Senin, 24 Desember 2018

Hackers: Outlaws and Angels, dua sisi keuntungan dan kerugian teknologi, pemutaran film.

Pada hari selasa, 18 Desember 2018, kami menonton film dokumenter yang mengulas tentang isu-isu Network Security di kelas Komputer Masyarakat.

Film ini adalah dokumentasi dari kisah-kisah Hacker di berbagai belahan dunia. Hacker adalah seorang pakar di bidang jaringan yang dapat menyusup ke dalam sistem orang lain. Hacker sering diidentifikasikan sebagai sesuatu yang negatif, namun dalam film ini ditunjukkan bahwa anggapan tersebut tidak selalu benar.

Di dunia ini terdapat dua jenis hacker, yaitu hacker yang tidak memiliki tujuan jahat dan tidak menggunakan kemampuannya untuk merugikan orang lain (disebut White Hat) serta hacker yang beritikad jelek dan bersifat merusak/merugikan (disebut Black Hat). Dalam film ini bahkan dibedakan antara istilah Hacker dan Cracker, dimana sebutan Hacker mengacu pada White Hat yang tidak merugikan sedangkan istilah Cracker ditujukan bagi Black Hat yang cenderung demikian.

Terdapat beberapa tokoh dalam film ini, di antaranya adalah seorang White Hat, Dennis Treece yang menceritakan tentang proteksi security di empat benua selama 24 jam dimana banyak hacker yang melakukan hacking terhadap berbagai perusahaan di seluruh dunia.

Berikutnya diceritakan kisah seorang Black Hat yang menyusup ke dalam system perusahaan telepon AT&T untuk mengubah jumlah tagihan telepon selama 12 jam agar tiap orang dalam menikmati telepon murah. Black Hat lain yang dikisahkan dalam film ini adalah Cold Fire yang melakukan hacking pada perusahan handphone.

Pengamanan jaringan suatu instansi/perusahaan kurang berarti tanpa adanya sekelompok orang independen yang dapat mengetes keamanan jaringan instansi tersebut. Oleh karena itu, timbukkah suatu profesi baru yang ETHICAL HACKER dimana sekelompok hacker disewa untuk melakukan hacking pada system perusahaan dengan tujuan mengetahui serta memperbaiki “lubang” dalam system kemananan perusahaan tersebut. Sebagaimana quote favorit saya dalam film ini yaitu “Hire a thief if you want to know how to thieve, not a cop.”

Dalam film ini dibentuk Tim Tiger sebagai ethical hacker. Tim Tiger melakukan banyak hal untuk mendapatkan password login karyawan perusahaan, beberapa di antaranya bahkan tidak terpikirkan sebelumnya, yaitu menelepon karyawan dan meminta password mereka dengan mengaku sebagai Administrator perusahaan. Hal seperti ini hanya dapat diatasi dengan Social Engineering untuk memperkuat “users” sebagai mata rantai terlemah dari suatu sistem keamanan jaringan.

Selain itu, untuk memperkuat dan meningkatkan kemampuan staf IT perusahaan, harus dilakukan “transfer wawasan” dari Black Hat ke White Hat. Oleh karena itu para White Hat mengikuti Sekolah Hacking yang dibukan oleh para Black Hat.
Film ini juga menceritakan beberapa kasus besar Hacking seperti serangan infrastruktur internet pada Pearl Harbor Electronic serta kebocoran informasi perang seperti data pesawat Stealth Bomber. Perang Hacker juga sempat terjadi di antara China dan Amerika, dimana China melepas Code Red Worm kepada sistem pertahanan Amerika.

Kesulitan melacak pelaku kejahatan IT adalah adanya kemampuan para hacker untuk mem-break IP Address sehingga rantai lompatan hacker sulit dilacak dan lokasi asli pelaku menjadi abstrak.

Lubang-lubang dalam sistem keamanan jaringan semakin melebar dengan semakin berkembangnya komunikasi wireless. Dalam film ini diceritakan tentang teknologi Wardrive yaitu dengan alat yang dapat mendeteksi jaringan-jaringan nirkabel yang lemah hanya dengan melewatinya.

Menurut pendapat saya, kemajuan teknologi selalu membawa dua sisi, postif dan negatif. Begitu juga dengan kemampuan orang-orang dalam memanfaatkan teknologi, bagaikan pisau bermata dua, dapat dimanfaatkan untuk tujuan yang baik serta dapat juga digunakan untuk kejahatan.

Black Hat tidak mungkin dilenyapkan, tetapi White Hat bisa menanggulanginya dengan mengembangkan diri dengan belajar terus-menerus, bahkan belajar dari para Black Hat. Ethical Hacker adalah salah satu solusi untuk mengatasi Black Hat, dimana kemampuan mereka dapat digunakan untuk sesuatu yang baik dan mendatangkan uang, sehingga mereka tidak perlu melakukan kejahatan demi uang.

Indonesia sebagai salah satu Negara yang kegiatan hackingnya sangat aktif (disebut-sebut dalam film ini) harus segera membentuk Cyberlaw yang tegas serta supremasi hukum dunia maya yang jelas. Hal ini bisa dicapai dengan adanya tim/badan pemerintah yang bertugas untuk memonitor kegiatan hacker di seluruh Negara. Tim harus dilengkapi teknologi untuk melacak kegiatan hacker serta staf-staf ahli jaringan yang memadai. Para Black Hat harus ditemukan dan ditindak, misalnya dengan diberi penyuluhan, dipekerjakan sebagai Ethical Hacker, atau dihukum pidana apabila tetap bersikeras melakukan kejahatan.

Dengan demikian, kemampuan para hacker dapat dihargai, diarahkan serta dimanfaatkan untuk kemajuan bersama. Aamiin.


fti.budiluhur.ac.id

www.budiluhur.ac.id

Senin, 17 Desember 2018

COMPUTER CRIME, CYBERCRIME, HACKING, KEJAHATAN KARTU KREDIT

Masa kini, dunia maya telah mengubah tatanan sosial manusia dalam berinteraksi. Dunia maya merupakan dunia tanpa batas, membuat manusia dibelahan dunia manapun saling berinteraksi tanpa dibatasi ruang dan waktu. Dunia maya memberikan efek yang luar biasa terhadap hubungan sosial, baik hubungan transaksi jual beli, perbankan, politik, pendidikan dan sebagainya. Dengan internet manusia mendapatkan kemudahan dalam berinteraksi ataupun mengakses situs-situs yang dibutuhkan. Namun dibalik kemudahan tersebut, terdapat suatu ancaman yang mengerikan dari tindak kejahatan dunia maya yang dilakukan melalui internet dan efeknya dapat dirasakan didunia nyata. Ada beberapa tindak kejahatan yang sejatinya hampir sama dalam melibatkan media untuk melakukan aksi kejahatan yaitu: cyber crime, computer crime dan IT crime . Kali ini saya ngin membahas apa si cyber crime? Apa si computer crime ? Dan apa sih IT crime??




1. Cyber crime.

A. Pengertian cybercrime
Cyber crime adalah bentuk kejahatan yang menggunakan internet sebagai medianya. Setiap aktifitas kejahatan yang dilakukan di internet atau melalui jaringan internet, umumnya disebut sebagai Cyber Crime atau kejahatan internet.

Jenis dan pelanggaran cyber crime sangat beragam diantaranya dapat berupa pencurian data elektronik, pornografi, penipuan memalui internet, perjudian diinternet, perusakan website, perusakan system melalui virus, Trojan horse, dan lain lain.

B. Siapa sih pelakunya?
Pelaku cybercrime adalah mereka yang memiliki keahlian tinggi dalam ilmu komputer, pelaku cybercrime umumnya menguasai algoritma dan pemrograman komputer untuk membuat script/kode malware, mereka dapat menganalisa cara kerja sistem computer dan jaringan, dan mampu menemukan celah pada system yang kemudian akan menggunakan kelemahan tersebut untuk dapat masuk sehingga tindakan kejahatan seperti pencurian data dapat berhasil dilakukan.

Apa sih jenis2nya?

C. Jenis-Jenis Cyber Crime

Ada beberapa jenis kejahatan pada cyber crime yang dapat digolongkan berdasarkan aktivitas yang dilakukannya diantaranya.

- Unauthorized Aces

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh dari tindak kriminal ini adalah Probing dan porting.

- Illegal Contents

Merupakan kejahatan yang dilakukan dengan cara memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap sebagai melanggar hukum atau menggangu ketertiban pada masyarakat umum, contohnya adalah penyebaran pornografi atau berita hoax.

- Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan sebuah email atau perangakat USB. Sering kali orang yang sistemnya terkena virus tidak menyadari hal ini.

- Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

- Carding

Carding merupakan kejahatan yang dilakukan dengan mencuri nomor kartu kredit milik orang lain dan kemudian kartu kredit tersebut digunakan oleh pelaku tanpa sepengetahuan dari pemilik kartu tersebut.

- Cracking

Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga serangan Dos (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target sehingga korban tidak dapat memberikan layanan akibat sistemnya crash.

- Cybersquatting dan Typosquatting

Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Sedangkan typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

- Cyber Terorism

Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

2. Definisi Computer Crime

Istilah computer crime tidak memiliki perbedaan yang signifikan dengan cybercrime, berikut ini telah di rangkum beberapa pengertian dari computer crime, yaitu :

- Computer crime merupakan penggunaan komputer terhadap aktivitas yang tidak sah untuk keuntungan pribadi, seperti dalam transfer dana ilegal atau untuk mengubah data orang lain.

- The US Department of Justice(DOJ), dalam kejahatan komputer mendefinisikan suatu kejahatan seperti “pelanggaran hukum pidana yang melibatkan, penyidikan, penuntutan, atau pengetahuan teknologi komputer terhadap perbuatan mereka.” Dalam elaborasi pada subjek, DOJ membagi kejahatan komputer menjadi tiga kategori:

• Kejahatan perangkat keras, diantaranya komputer, peripheral, dan perangkat lunak adalah target kejahatan, kejahatan yang dilakukan untuk mendapatkan benda-benda secara ilegal.

• Kejahatan di mana komputer adalah “subjek” atau “korban” kejahatan secara langsung, yaitu kejahatan yang terdiri dari serangan pada komputer atau sistem, kerusakan yang disebabkan oleh serangan atau kelemahan sistem itu sendiri.

• Kejahatan yang dilakukan antara komputer dan sistem yang saling terkait, yaitu sarana atau “instrumen” dimana pelaku kejahatan biasa berinteraksi, seperti pencurian identitas, data, dan uang atau distribusi pornografi anak.

Apa saja yang termaksud kategori kejahatan komputer atau internet? Salah satu aspek umum dari kejahatan komputer yaitu melibatkan penipuan keuangan dan skema pencucian uang. Kejahatankeuangan lainnya yang dilakukan melalui internet termasuk kredit dan penipuan kartu debit, hacking dan pencurian identitas. Kejahatan komputer juga melibatkan pelecehan, spamming, phishing, dan kejahatan seksual terhadap anak-anak.

Kejahatan komputer atau computer crime adalah kegiatan kriminal yang melibatkan penggunaanteknologi informasi untuk memperoleh akses ilegal atau tidak sah ke sistem komputer dengan maksud merusak, menghapus, atau mengubah data komputer. Kejahatan komputer juga mencakup kegiatan seperti penipuan elektronik, manipulasi data rahasia, penyalahgunaan perangkat, pencurian identitas dan informasi penting, dan data serta gangguan sistem. Berikut ini merupakan jenis – jenis Computer crime yaitu :

- Hacking yaitu kegiatan membobol sistem komputer untuk mendapatkan akses tidak sah ke datasedangkan tindakan mengalahkan kemampuan keamanan sistem komputer untuk mendapatkanakses ilegal ke informasi yang tersimpan di dalamnya disebut hacker.

- Phishing adalah tindakan mencoba untuk mendapatkan informasi sensitif atau rahasia sepertiusername, password, dan rincian kartu kredit dengan menyamar sebagai sumber yang dapat dipercaya. Phishing dilakukan melalui email atau dengan memikat pengguna untuk memasukkan informasi pribadi melalui situs palsu yang dibuat oleh pelaku.

- Computer Viruses adalah program komputer yang dapat mereplikasi diri dan membahayakansistem komputer pada jaringan tanpa sepengetahuan pengguna dengan tujuan untuk merusaksistem komputer dan menghancurkan informasi.

Contoh mengenai computer crime sebagai berikut:

- Misal, seorang pegawai bank yang tidak jujur mentransfer uang konsumen kepada rekening pribadinya yang tidak aktif untuk kepentingan pribadi

- Seorang yang mengakses secara langsung komputer orang lain tanpa izin dan mengambil informasi dari komputer tersebut..

3. IT CRIME

IT crime bisa diartikan kejahatan yang melibatkan kecanggihan teknologi informasi sebagai sarana untuk melancarkan aksi kejahatan target.
Contoh :

- Gangguan pada komputer dan sistem
- penipuan dalam internet dan e-commerce
- pengintaian
- pelanggaran hak kekayaan intelektual
- transaksi jual beli ilegal di internet: postitusi, narkoba
- pelecehan seksual

4. Kejahatan kartu kredit

Kejahatan kartu ATM yang sering terjadi adalah pemalsuan kartu ATM, dimana si pelaku kejahatan membuat kartu ATM palsu lengkap dengan magnetic stripe yang sudah berisi rekaman data dari kartu yang dipalsukan. Selain memalsukan kartu si pelaku juga mengetahui nomor PIN dari kartu yang digandakannya.

Contoh lainnya :

1. Pencurian atau kehilangan kartu (Lost or stolen cards), harus segera dilaporkan untuk meminimalisasi kerugian yang dialami.

2. "Pengambilalihan akun (account takeover)" adalah ketika seorang pemegang kartu tanpa sadar memberikan data dan informasi pribadi (seperti alamat rumah, nama gadis ibu kandung, dan lain-lain) kepada seorang penipu dan pelaku penyalahgunaan kartu, data-data tersebut kemudian digunakan untuk menghubungi bank dari pemegang kartu, melaporkan bahwa dirinya telah kehilangan kartu dan mengubah alamat, kemudian penipu tersebut memperoleh kartu baru atas nama korban.

3. Kartu tiruan (counterfeit cards) terjadi ketika sebuah kartu "dikloning/diduplikasi" dari kartu yang lain dan kemudian digunakan untuk melakukan pembelian. Di Asia Pasifik, 10 persen hingga 15 persen kejahatan dan penipuan dihasilkan dari penyalahgunaan kartu seperti skimming kartu. Namun, jumlah tersebut kini telah turun secara signifikan dikarenakan adanya peningkatan fitur keamanan yang diberikan di dalam kartu pembayaran, seperti chip EMV.

4. Sebuah fenomena yang disebut "tidak pernah menerima (never received)" adalah ketika sebuah kartu pembayaran baru atau kartu pengganti dicuri dari surat yang dikirimkan oleh bank penerbit kartu, dan tidak pernah diterima oleh pemiliknya yang sah.

5. Saat penipu atau pelaku penyalahgunaan kartu menggunakan nama dan informasi orang lain untuk mengajukan permohonan dan memperoleh sebuah kartu pembayaran baru, hal tersebut dinamakan dengan penipuan dalam pengajuan kartu (fraudulent application).

6. Cetakan berkali-kali (multiple imprints) terjadi ketika sebuah transaksi tunggal tercatat sebagai transaksi yang dilakukan berkali-kali dengan mesin pencetakkan transaksi kartu pembayaran yang dilakukan secara manual (old-fashioned) yang dikenal dengan istilah “knuckle busters”.

7. Kejahatan melalui pemesanan surat, telepon maupun e-commerce (Mail order, telephone order or e-commerce fraud), merupakan kategori terbesar dalam penyalahgunaan kartu pembayaran di Asia-Pasifik, yakni hampir tiga-perempat dari keseluruhan kasus penyalahgunaan kartu. Penyimpangan dalam e-commerce biasanya terjadi pada konsumen, penipuan dalam investasi atau bisnis yang dilakukan melalui bisnis jasa atau produk, sistem bisnis dengan skema piramida (pyramid selling), dan pencurian data pembayaran oleh situs web yang tidak terpercaya.

Mengetahui berbagai jenis penyalahgunaan tersebut serta melindungi seluruh informasi pribadi akan mengurangi kesempatan penyalahgunaan kartu pembayaran. Oleh karena itu, sebaiknya para pemegang kartu selalu berhati-hati dan waspada serta selangkah lebih maju dalam memahami penyalahgunaan kartu pembayaran.


www.budiluhur.ac.id
fti.budiluhur.ac.id

Minggu, 02 Desember 2018

E-GOVERNMENT


A. Pengertian E-goverment




E-Goverment adalah penggunaan teknologi informasi oleh pemerintah untuk memberikan informasi dan pelayanan bagi warganya, urusan bisnis, serta hal-hal lain yang berkenaan dengan pemerintahan. e-Government dapat diaplikasikan pada legislatif, yudikatif, atau administrasi publik, untuk meningkatkan efisiensi internal, menyampaikan pelayanan publik, atau proses kepemerintahan yang demokratis.

B. Fungsi E-goverment

Fungsi dari E-Goverment adalah untuk meningkatkan mutu layanan publik, dengan melalui pemanfaatan teknologi informasi dan juga komunikasi dalam proses penyelenggaraan pemerintah daerah supaya dapat terbentuk kepemerintahan yang bersih, transparan,  dan juga supaya dapat menjawab tuntutan perubahan secara efektif.

C. Tujuan E-Government

  • Pembentukan jaringan informasi dan transaksi layanan publik yang tidak dibatasi oleh waktu dan lokasi, serta dengan biaya yang terjangkau masyarakat.
  • Pembentukan hubungan interaktif dengan dunia usaha.
  • Pembentukan mekanisme dan saluran komunikasi dengan semua lembaga negara serta penyediaan fasilitas dialog publik.
  • Pembentukan sistem manajemen dan proses kerja yang transparan dan efisien, serta memperlancar transaksi dan layanan antar lembaga pemerintah.

 D. Manfaat E-Government

Berikut manfaat dari E-government adalah :

  • Guna memperbaiki kualitas layanan dari pemerintah kepada para stakeholder, terutama yaitu dalam hal-hal kinerja efektivitas serta efisiensi di berbagai bidang kehidupan bernegara.
  • untuk meningkatkan transparansi kontrol serta akuntabilitas penyelenggaraan pemerintahan, yaitu dalam rangka penerapan konsep Good Corporate Governance.
  •  Guna mengurangi secara signifikan total biaya administrasi, relasi dan juga interaksi yang di kelurkan oleh pemerintah untuk kepentingan aktivitas sehari-hari.

E. Jenis jenis E-goverment


1. Government-to-Citizen atau Government-to-Customer (G2C)
          Adalah penyampaian layanan publik dan informasi satu arah oleh pemerintah ke masyarakat, Memungkinkan pertukaran informasi dan komunikasi antara masyarakat dan pemerintah,

contohnya G2C : Pajak online, mencari Pekerjaan, Layanan Jaminan sosial, Dokumen pribadi (Kelahiran dan Akte perkawinan, Aplikasi Paspor, Lisensi Pengarah), Layanan imigrasi,
Layanan kesehatan, Beasiswa, penanggulangan bencana.

2. Government-to-Business (G2B)
        Adalah transaksi-transaksi elektronik dimana pemerintah menyediakan berbagai informasi yang dibutuhkan bagi kalangan bisnis untuk bertransaksi dengan pemerintah.Mengarah kepada pemasaran produk dan jasa ke pemerintah untuk membantu pemerintah menjadi lebih efisien melalui peningkatan proses bisnis dan manajemen data elektronik. Aplikasi yang memfasilitasi interaksi G2B maupun B2G adalah Sistem e-procurement.

Contoh : Pajak perseroan, Peluang Bisnis, Pendaftaran perusahaan, peraturan pemerintah (Hukum Bisnis), Pelelangan dan penjualan yang dilaksanakan oleh pemerintah, hak paten merk dagang, dll

3. Government-to-Government (G2G)
         Adalah Memungkinkan komunikasi dan pertukaran informasi online antar departemen atau lembaga pemerintahan melalui basisdata terintegrasi.

Contoh : Konsultasi secara online,blogging untuk kalangan legislative, pendidikan secara online, pelayanan kepada masyarakat secara terpadu.

4. Government to Employees (G2E) 
         Adalah berupa tipe hubungan yang ditujukan untuk para pegawai pemerintahan atau pegawai negeri untuk neningkatkan kinerja dan juga untuk kesejahteraan para pegawai yang bekerja dislah satu institusi pemerintah. Misalkan contohnya: www.sdm.depkeu.go.id dan lain-lain.

F. Contoh situs e-government

E- Goverment biasanya menggunakan situs yg domainnya berakhiran GO.ID contoh situs e-goverment tersebut ialah: 

a). Kementerian Sekretariat Negara Republik Indonesia ( www.setneg.go.id )

Manfaatnya :

1. dukungan teknis dan administrasi kerumahtanggaan, keprotokolan, pers, dan media kepada Presiden;

2. dukungan teknis dan administrasi kerumahtanggaan dan keprotokolan, serta analisis kebijakan kepada Wakil Presiden dalam membantu Presiden menyelenggarakan pemerintahan negara;

3. dukungan teknis dan administrasi kepada Presiden dalam menyelenggarakan kekuasaan tertinggi Angkatan Darat, Angkatan Laut, dan Angkatan Udara, dalam hal pengangkatan dan pemberhentian perwira Tentara Nasional Indonesia dan Kepolisian Negara Republik Indonesia, penganugerahan gelar, tanda jasa dan tanda kehormatan, serta koordinasi pengamanan Presiden dan Wakil Presiden beserta keluarga termasuk Tamu Negara setingkat Kepala Negara/Kepala Pemerintahan negara asing;

4. dukungan teknis, administrasi, dan analisis dalam penyelenggaraan hubungan dengan lembaga negara, lembaga nonstruktural, lembaga daerah, organisasi kemasyarakatan, organisasi politik, dan penyelenggaraan hubungan masyarakat, serta penanganan pengaduan masyarakat kepada Presiden, Wakil Presiden dan/atau Menteri;

5. dukungan teknis dan administrasi serta analisis dalam pengangkatan, pemberhentian, dan pensiun pejabat negara, pejabat pemerintahan, pejabat lainnya, dan Aparatur Sipil Negara yang wewenang penetapannya berada pada Presiden;

6. pembinaan, penataan dan pengembangan Aparatur Sipil Negara, organisasi, tata laksana, dan akuntabilitas kinerja di lingkungan Kementerian Sekretariat Negara;

7. pembinaan dan pemberian dukungan teknis dan administrasi di bidang perencanaan, keuangan, ketatausahaan, kerumahtanggaan, penyediaan sarana dan prasarana, serta pengembangan pemerintahan berbasis elektronik di lingkungan Kementerian Sekretariat Negara, serta pemberian dukungan sarana dan prasarana untuk pejabat tertentu, dan dukungan administrasi kepada Dokter Kepresidenan;

8. pengelolaan barang milik/kekayaan negara yang menjadi tanggung jawab Kementerian Sekretariat Negara;

9. penyelenggaraan koordinasi kerjasama teknik antara Pemerintah Indonesia dengan Mitra Pembangunan, dan penanganan administrasi perjalanan dinas luar negeri;

10.pengawasan atas pelaksanaan tugas di lingkungan Kementerian Sekretariat Negara; dan

b). Direktorat Jenderal Bea dan Cukai (www.beacukai.go.id )

Manfaatnya :

1. Meningkatkan pertumbuhan industri dalam negeri melalui pemberian fasilitas di bidang kepabeanan dan cukai yang tepat sasaran;

2. Mewujudkan iklim usaha dan investasi yang kondusif dengan memperlancar logistik impor dan ekspor melalui penyederhanaan prosedur kepabeanan dan cukai serta penerapan sistem manajemen risiko yang handal;

3. Melindungi masyarakat, industri dalam negeri, dan kepentingan nasional melalui pengawasan dan/atau pencegahan masuknya barang impor dan keluarnya barang ekspor yang berdampak negatif dan berbahaya yang dilarang dan/atau dibatasi oleh regulasi;

4. Melakukan pengawasan kegiatan impor, ekspor dan kegiatan di bidang kepabeanan dan cukai lainnya secara efektif dan efisien melalui penerapan sistem manajemen risiko yang handal, intelijen, dan penyidikan yang kuat, serta penindakan yang tegas dan audit kepabeanan dan cukai yang tepat;

5. Membatasi, mengawasi, dan/atau mengendalikan produksi, peredaran dan konsumsi barang tertentu yang mempunyai sifat dan karakteristik dapat membahayakan kesehatan, lingkungan, ketertiban, dan keamanan masyarakat melalui instrumen cukai yang memperhatikan aspek keadilan dan keseimbangan; dan

6.Mengoptimalkan penerimaan negara dalam bentuk bea masuk, bea keluar, dan cukai guna menunjang pembangunan nasional.

7. Perumusan kebijakan di bidang penegakan hukum, pelayanan dan pengawasan, optimalisasi penerimaan negara di bidang kepabeanan dan cukai;

8. Pelaksanaan kebijakan di bidang pengawasan, penegakan hukum, pelayanan dan optimalisasi penerimaan negara di bidang kepabeanan dan cukai;

9. Penyusunan norma, standar, prosedur, dan kriteria di bidang pengawasan, penegakan hukum, pelayanan dan optimalisasi penerimaan negara di bidang kepabeanan dan cukai;

10. Pemberian bimbingan teknis dan supervisi di bidang pengawasan, penegakan hukum, pelayanan dan optimalisasi penerimaan negara di bidang kepabeanan dan cukai;

c). Kementerian komunikasi dan informatika (www.kominfo.go.id )

Manfaatnya :

1. menyelenggarakan urusan pemerintahan di bidang komunikasi dan informatika untuk membantu Presiden dalam menyelenggarakan pemerintahan negara.

2. Perumusan dan penetapan kebijakan di bidang pengelolaan sumber daya dan perangkat pos dan informatika, penyelenggaraan pos dan informatika, penatakelolaan aplikasi informatika, pengelolaan informasi dan komunikasi publik;

3. Pelaksanaan kebijakan di bidang pengelolaan sumber daya dan perangkat pos dan informatika, penyelenggaraan pos dan informatika, penatakelolaan aplikasi informatika, pengelolaan informasi dan komunikasi publik; 

4. Pelaksanaan bimbingan teknis dan supervisi atas pelaksanaan pengelolaan sumber daya dan perangkat pos dan informatika, penyelenggaraan pos dan informatika, penatakelolaan aplikasi informatika, pengelolaan informasi dan komunikasi publik; 

5. Pelaksanaan penelitian dan pengembangan sumber daya manusia di bidang komunikasi dan informatika;

6. Pelaksanaan dukungan yang bersifat substantif kepada seluruh unsur organisasi di lingkungan Kementerian Komunikasi dan Informatika; 

7. Pembinaan dan pemberian dukungan administrasi di lingkungan Kementerian Komunikasi dan Informatika; 

8. Pengelolaan barang milik/kekayaan negara yang menjadi tanggung jawab Kementerian Komunikasi dan Informatika; 

9. Pengawasan atas pelaksanaan tugas di lingkungan Kementerian Komunikasi dan Informatika; 

d). Badan meteorologi klimatologi dan geofisika ( www.bmkg.go.id )

Manfaatnya :

1. melaksanakan tugas pemerintahan di bidang Meteorologi, Klimatologi, Kualitas Udara dan Geofisika sesuai dengan ketentuan perundang-undangan yang berlaku./ Pengawasan atas pelaksanaan tugas di lingkungan BMKG;

2. Pelaksanaan, pembinaan dan pengendalian observasi, dan pengolahan data dan informasi di bidang meteorologi, klimatologi, dan geofisika;

3. Pelayanan data dan informasi di bidang meteorologi, klimatologi, dan geofisika;

4. Penyampaian informasi kepada instansi dan pihak terkait serta masyarakat berkenaan dengan perubahan iklim;

5. Penyampaian informasi dan peringatan dini kepada instansi dan pihak terkait serta masyarakat berkenaan dengan bencana karena factor meteorologi, klimatologi, dan geofisika;

6. Pelaksanaan kerja sama internasional di bidang meteorologi, klimatologi, dan geofisika;

7. Pelaksanaan penelitian, pengkajian, dan pengembangan di bidang meteorologi, klimatologi, dan geofisika;

8. Pelaksanaan, pembinaan, dan pengendalian instrumentasi, kalibrasi, dan jaringan komunikasi di bidang meteorologi, klimatologi, dan geofisika;

9. Koordinasi dan kerja sama instrumentasi, kalibrasi, dan jaringan komunikasi di bidang meteorologi, klimatologi, dan geofisika;

10. Pelaksanaan pendidikan dan pelatihan keahlian dan manajemen pemerintahan di bidang meteorologi, klimatologi, dan geofisika


Hackers: Outlaws and Angels, dua sisi keuntungan dan kerugian teknologi, pemutaran film.

Pada hari selasa, 18 Desember 2018, kami menonton film dokumenter yang mengulas tentang isu-isu Network Security di kelas Komputer Masyaraka...