak langsung melalui bentuk pelanggaran.” Jadi yang dimaksud adalah memiliki atau mengambil barang orang lain tanpa ijin atau melalui pelanggaran hukum.
1.      Definisi tentang Cyber Crime Devinisi untuk tujuan Konvensi ini dari sebuah “sistem komputer” adalah salah satu komponen atau sekelompok saling terkaitatau perangkat, satu atau lebih yang berdasarkan program, melakukan pengolahan data otomatis. “komputer data” merupakan salah satu perwakilan dari fakta, konsep atau informasi dalam bentuk yang sesuai untuk diproses dalam sistem komputer, termasuk program yang cocok untuk menyebabkan sistem komputer untuk melakukan fungsi; “layanan” berarti publik atau badan swasta yang memberikan kepada pengguna layanan dengan kemampuan untuk berkomunikasi dengan sistem komputer, dan entitas lain yang proses atau toko-toko komputer data atas nama seperti komunikasi atau pengguna layanan dari operator. “lalu lintas data” berarti komputer manapun yang berkaitan dengan data yang komunikasi dengan sistem komputer, yang dihasilkan oleh sistem komputer yang membentuk bagian dalam rantai komunikasi, menunjukkan komunikasi dari asal, tujuan, rute, waktu, tanggal, ukuran, durasi, atau jenis layanan.
2.      Langkah-langkah yang akan diambil di tingkat nasional.
·         Substantif hukum pidana
·         Substansi Hukum Pidana
·         Prosedur Hukum
·         Yurisdiksi
3.      Kerjasama Internasional
·         General prinsip yang berhubungan dengan kerjasama.
·         General prinsip yang berhubungan dengan ekstradisi
·         General prinsip yang berhubungan dengan bantuan
·         Ekspekditen kelestarian komputer yang digunakan.
Tujuan dari Konvensi ini adalah untuk melengkapi berlaku perjanjian bilateral atau multilateral atau sebagai perjanjian antara pihak, termasuk ketentuan: Konvensi Eropa tentang ekstradisi, dibuka untuk tanda tangan di Paris, pada 13 Desember 1957 (ETS No 24); Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 20 April 1959 (ETS No 30);
Protokol Tambahan untuk Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di Strasbourg, pada tanggal 17 Maret 1978 (ETS No 99). Jika dua atau lebih bagian telah menyimpulkan kesepakatan atau perjanjian pada hal-hal yang dibincangkan di dalam Konvensi ini atau jika tidak ada hubungan mereka didirikan pada hal-hal seperti itu, atau di masa depan mereka harus melakukannya, mereka juga berhak untuk menerapkan bahwa kesepakatan atau perjanjian atau untuk mengatur hubungan yang sesuai. Namun, di mana pihak dalam membangun hubungan mereka sehubungan dengan hal-hal yang berkaitan dengan hadir dalam Konvensi selain yang diatur di dalamnya, mereka akan melakukannya dengan cara yang tidak konsisten dengan tujuan-tujuan Konvensi dan prinsip.
Perbandingan cyber Law (indonesia) dan Computer Crime Act ( Malaysia). Atau dengan Council of Europe Convention on Cyber crime (Eropa). Masing-masing negara memiliki peraturan-peraturan yang pada intinya untuk melindungi masyarakat dari kejahatan dunia maya. Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan.
Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:
·         Law (Hukum)East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.
·         Architecture (Arsitektur)West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.
·         Norms (Norma)Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.
·         Market (Pasar)Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.

Computer crime act (Malaysia)
Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.
Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet
Council of Europe Convention on Cybercrime (COECCC) merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.


Sumber: sumber

Tool Pendukung Forensik Bagian 1: Alif Samudera Akbar
Tool Pendukung Forensik Bagian 2: Bunga Mutiara Dewi
Tool Pendukung Forensik Bagian 4: Lancaster Januario Siregar
Tool Pendukung Forensik Bagian 5: Laurensius Arditya Krislianto

Minggu, 21 Oktober 2012

Tugas Softskill: E-COMMERCE



Nama               : Cintia Leliana
NPM               : 52409445
Kelas               : 4IA07
Dosen              : Dini Wahyuni



Definisi dari E-Commerce 
Menurut Kalakota dan Whinston (1997) dapat ditinjau dalam 3 perspektif berikut:
  1. Dari perspektif komunikasi, E-Commerce adalah pengiriman barang, layanan, informasi, atau pembayaran melalui jaringan komputer atau melalui peralatan elektronik lainnya.
  2. Dari perspektif proses bisnis, E-Commerce adalah aplikasi dari teknologi yang menuju otomatisasi dari transaksi bisnis dan aliran kerja.
  3. Dari perspektif layanan, E-Commerce merupakan suatu alat yang memenuhi keinginan perusahaan, konsumen, dan manajemen untuk memangkas biaya layanan (service cost) ketika meningkatkan kualitas barang dan meningkatkan kecepatan layanan pengiriman.
  4. Dari perspektif online, E-Commerce menyediakan kemampuan untuk membeli dan menjual barang ataupun informasi melalui internet dan sarana online lainnya.
Jadi dapat diartikan secara sederhana E-commerce dapat diartikan sebagai konsep penerapan E-bussines sebagai strategi jual-beli barang dan jasa melalui jaringan elektronik dan biasanya melibatkan transaksi data elektronik, sistem manajemen inventory otomatis dan sistem pengumpulan data otomatis. Hal ini disebabkan semakin pesatnya perkembangan teknologi informasi baik dalam segi efisiensi serta keamanannya, sehinnga memunculkan ide-ide gagasan untuk menjadikan teknologi informasi itu sebagai media untuk melakukan pemasaran, promosi, bahkan transakasi data yang dianggap bisa lebih effisien dan mempermudah transaksi jual-beli.

Jenis-jenis E-Commerce
Kegiatan E-Commerce mencakup banyak hal, untuk membedakannya E-Commerce dibedakan menjadi 2 berdasarkan karakteristiknya:
·         Business to Business, karakteristiknya:
1.      Trading partners yang sudah saling mengetahui dan antara mereka sudah terjalin hubungan yang berlangsung cukup lama.
2.      Pertukaran data dilakukan secara berulang-ulang dan berkala dengan format data yang telah disepakati bersama.
3.      Salah satu pelaku tidak harus menunggu rekan mereka lainnya untuk mengirimkan data.
·         Business to Consumer, karakteristiknya:
1.      Terbuka untuk umum, di mana informasi disebarkan secra umum pula.
2.      Servis yang digunakan juga bersifat umum, sehingga dapat digunakan oleh orang banyak.
3.      Servis yang digunakan berdasarkan permintaan.


Mantaat Menggunakan E-Commerce dalam Dunia Bisnis

Manfaat dalam menggunakan E-Commerce dalam suatu perusahaan sebagai sistem transaksi adalah:

·         Dapat meningkatkan market exposure (pangsa pasar).
Transaksi on-line yang membuat semua orang di seluruh dunia dapat memesan dan membeli produk yang dijual hanya dengan melalui media computer dan tidak terbatas jarak dan waktu.

·         Menurunkan biaya operasional (operating cost).
Transaksi E-Commerce adalah transaksi yang sebagian besar operasionalnya diprogram di dalam komputer sehingga biaya-biaya seperti showroom, beban gaji yang berlebihan, dan lain-lain tidak perlu terjadi. Melebarkan jangkauan (global reach).Transaksi on-line yang dapat diakses oleh semua orang di dunia tidak terbatas tempat dan waktu karena semua orang dapat mengaksesnya hanya dengan menggunakan media perantara komputer.

·         Meningkatkan customer loyalty.
Ini disebabkan karena sistem transaksi E-Commerce menyediakan informasi secara lengkap dan informasi tersebut dapat diakses setiap waktu selain itu dalam hal pembelian juga dapat dilakukan setiap waktu bahkan konsumen dapat memilih sendiri produk yang dia inginkan.

·         Meningkatkan supply management.
Transaksi E-Commerce menyebabkan pengefisienan biaya operasional pada perusahaan terutama pada jumlah karyawan dan jumlah stok barang yang tersedia sehingga untuk lebih menyempurnakan pengefisienan biaya tersebut maka sistem supply management yang baik harus ditingkatkan.

·         Memperpendek waktu produksi.
Pada suatu perusahaan yang terdiri dari berbagai divisi atau sebuah distributor di mana dalam pemesanan bahan baku atau produk yang akan dijual apabila kehabisan barang dapat memesannya setiap waktu karena on-line serta akan lebih cepat dan teratur karena semuanya secara langsung terprogram dalam komputer.

SISTEM PENJUALAN MELALUI E-COMMERCE

·         Internet Marketing – Pemasaran Internet
Pemasaran Internet atau Internet Marketing adalah segala usaha yang dilakukan untuk melakukan pemasaran suatu produk atau jasa melalui atau menggunakan media Internet atau jaringan www. Kata e dalam e-pemasaran ini berarti elektronik (electronic) yang artinya kegiatan pemasaran yang dimaksud dilaksanakan secara elektronik lewat Internet atau jaringan syber. Dengan munculnya teknologi Internet dalam beberapa tahun ini, banyak istilah baru yang menggunakan awalan e-xxx, seperti halnya: e-surat, e-business, e-gov, e-society, dll. Banyak orang beranggapan bahwa pemasaran Internet adalah segala hal yang berhubungan dengan mencari uang di Internet, yang sebetulnya hal ini tidak benar. Perlu diketahui bahwa ratusan bahkan ribuan program mencari uang di Internet adalah kegiatan yang dilarang dan merupakan kecurangan alias penipuan yang hanya menguntungkan untuk orang-orang tertentu saja. Kegiatan pemasaran Internet umumnya meliputi atau berkisar pada hal-hal yang berhubungan dengan pembuatan produk periklanan, pencarian prospek atau pembeli dan penulisan kalimat-kalimat pemasaran atau copywriting. Pemasaran internet atau e-pemasaran ini secara umum meliputi kegiatan pembuatan desain web (web design), periklanan dengan menggunakan baner, promosi perusahaan lewat mesin pencari informasi (mesin pencari), surat elektronik atau e-surat (e-mail), periklanan lewat e-surat (email advertising), pemasaran afiliasi (affiliate marketing), advertensi interaktif (interactive advertising), dll.

·         Perdagangan Elektronik E-commerce
Perdagangan elektronik atau e-commerce adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-dagang dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis. Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll. E-dagang atau e-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-dagang juga memerlukan teknologi basisdata atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.

KONSEP DASAR KEAMANAN E-COMMERCE

1.      Secure Socket Layer
Informasi yang dikirim melalui Internet biasanya menggunakan seperangkat aturan yang disebut TCP / IP (Transmission Control Protocol / Internet Protocol). Informasi ini dibagi menjadi paket-paket dan bernomor secara berurutan. Masing-masing paket dikirim melalui rute yang berbeda. PKI dan SSL menggunakan sertifikat digital untuk memastikan privasi dan otentikasi. Prosedur adalah seperti client mengirimkan pesan ke server, yang menjawab dengan sertifikat digital. Menggunakan PKI, server dan client bernegosiasi untuk membuat sesi kunci, yang merupakan kunci rahasia simetris khusus diciptakan untuk transmisi tertentu. Setelah sesi kunci sepakat, komunikasi berlanjut dengan sesi ini kunci dan sertifikat digital.

2.      PCI, SET, Firewalls and Kerberos : PCI, SET, Firewall dan Kerberos
Standar enkripsi yang digunakan e-commerce saat ini adalah SET (Secure Electronic Transaction). Selain digunakan untuk pembayaran dengan credit card, SET juga digunakan untuk pembayaran dengan smartcard. Dengan menggunakan SET, kerahasiaan informasi customer (berupa nama dan nomor kartunya) bisa terjaga dengan baik. SET juga bisa menjaga autotentifikasi atau identitas penjual dan customer, sehingga tidak bisa disalahgunakan oleh sembarang orang. SET menggunakan suatu kriptografi khusus bernama asymmetric cryptography untuk menjamin keamanan transaksi. Asymmetric cryptography ini juga disebut dengan nama Public-key Cryptography. Enkripsi ini menggunakan dua kunci/key (yaitu kode), satu kunci digunakan untuk meng-enkripsi data, dan kunci lainnya untuk men-dekripsi data tersebut. Kedua kunci tersebut terhubung secara matematis dengan rumus tertentu, sehingga data yang telah di-enkripsi oleh suatu kunci hanya bisa di-dekripsi dengan menggunakan kunci pasangannya.
Rincian kartu kredit dapat dikirim secara aman dengan SSL, tetapi sekali tersimpan di server mereka rentan terhadap luar hacking ke server dan jaringan yang menyertainya. Kartu PCI (peripheral component interconnect: hardware) sering ditambahkan untuk perlindungan, oleh karena itu, atau pendekatan lain sama sekali diterapkan: SET (Secure Electronic Transaction). Dikembangkan oleh Visa dan Mastercard, SET menggunakan PKI untuk privasi, dan sertifikat digital untuk autentikasi yang tiga pihak: pedagang, nasabah dan bank. Lebih penting lagi, informasi yang sensitif tidak dilihat oleh para pedagang, dan tidak disimpan di server pedagang. Firewall (perangkat lunak / perangkat keras) melindungi server, jaringan dan individu PC dari serangan virus dan hacker. Tidak kalah pentingnya adalah perlindungan dari kejahatan atau kecerobohan dalam sistem, dan banyak perusahaan yang menggunakan protokol Kerberos, yang menggunakan kriptografi kunci rahasia simetrik untuk membatasi akses ke karyawan yang berwenang.

Ancaman Menggunakan E-Commerce (Threats)
Threats merupakan kemungkinan-kemungkinan munculnya kejadian yang dapat membahayakan asset-aset yang berharga. Ada beberapa bentuk ancaman yang mungkin terjadi:
·         System Penetration
Orang-orang yang tidak berhak melakukan akses ke system computer dapat dan diperbolehkan melakukan segala sesuatu sesuai dengan keinginannya.

·         Authorization Violation
Pelanggaran atau penyalahgunaan wewenang legal yang dimiliki seseorang yang berhak mengakses sebuah sistim.

·         Planting
Memasukan sesuatu ke dalam sebuah system yang dianggap legal tetapi belum tentu legal di masa yang akan datang.

·         Communications Monitoring
Seseorang dapat mernantau semua infonnasi rahasia dengan melakukan monitoring komunikasi sederhana di sebuah tempat pada jaringan komunikasi.

·         Communications Tampering
Segala hal yang membahayakan kerahasiaan informasi seseorang tanpa melakukan penetrasi, seperti mengubah infonnasi transaksi di tengah jalan atau membuat sistim server palsu yang dapat menipu banyak orang untuk memberikan infonnasi rahasia mereka secara sukarela.

·         Denial of service
Menghalangi seseorang dalam mengakses informasi, sumber, dan fasilitas-fasilitas lainnya.

·         Repudiation
Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi baik secara sengaja maupun tidak disengaja.

Perbedaan E-COMMERS dengan E-BUSINESS

1.     E-Commerce adalah bagian dari E-Business. Jika Anda mengingat diagram Venn ketika belajar di sekolah, maka anda dapat dengan baik memahami apa saya sampaikan. Bagian yang satu adalah konsep yang sangat luas, sedangkan satunya hanyalah satu bagian kecil dari itu. Hubungan ini akan dihapus pada poin berikutnya.
2.      Kegiatan yang pada dasarnya melibatkan transaksi keuangan diistilahkan sebagai "e-commerce". Namun, e-bisnis adalah istilah yang lebih luas. Ada banyak hal-hal lain selain menjual, meski pemasaran termasuk didalamnya, termasuk pengadaan bahan baku atau barang, pelanggan pendidikan, mencari supplier dan lain sebagainya.
3.      Untuk berjualan secara online adalah e-commerce, namun untuk membawa dan mempertahankan pelanggan dan mendidik secara online tentang produk atau layanan termasuk e-bisnis. Memiliki sebuah website untuk melakukan hal itu tidaklah cukup. Tapi, membuat situs profesional yang dibangun dengan teknologi terbaru untuk menangkap perhatian pengunjung dan memenangkan apresiasi, maka itulah yang diperlukan. Bila uang yang terlibat, maka hal pertama yang pengguna cari adalah keselamatan dan keamanan yang menggunakan uang. Memiliki sebuah website dengan kualitas yang baik sangatlah penting.
4.      Ketika Dell menjual komputer, laptop, monitor, printer, aksesoris dan lain sebagainya secara online, maka ini bukan lagi e-commerce tetapi e bisnis. mengapa saya katakan demikian. Bila pengunjung datang pada website, hal pertama yang ia lakukan adalah melihat desain website dan melakukan navigasi, serta hal-hal yang akan membantu dia menemukan apa yang dia inginkan. Dan, jika ia langsung menemukan pada halaman ia cari, ia akan mencari informasi yang berkaitan dengannya. Informasi yang diberikan harus menarik dan menghilangkan keraguan bagi pengunjung, yang mengubahknya menjadi seorang klien. Hingga saat ini tidak ada uang yang telah ditukarkan atau diperbincangkan. Jadi, apakah ini adalah e-commerce? Bukan, ini adalah e-bisnis yang memandu para pengunjung.
5.   E-Commerce juga telah ditetapkan sebagai proses yang meliputi menarik pelanggan, pemasok dan mitra eksternal, sementara e-bisnis meliputi internal seperti proses produksi, manajemen inventaris, pengembangan produk, manajemen risiko, keuangan dan lain sebagainya. Secara keseluruhan, e-commerce dapat digambarkan sebagai penggunaan internet dan Web untuk transaksi bisnis. Lebih formalnya, secara digital memungkinkan terjadinya transaksi komersial antara organisasi dan individu. Di sisi lain, e-bisnis dapat digambarkan sebagai proses digital yang memungkinkan proses transaksi dalam perusahaan, melibatkan sistem informasi di bawah kontrol yang kuat. Selain itu, aplikasi e-bisnis bisa turun menjadi e-commerce ketika sebuah pertukaran nilai terjadi.





Sumber:

[Tugas Pengantar Forensik Teknologi Inf] KASUS CYBER CRIME

Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.


Modus Operandi: Adalah pencurian data untuk mematai-matai hal –hal rahasia yang dilakukan oleh suatu negara


CARA PENYELESAIAN

1. - Mengamankan Sistem, dengan cara :

- melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.

-  memasang Firewall

- menggunakan Kriptografi

- Secure Socket Layer (SSL)

2. Penanggulangan Global

3. Perlunya Cyberlaw

4. Perlunya Dukungan Lembaga Khusus




Kelompok 7: - Alif Samudera Akbar
                          - Bunga Mutiara Dewi (50408215)
                          - Cintia Leliana (52409445)
                          - Lancaster Januario Siregar (5A411160)
                          - Laurensius Arditya Krislianto (50409120)
                         - Nanda Anto Mycawa (56409937)


#sumber: sumber

Kamis, 30 Agustus 2012

Sheila On 7 - Terima Kasih Bijaksana ( Chord )

Intro: A D A D 2x

      A
Percaya apapun yang
     C#m
akan terjadi nanti
       Bm
Kau tetap pesona rahasia
 E
di lagu ini
         A
Tak peduli berapakah
      C#m
berat badanmu nanti
       Bm            E
kau tetap yang ter..mmuach
     A D A D
dihati

     A
Kuakui ku tak hanya
        C#m
hinggap di satu hati
      Bm
Kutakuti ku terlalu liar
  E
tuk dimiliki
           A
Walau begitu semua
             C#m
hanya persinggahan egoku
     Bm         E         A
Sikapmu tlah merobohkan aku

C          Bm           A
 Dan waktupun terus berlari
C        Bm             A
 Dan akupun smakin mengerti
Bm        C#m        D
 Apa yang akan ku hadapi
Bm         C#m       Dm
 Apa yang akan aku cari

Reff :
         F#m    D         A
Aku tuliskan lagu sederhana
 E       F#m           D         A 
Untuk dirimu yang sangat bijaksana
 E     F#m       D       A 
Memahamiku dan mencintaiku
E       Bm    C#m D
Apa adanya….
       F#m
Apa adanya

Interlude : F#m G#m A Bm
            C#m D C#m
Balik ke *, Reff

Selasa, 10 Januari 2012

Listing BFS dan DFS Dengan Menggunakan Program C++


#include <stdio.h>
#include <conio.h>

int q[20],top=-1,front=-1,rear=-1,a[20][20],vis[20],stack[20];

int del();
void add(int item);
void bfs(int s, int n);
void dfs(int s, int n);
void push(int item);
int pop();
main() {
int n,i,s,ch,j;
clrscr();
printf("masukkan angka: ");
scanf("%d",&n);
for(i=1;i<=n;i++) {
for(j=1;j<=n;j++) {
printf("masukkan %d jika mempunyai simpul %d selain itu 0 ",i,j);
scanf("%d",&a[i][j]); } }
printf("matrik adjasensi\n");
for(i=1;i<=n;i++) {
for(j=1;j<=n;j++) {
printf("%d",a[i][j]);
}
printf("\n");
}
for(i=1;i<=n;i++)
a:
vis[i]=0;
printf("\nmenu");
printf("\n1. bfs");
printf("\n2. dfs");
printf("\npilihan:");
scanf("%d",&ch);
printf("\nmasukan simpul sumber:");
scanf("%d",&s);

switch(ch) {
case 1:bfs(s,n);
goto a;
case 2:dfs(s,n);
goto a;
case 3:
break; }
return(0); }
void bfs(int s,int n) {
int p,i;
add(s);
vis[s]=1;
p=del();
if(p!=0)
printf("%d",p);
while(p!=0) {
for(i=1;i<=n;i++)
if((a[p][i]!=0)&&(vis[i]==0)) {
add(i);
vis[i]=1; }
p=del();
if(p!=0)
printf("%d",p);
}
for(i=1;i<=n;i++)
if (vis[i]==0)
bfs(i,n);
}
void add(int item) {
if (rear==19)
printf("antrian full");
else
if (rear==-1) {
q[++rear]=item;
front++;
}
else
q[++rear]=item;
}


int del() {
int k;
if((front>rear)||(front==-1))
return(0);
else {
k=q[front++];
return(k);
}
}
void dfs(int s, int n) {
int i,k;
push(s);
vis[s]=1;
k=pop();
if(k!=0)
printf("%d",k);
while(k!=0) {
for(i=1;i<=n;i++)
if((a[k][i]!=0)&&(vis[i]==0)) {
push(i);
vis[i]=1;
}
k=pop();
if (k!=0)
printf("%d",k);
}
for(i=1;i<=n;i++)
if (vis[i]==0)
dfs(i,n);
}
void push(int item) {
if(top==19)
printf("stack overflow");
else
stack[++top]=item;
}
int pop() {
int k;
if (top==-1)
return(0);
else {
k=stack[top--];
return(k);
}
}

#Pasti buka ini mau cari logikanya yaa, hayo ngaku?? hahaha... :P

Templates grátis free