Thursday, June 26, 2014

black campain

Dewasa ini sedang marak dengan isu Black Campain yang dilakukan oleh para calon presiden kepada rival nya. pada mulanya apa itu kampanye?

penonjolan ide bahwa sang kandidat atau calon ingin berbagi dengan pemilih. Pesan sering terdiri dari beberapa poin berbicara tentang isu-isu kebijakan. Poin2 ini akan dirangkum dari ide utama dari kampanye dan sering diulang untuk menciptakan kesan abadi kepada pemilih. Dalam banyak pemilihan, para kandidat partai politik akan selalu mencoba untuk membuat para kandidat atau calon lain menjadi "tanpa pesan" berkaitan dengan kebijakannya atau berusaha untuk pengalihan pada pembicaraan yang tidak berkaitan dengan poin kebijakan atau program. Sebagian besar strategis kampanye menjatuhkan kandidat atau calon lain yang lebih memilih untuk menyimpan pesan secara luas dalam rangka untuk menarik pemilih yang paling potensial. Sebuah pesan yang terlalu sempit akan dapat mengasingkan para kandidat atau calon dengan para pemilihnya atau dengan memperlambat dengan penjelasan rinci programnya. Misalnya, dalam Pemilu 2008 dari pihak John McCain awalnya mempergunakan pesan yang berfokus pada patriotisme dan pengalaman politik; pesan itu kemudian ditangkap dan diubah menjadi perhatian beralih ke peran sebagai "maverick" di dalam pendirian politiknya sedangkan Barack Obama tetap pada konsistensi, pesan yang sederhana yang "mengubah" seluruh kampanye itu. Dalam tekhnik kampanye politik kemenangan kandidat atau calon yang dilakukan di dalam jajak pendapatkan hanya dipergunakan sebagai agenda politik di kantor staf pemenangan kandidat atau calon

Pengamat politik dari Universitas Indonesia, Agung Suprio, menjelaskan perbedaan antara kampanye hitam (black campaign) dengan kampanye negatif (negative campaign).
Agung menuturkan saat ini masih sering terjadi salah persepsi pengertian antara kampanye hitam dan kampanye negatif. Padahal keduanya memiliki pengertian yang sangat berbeda.
Ia menjelaskan kampanye hitam biasanya hanya tuduhan tidak berdasarkan fakta dan merupakan fitnah. Sementara kampanye negatif, adalah pengungkapan fakta kekurangan mengenai suatu calon atau partai.
"Kampanye negatif biasanya berisi pengungkapan fakta yang disampaikan secara jujur dan relevan menyangkut kekurangan suatu calon atau partai. Sedangkan kampanye hitam berisi tuduhan dan cenderung merusak demokrasi," ujar Agung,
"Kampanye hitam biasanya tidak memiliki dasar dan fakta, fitnah dan tidak relevan diungkapkan terkait parpol maupun tokoh," tambahnya.
Sumber :http://www.tribunnews.com/pemilu-2014/2014/04/08/ini-beda-kampanye-hitam-dan-kampanye-negatif

HUBUNGAN ETIKA DENGAN MUTU AUDIT




Jika ada yang bertanya apa sebenarnya hubungan etika profesi dengan mutu audit kantor akuntan publik? Satu-satunya jawaban yang sederhana adalah etika dan mutu audit sangat berhubungan positif. Ada pepatah mengatakan “jika anda ingin membuat sate kambing hal utama yang anda butuhkan adalah kambing”. Begitu juga dengan akuntan publik, jika anda ingin dipercaya sebagai profesi yang bertanggung jawab, hal utama yang anda butuhkan adalah etika”. Sebagai profesi keprcayaan dan mengingat pentingnya peran akuntan publik dalam suatu negara, maka etika adalah kebutuhan pokok yang tidak bisa di negosiaikan lagi.
Persoalan profesional tidak bisa diukur dengan cara melakukan pekerjaan dan hasilnya. Jika dalam melakukan pekerjaannya dengan cara yang tidak etis dan tidak bermoral, walaupun hasilnya sesuai dengan rencana, akan menjadi tidak baik nilainya. Didalam keprofesionalan banyak keharusan-keharusan yang mesti dipenuhi. Budiman (2001a) mengungkapkan keharusan dalam profesional itu diantaranya harus kompeten, harus bijak, harus jujur, harus kredibel, harus bermoral baik, harus objektif, harus transparan, dan keharusan lainnya. Repotnya pertandingan antara pemenuhan keharusan dan pemenuhan target keuangan menjadi dilema. Sehingga sering menggoda kekuatan moral para profesional. Maka perusakan dari dalam terus terjadi. Yang paling parahnya lagi pemenuhan target keuangan sering menjadi pemenang. Sehingga tidak heran jika saat ini kaum profesional, khususnya akuntan publik paling banyak mendapat sorotan.
Seperti yang telah disinggung diatas bahwa alasan utama mengapa diperlukan atika profesi karena akuntan publik merupakan bisnis kepercayaan. Lalu apa hubungannya dengan mutu audit? Walaupun kita tahu bahwa mutu audit dipengaruhi oleh berbagai faktor, namun semua faktor tersebut tidak bisa terlepas dari etika. DeAngelo (1981) dan Antle (1984) dalam Suta dan Firmanzah (2006) menyebutkan bahwa kompetensi dan kebebasan (independen) sangat menentukan kualitas auditor. Sari (2005) dalam penelitiannya mengungkapkan bahwa keahlian auditor berhubungan positif dengan pengungkapan kecurangan laporan keuangan. Namun menurut penulis, kesemua faktor tersebut tidak akan berjalan tanpa adanya etika dari akuntan publik sendiri. Kita sangat menghargai akuntan publik yang memiliki kompetensi, keahlian, dan independensi. Namun tanpa adanya etika yang baik (sound practice) dari akuntan publiknya, semua faktor tersebut tidak akan berjalan.
SUMBER :http://etikaauditor.blogspot.com/

Thursday, June 12, 2014

Malware


Perangkat perusak ( malware)  adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah 'virus computer' kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut undang-undang, perangkat perusak kadang-kadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat, termasuk California dan West Virginia.
Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu, perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.
Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan, mungkin akan melebihi aplikasi perangkat lunak yang sah." Menurut F-Secure, "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun sekaligus."Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat kepada pengguna adalah melalui Internet, surel dan Jejaring Jagat Jembar (World Wide Web).
Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak canggih

VIRUS adalah istilah sering di pakai semua jenis perangkat lunak yang mengganggu computer.bisa jadi inilah type malware pertama muncul. virus bisa bersarang pada type file-file.Tapi boleh di bilang target utama virus adalah file yang bisa di jalankan seperti EXE,COM dan VBS yang menjadi suatu perangkat lunak.boot sektor juga sering di jadikan sasaran virus untuk bersarang.beberapa file dukumen juga di jadikan sarang oleh virus.penyebaran ke komputer lain dengan bantuan pengguna komputer.saat file yang terinfeksi di jalankan di komputer lain,kemungkinan besar komputer lain itu akan terinfeksi pula.virus mencari file lain yang bisa di serang dan kemudian bersarang sana. bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing yang sering di gunakan untuk berbagi file.
WORM alias cacing,begitu sebutannya.kalau virus bersarang pada suatu program atau dokumen,cacing-cacing ini tidak demikian.worm atau cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. hebatnya lagi cacing tidak memerlukan bantuan orang untuk penyebarannya.melalui jaringan cacing bisa "bertelur"di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dalam suatu system,biasanya pada system operasi.setelah masuk kedalam suatu komputer,worm memodifikasi beberapa pengaturan di syrtem operasi agar tetap hidup.minimal ia memasukkan diri di dalam proses boot suatu komputer.yang lainnya mungkin mematikan akses ke situs anti virus.menonaktifkan fitur keamanan di system dan tindakan lain.
WABBIT istilah ini mungkin asing,tapi memang ada malware type ini. seperti worm,wabbit tidak membutuhkan program atau dokumen untuk bersarang.tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan.wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan akan menggerogoti system.kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak.selain memperlambat kinerja komputer karena sumber daya itu,wabbit bisa di program untuk memiliki efeksamping yang efeknya mirip dengan malware lain.kombinasi-kombinasi inilah yang sangat berbahaya.
KEYLOGGER hati-hati kalau berinternet di warnet.bisa saja komputer di warnet itu di instal dengan perangkat lunak yang di kenal dengan keylogger yang mencatat semua tombol keyboard. catatan yang di simpan dalam suatu file yang bisa di lihat kemudian secara lengkap. di dalamnya terlihat informasi seperti applikasi tempat penekanan tombol di lakukan dan waktu penekanan. dengan cara ini seseorang bisa mengetahui user name dan password dan berbagai informasi lain yang di masukkan dengan cara pengetikan. pada tingkat yang lebih canggih keylogger mengirim log yang biasanya berupa file teks itu ke seseorang. tentu saja itu di lakukan tanpa sepengetahuan si korban.pada tingkat ini juga keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu. misalnya begini,ketika pengguna situs membuka e-banking keylogger akan aktif dan mencatat semua pada situs dengan keyboard dengan harapan nomor PIN bisa di catatat.keylogger ini bisa berbahaya karena secanggih apapun enkripsi yang di terapkan oleh suatu website. pasalnya password tetap bisa di ambil.pasalnya password itu dapat diambil sebelum sempat di enkrepsi oleh system. jelasnya keylogger merekam,sesaat setelah password di ketikan dan belum di proses oleh system.
BROWSER HIJACKER mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang di masukan,ke situs lain.itu contoh paling parah yang di sebabkan oleh browser hijacker.contoh lain yang bisa di lakukan oleh pembajak adalah menambahkan bookmark,mengganti homepage serta mengubah pengaturan browser. Bicara tentang browser di sini boleh percaya dan yakin100% browser yang di bicarakan adalah internet explorer.selain internet explorer buatan microsoft.raksasa penghasil perangkat lunak yang produknya sering di jadikan sasaran serangan cracker,internet explorer adalah browser paling banyak di gunakan orang berinternet.tak heran,internet explorer telah menyatu dengan windows,system oprasi dari microsoft yang sering di serbu oleh cracker.
TROJAN HORSE atau kuda troya adalah malware yang seolah-olah merupakan program yang berguna,menghibur dan menyelamatkan,padahal di balik itu,ia merusak.kuda ini bisa di tunggangi oleh malware lain seperti virus,worm dan spyware.trojan horse atau kuda troya dapat di gunakan untuk menyebarkan atau mengaktifkan mereka.
SPYWARE adalah perangkat lunak yang mengirim informasi tentang pengguna komputer tanpa di ketahui si pengguna itu.informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer,terutama berinternet seseorang sampai yang berbahaya seperti kartu kredit,PIN perbankan elecktronik(e-banking) dan password suatu account.informasi tentang pola berinternet,telah di sebutkan,tidak terlampau berbahaya.situs yang di kunjungi,informasi yang sering di cari adalah obrolan di ruang chat yang akan di mata-matai oleh si spyware.selanjutnya informasi itu di gunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up.iklan itu akan menampilkan kebiasaan orang berinternet.misalnya kerap kali seseorang mencari mengenai kamera digital.jendela pup-up yang muncul akan menampilkan,misalnya situs yang berdagang kamera digital.adware adalah istilah untuk spyware yang begini.penyebaran spyware mirip dengan trojan.contohnya flashged.ketika flashged yang di pakai,belum di register flashged akan bertindak sebagai spyware.coba saja hubungkan diri ke internet,jalankan flashged yang belum di register,cuekin komputer beberapa saat,pasti menampilkan jenis jendela internet explorer yang menampilkan iklan suatu situs.
BACKDOOR sesuai dengan namanya lewat jalan pintas melalui pintu belakang.dengan melanggar prosedur,malware berusaha masuk kedalam system untuk mengakses sumberdaya serta file. berdasarkan cara bekerja dan prilaku dan penyebarannya.backdoor di bagi menjadi dua group.group pertama mirip dengan kuda troya.mereka secara manual di masukan kedalam suatu file program kepada perangkat lunak.dan kemudian kepada perangkat lunak itu diinstall,mereka menyebar.group yang kedua mirip dengan worm.backdoor dari group ini di jalankan sebagai bagian dari proses boot.ratware adalah sebutan bagi backdoor yang mengubah komputer menjadi zombie,yang mengirim spam.backdoor lain mampu mengacaukan lalu lintas jaringan,melakukan brute force untuk meng-crack password dan enkripsi,dan mendistribusikan serangan distributed denial of service
DIALER andaikata komputer yang di gunakan,tidak ada hujan atau badai,berusaha menghubungkan diri ke internet padahal tak ada satupun perangkat lunak yang di jalankan membutuhkan koneksi,maka layaknya bercuriga. komputer kemungkinan telah terjangkit oleh malware yang terkenal istilah dialer.
dialer menghubungkan ke internet guna mengirimkan informasi yang di dapat oleh keylogger,spyware tahu malware lain ke si seorang yang memang bertujuan demikian.dia dan penyedia jasa telpon yang paling di untungkan dealer ini.
EXPLOIT DAN ROOTKIT kedua perangkat ini bisa di bilang malware,bisa juga tidak.kenapa begitu? penjelasannya kira-kira begini. Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan(security fulnerability) yang specifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak di inginkan.Banyak peneliti keamanan komputer menggunakan exploit untuk mendemontrasikan bahwa semua system memiliki kerapuhan.memang ada badan peneliti bekerja sama dengan produsen perangkat lunak.peneliti itu bertugas mencari kerapuhan dari perangkat lunak dan kalau mereka menemukannya,mereka melaporkan ke produsen agar produsen mengambil tindakan.namun begitu kadang menjadi suatu malware,yang menyerang keamanan.berbeda dengan exploit yang menyerang system rootkit tidak demikian.Rootkit di masukan kedalam komputer setelah komputer di ambil alih. Rootkit berguna untuk menghapus jejak penyerangan,menyembunyikan log dan menghapus proses malware itu sendiri.rootkit juga bisa mengandung backdoor agar di hari depan,si penyarang bisa kembali mengambil alih system.Rootkit ini sulit di deteksi,pasalnya rootkit ini di tanam di system oprasi di level kernel(level inti system oprasi).cara terbaik yang bisa di andalkan untuk mendeteksi,ada tidaknya rootkit di komputer,dengan cara mematikan komputer dan boot ulang,tidak dengan harddisk melainkan dengan media lain yaitu dengan CD-ROOM atau disket USB. rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan anti virus dapat mengidentivikasinya.produsen perangkat biasanya mengintegrasikan pendeteksi rootkit di produknya.meskipun rootkit menyembunyikan diri selama proses pemindahan berjalan,anti virus masih bisa mengenalinya.dan bila rootkit menarik diri dari system untuk sementara,antivirus masih tetap bisa menemukannya dengan deteksi sidik jari "alias byte unik dari rootkit".rootkit memang cerdik.dia bisa menganalisis proses-proses yang sedang berjalan.jika dia mencurigai suatu proses sebagai tindak tanduk antivirus dia menyembunyikan diri. dan ketika proses itu selesai dia akan aktif kembali. ada beberapa program yang bisa mendeteksi adanya rootkit pada system.rootkit detektorkit,chkrootkit dan rekhunter adalah contoh yang bisa di gunakan.

Sejarah Hacking



Kisah hacking sebenarnya akan kembali ke tahun 1950-an, ketika sekelompok phreaks (singkatan dari "phone freaks"((aneh telepon)) mulai membajak bagian dari jaringan telepon di dunia, membuat panggilan jarak jauh yang tidak sah dan menyiapkan khusus "garis partai" untuk sesama phreaks. Dengan proliferasi komputer bulletin board systems (BBSs) pada akhir tahun 1970, budaya phreaking informal yang mulai menyatu menjadi kelompok kuasi-terorganisir individu yang lulus dari jaringan telepon untuk "hacking" sistem jaringan komputer perusahaan dan pemerintah.
Meskipun istilah hacker mendahului komputer dan digunakan sejak pertengahan 1950-an sehubungan dengan penggemar elektronik, contoh pertama yang tercatat penggunaannya sehubungan dengan pemrogram komputer yang mahir menulis, atau "hacking," kode komputer tampaknya memiliki berada dalam sebuah artikel 1963 di koran mahasiswa di Massachusetts Institute of Technology

Pengertian Kejahatan Komputer



Cybercrime didefinisikan sebagai kejahatan di mana komputer adalah objek dari kejahatan (hacking, phishing, spamming) atau digunakan sebagai alat untuk melakukan kejahatan (pornografi anak, kejahatan kebencian). Penjahat dunia maya dapat menggunakan teknologi komputer untuk mengakses informasi pribadi, rahasia dagang bisnis, atau menggunakan Internet untuk tujuan eksploitatif atau berbahaya. Penjahat juga bisa menggunakan komputer untuk komunikasi dan dokumen atau penyimpanan data. Penjahat yang melakukan kegiatan ilegal sering disebut sebagai hacker.

Cybercrime juga dapat disebut sebagai kejahatan komputer.


Jenis-jenis cybercrime termasuk pencurian bank online informasi, pencurian identitas, kejahatan predator secara online dan akses komputer yang tidak sah. Kejahatan yang lebih serius seperti cyberterrorism juga menjadi perhatian yang signifikan.



FBI mengidentifikasi buronan cybercrime yang diduga melakukan penipuan bank dan diperdagangkan perangkat palsu yang mengakses informasi elektronik pribadi. FBI juga memberikan informasi tentang bagaimana untuk melaporkan kejahatan dunia maya, serta informasi intelijen yang berguna tentang kriminal di dunia maya terbaru.


Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan. Begitupun penipuan identitas di game online. Dengan hanya mengisi alamat identitas palsu, game online tersebut bingung dengan alamat identitas palsu. Jika hal tersebut terus terus terjadi, maka game online tersebut akan rugi/bangkrut.
Cybercrime mencakup berbagai kegiatan, tetapi ini secara umum dapat dibagi menjadi dua kategori:

     Kejahatan yang menargetkan jaringan komputer atau perangkat. Jenis kejahatan termasuk virus dan penolakan-of-service serangan.
     Kejahatan yang menggunakan jaringan komputer untuk memajukan kegiatan kriminal lainnya. Jenis kejahatan termasuk cyberstalking, phishing dan penipuan atau pencurian identitas.