Kamis, 14 Juni 2012
CONTOH KODE ETIK DALAM PENGGUNAAN FASILITAS INTERNET DIKANTOR
Segala aspek kehidupan pasti mempunyia keterkaitannya dengan kode etik maupun aturan. Di kantor juga memiliki aturan dalam pernggunaan internet.
1.Para karyawan sebaiknya tidak menggunakan fasilitas internet untuk keperluan pribadi, maupun keperluan yang tidak ada hubungannya dengan kantor.
2.Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kantor kepada pihak luar secara ilegal.
3. Tidak melakukan kegiatan pirating, hacking atau cracking
terhadap fasilitas internet kantor.\
4.Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet
Kode Etik Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
Ada 3 hal pokok yang merupakan fungsi dari kode etik profesi:
1.Kode etik profesi memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2.Kode etik profesi merupakan sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan(kalanggansocial).
3.Kode etik profesi mencegah campur tangan pihak diluarorganisasi profesi tentang hubungan etika dalam keanggotaan profesi.
Aspek-Aspek Tinjauan Pelanggaran Kode Etik Profesi IT :
1.Aspek Teknologi
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan sumber energi tetapi nuklir juga enghancurkan kota hirosima. Seperti halnya juga teknologi kumputer, orang yang sudah memiliki keahlian dibidang computer bias membuat teknologi yang bermanfaat tetapi tidak jarang yang melakukan kejahatan.
2.Aspek Hukum
Hukum untuk mengatur aktifitas di internet terutama yang berhubungan dengan kejahatan maya antara lain masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut antara lain:
a) Karakteristik aktifitas di internet yang bersifat lintas batas sehingga tidak lagi tunduk pada batasan-batasan teritorial
b) system hukum tradisiomal (The Existing Law) yang justru bertumpu pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktifitas internet. Dilema yang dihadapi oleh hukum tradisional dalam menghadapi fenomena-fenomena cyberspace ini merupakan alasan utama perlunya membentuk satu regulasi yang cukup akomodatif terhadap fenomena-fenomena baru yang muncul akibat pemanfaatan internet. Aturan hukum yang akan dibentuk itu harus diarahkan untuk memenuhi kebutuhan hukum (the legal needs) para pihak yang terlibat di dalam transaksi-transaksi lewat internet. Hukum harus diakui bahwa yang ada di Indonesia sering kali belum dapat menjangkau penyelesaian kasus kejahatan computer. Untuk itu diperlukan jaksa yang memiliki wawasan dan cara pandang yang luas mengenai cakupan teknologi yang melatar belakangi kasus tersebut. Sementara hukum di Indonesia itu masih memiliki kemampuan yang terbatas didalam penguasaan terhadap teknologi informasi.
3. Aspek Pendidikan
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah hal yang sangat baik dan berguna, dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang open source dan memberikan fasilitas untuk mengakses informasi tersebut dan menggunakn peralatan pendukung apabila memungkinkan. Disini kita bisa melihat adanya proses pembelajaran. Yang menarik dalam dunia hacker yaitu terjadi strata-strata atau tingkatan yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat seorang hacker mampu membuat program untuk ekploit kelemahan system menulis tutorial/ artikel aktif diskusi di mailing list atau membuat situs web, dsb.
4.Aspek Ekonomi
Untuk merespon perkembangan di Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu paradigma ekonomi berbasis jasa (From a manufacturing based economy to service – based economy). Akan tetapi pemanfaatan tknologi yang tidak baik (adanya kejahatan didunia maya) bisa mengakibatkan kerugian ekonomi yang tidak sedikit.
5.Aspek Sosial Budaya
Akibat yang sangat nyata adanya cyber crime terhadap kehidupan sosial budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Masyarakat dunia telah tidak percaya lagi dikarenakan banyak kasus credit card PRAUD yang dilakukan oleh netter asal Indonesia.
http://ziakhalidah.blogspot.com/2012/03/praktekpraktek-kode-etik-dalam.html
http://cosaviora.blogspot.com/2011/05/prinsip-integrity-confidentiality.html
http://www.bagansiapiapi.net/id/topic.php?id=2220
http://media.kompasiana.com/new-media/2011/12/01/seberapa-pentingnya-sianatiquette-kompasiana-etiquette-bagi-anda/
http://fairuzelsaid.wordpress.com/2011/03/19/keamanan-sistem-informasi-konsep-keamanan-sistem-informasi/
http://hpa-corpored.blogspot.com/2010/12/strategy-of-information-integrasi-sii.html
http://juliocaesarz.blogspot.com/2011/05/prinsip-integrity-confidentiality.html
• PRINSIP DALAM IT
IT memiliki aturan – aturan baik dalam informasi maupun dalam arti sempit yaitu berita, bentuk sebuah angka, laporan kinerja perusahaan, laporan pengintaian militer, laporan cuaca dan segala bentuk laparan lainnya. Semakin pesat kemajuan teknologi informasi user harus mempunyai sebuah rencana keamanan, dalam mengkombinasikan peran dari kebijakan, teknologi pengguna.M anusia (people) merupakan objek yang menjalankan proses membutuhkan dukungan kebijakan (policy), sebagai petunjuk untuk melakukannya, dan membutuhkan teknologi (technology), merupakan alat (tools), mekanisme atau fasilitas untuk melakukan aspek-aspek keamanan.
Metodologi Keamanan Sistem Informasi
Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud
• TERM & CONDITION PADA PENGGUNAAN IT
Term & Condition merupakan cara pandang seseorang tentang aturan hukum yang jelas dan berlaku pada setiap pemakain internet. Setiap aturan biasanya telah ditentukan oleh pihak penyelenggara atau pengelola. Apabila dari pihak user keluar dari batas-batas yang telah di sepakati pada TOC ini maka pihak penyelenggara dapat memberikan sansi pada pihak yang telah menyalahgunakan fungsi dari sistem yang dijalankan.
Biasanya dalam aturan Term & Condition sudah dijelaskan tentang Ketentuan Layanan, Ketentuan Konten dan Jurnalisme Warga,begitu juga dengan etiket komunikasi dan berinteraksi melalui komentar, baik berupa mengirimkan pesan, shout atau bahkan didalam tulisan sendiri. Semuanya telah diatur, tapi ada beberapa yang bersifat frivasi yanng hanya pengguna saja yangn mengetahuinnya.
Etiket yang berlaku ketika ada interaksi didalam pergaulan, menunjukan cara yang tepat atau diharapkan untuk kalangan atau situasi tertentu. Namun perlu diingat bahwa untuk mengukurnya dapat saja berbeda, karena etiket dapat bersifat relative, dapat dianggap tidak sopan dalam sebuah kebudayaan, namun dapat saja dianggap sopan dalam kebudayaan lain. Lain halnya dengan etika jauh lebih absolute seperti adanya larangan seperti tidak boleh berbohong atau jangan mencuri.
Salah satu kelemahan internet yang tidak dapat diukur sebagai media interaktif yaitu bahwa kita tidak tahu kondisi emosi lawan interaktif dan kita juga tidak akan tahu karakter dan watak lawan interaktif kita. Oleh sebab itu terkadang tidak sengaja kita menyinggung atau menyakiti perasaan seseorang. Kalau sudah begini maka timbulah suasana ketidaknyamanan. Bagi orang dewasa tentu saja semua ini adalah bagian dari proses pergaulan, sehingga adalah wajar terjadi hal demikian. Namun alangkah bijaknya kita menghindari diri untuk melukai orang lain. Kalaupun terlanjur, tentu penyelesaianya dapat dilakukan secara dewasa pula.
Beberapa hal dibawah ini yang harus diperhatikan pengguana:
1. Jangan Gunakan Huruf Kapital.
2. Hati-hati Untuk Memberikan Informasi Atau Berita Hoax.
3. Kutip Seperlunya.
4. Hindari Menyebarkan Permusuhan, Penghinaan menyangkut SARA atau Komentar yang Memprovokasi.
5. Perlakuan Terhadap Pesan Pribadi.
6. Hindari Untuk Menyerang Pribadi.
7. Ketika ‘Harus’ Menyimpang Dari Topik (out of topic/ OOT)
8. Sedapatnya Menyampaikan Kritik dan Saran yang Bersifat Pribadi, disampaikan melalui pesan pribadi (Personal Message)
9. Cara bertanya yang baik.
INTEGRITAS
• INTEGRITAS
Integritas merupakan suatu sistem yang terpadu baik dalam unit atau sistem yang berjalan. Integritas juga dapat dikatakan sebagai tindakan yang dilakukan dalam pemanfaatan sumber daya yang ada dan memadukan informasi yang diperoleh untuk mencapai tujuan.
Menurut Richardus Eko Indrajit dalam pepernya merumuskan tahap informasi antara lain:
Eksploitasi Kapabilitas lokal
Kehendak berbagi pakai
Redesain arsitektur proses
Optimalkan infrastruktur
• CONFIDENTIALY
Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.
Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal.
Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
• AVALIABILITY PRIVACY
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan disaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan)
Kamis, 19 April 2012
TUGAS PROPOSAL ( REVISI 1) P.P. SIST. INFO
Depok
Rabu, 11 April 2012
No : 01
Hal : Penawaran
Lampiran :1 (Satu) Proposal
Kepada Yth.
Kepala Manager Sushi Miya8i
Kami adalah sebuah perusahaan yang bergerak dalam bidang Teknologi Informasi khususnya dalam pengembangan Web (Web Development) dan Multimedia. Kami berkeinginan untuk memperkenalkan layanan kami kepada perusahaan Bapak / Ibu, dengan harapan akan menjalin kerjasama pada pengembangan Teknologi Informasi khususnya dalam pengembangan Web (Web Development) dan Multimedia sebagai sarana publikasi maupun promosi perusahaan Bapak/Ibu.
Besar harapan kami untuk menjalin kerjasama dengan perusahaan Bapak / Ibu. Kami harap Bapak/Ibu dapat menghubungi kami selambat-lambatnya 2 bulan setelah pengajuan Proposal kami ini, di karenakan kami harus mengerjakan proyek lainnya, atas perhatian dan kerjasama yang baik kami ucapkan Terima Kasih.
Hormat Kami
Kepala Proyek
( Saprida Siska )
=====================================================================================
Proposal Penawaran Website
DAFTAR ISI
No revisi : 01
TUJUAN
Internet merupakan jaringan yang terhubung diantara kumpulan komputer antar satu dengan lainnya, baik satu wilayah maupun wilayah lainnya yang terkait dan saling berkomunikasi. Internet telah mengubah wajah komunikasi dunia yang sejak lama didominasi oleh perangkat digital non-komputer, menjadi komunikasi komputer yang global. Menggunakan Internet, kita dapat berhubungan satu sama lainnya dimanapun kita berada tanpa dibatasi oleh ruang dan waktu.
Teknologi Informasi berkembang diberbagai bidang terutama dibidang kuliner. Banyak website yang telah menawarkan jasa informasi mengenai kuliner. Kuliner yang banyak di minati saat ini yaitu kuliner sushi. Sushi merupakan makanan asli jepang, tapi tidak banyak yang tahu makanan asli jepang ini dapat dinikmati oleh seluruh masyarakat indonesia terutama masyarakat yang bertempat tinggal di jabodetabek.
Di jakarta dan sekitarnya terdapat beberapa restoran sushi, namun yang paling diminati saat ini yaitu Sushi Miya8i. Proses promosi serta informasi dari restoran Sushi Miya8i ini masih kurang baik, dikarenakan proses promosi yanng dilakukan hanya dari mulut kemulut. Informasi yang didapatkan juga sangat minim dikarenakan restoran tersebut belum memiliki website resmi.
Dari penjelasan diatas, kami dari CV rumah web, ingin bekerjasama dengan restoran Sushi Miya8i dalam pembuatan website Sushi Miya8i.
KEUNTUNGAN
Keuntungan memiliki Website:
1.Sarana promosi, transaksi, pusat informasi dan pengelolaan data.
2.Pelanggan akan mudah melihat menu makanan yang disediakan direstoran Sushi Miya8i tanpa harus berkunjung.
3.Mendapatkan informasi tentang lokasi restoran Sushi Miya8i.
4.Memudahkan pemesanan, sehingga pelanggan tidak perlu datang ke restoran.
5.Pelanggan dapat melihat prospek restoran Sushi Miya8i.
6.Pelanggan dapat mengakses website 24 jam dimanapun mereka berada diseluruh penjuru dunia.
PENGEMBANGAN
Metode Pengembangan dalam proposal penawaran ini menggunakan metode SDLC. Tahap-tahap dalam SDLC adalah sebagai berikut:
1.Tahap Planning
Tahap Planing merupakan tahap yang digunakan untuk merencanakan bagaimana website dibuat.
•Home (Halaman Depan). Penjelasan : Halaman awal berisikan deskripsi perusahaan secara umum.
•Profile Perusahaan (Profile Company). Penjelasan : Berisi profil dan latar belakang berdirinya perusahaan.
•Produk dan jasa (Product). Penjelasan : Berisikan keterangan detail jasa atau produk yang dihasilkan.
•Kontak Perusahaan (Contact Info). Penjelasan Berisi alamat dan keterangan lain bagaimana untuk menghubungi.
•Buku tamu. Penjelasan : Berisikan sejumlah pertanyaan yang sering diajukan oleh klien berserta jawabannya.
•News (berita). Penjelasan : Berisikan berita-berita terbaru perusahaan
•Forum. Sebagai media tempat bertanya, berdiskusi dll,
•Note. Penambahan dan pengurangan aplikasi dapat di bicarakan kemudian.
Perencanaan yang akan dilakukan Rumah Web:
a. Data client (nama perusahaan,nomer telepon,email, alamat).
b. Project detail (nama project, deskripsi project).
c. Service detail (web dinamis atau web statis).
d. Teknologi yang digunakan (php , asp, vb.net).
e. Database yang digunakan (Mysql, Oracle atau SQL Server ).
f. Waktu project (Deadline).
2. Tahap Analisa
Mendefinisikan kebutuhan yang digunakan untuk membuat Website. Tahap analis akan melakukan :
a. Analisa Teknologi
Kami akan menggunakan website yang bersifat dinamis. PHP sebagai bahasa pemrograman, Dreamweaver sebagai editor, Xampp sebagai database, serta web browser untuk tampilan halamannya.
b. Analisa User
Pengguna dari Website ini adalah masyarakat umum, baik penikmat Sushi maupun pelanggan yang hanya membutuhkan informasi tentang Sushi.
c. Analisa Biaya
Perhitungan Biaya :
Hosting
- Setup awal 50.000,-
- Biaya pertahun =50.000,- x 12 bulan 600.000,-
Domain
- Biaya domain .com = /tahun 100.000,-
Jasa Pembuatan
- Biaya Jasa pembuatan web perusahaan 1.500.000,-
Total 2.250.000,-
3. Tahap desain
Tahapan desain untuk Website Sushi Miya8i sebagai berikut:
4. Tahap Implementasi
Tahapan ini digunkan untuk mengevaluasi tahap desain sebelumnya yaitu:
1. Penggunaan font dan warna
2. Tingkat kompatibilitas penggunaan
3. penggunaan judul dokumen disetiap halaman
4. Bahasa yang digunakan
Tahap Pengujian
Tahapan ini diperlukan untuk:
1. Akurasi dan ketepatan setiap halamannya
2. Waktu eksekusinya setiap halamannya
3. Keterhubungan antara database dengan aplikasi
D. Tahap pemiliharaan
Tahapan ini dilakukan untuk perawatan atau menjaga sistem agar tetap terjaga dan terawat.
=====================================================================================
Demikian penawaran ini kami buat, semoga bisa menjadi sarana silaturahmi Rumah Web dengan Restoran Sushi Miya8i sebagai upaya bersama dalam meningkatkan mutu pelayanan kuliner kepada masyarakat.
Depok, 11 April 2012
Rumah Web
( Eva Aranita )
Programmer
Rabu, 11 April 2012
TULISAN
PERATURAN DAN REGULASI
UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tidak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dilakukan melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Beberapa manfaat dari UU. No 11 Tahun 2008 tentang (ITE), diantaranya:
•Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
•Mendorong pertumbuhan ekonomi Indonesia
•Sebagai salah satu upaya mencegah terjadinya kejahatan berbasis teknologi informasi
•Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.
Indonesia memiliki berbagai macam aturan ada yang bersifat tertulis maupun tidak tertulis. Tidak tertulis sebagai contoh hukum adat dan tertulis seperti Undang-Undang Dasar. Salah satu Undang-Undang yang mengatur Telekomunikasi yaitu mengenai Peraturan dan Regulasi yaitu UU No. 36 tentang Telekomunikasi. Telekomunikasi merupakan pemancaran, pengiriman, atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, baik berupa tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio atau sistem elektromagnetik lainnya.
Alat telekomunikasi merupakan alat perlengkapan yang digunakan dalam bertelekomunikasi. Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi. Sarana dan prasarana telekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi. Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio. Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam bertelekomunikasi. Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi Penyelenggara telekomunikasi adalah perseorangan, koperasi, Badan Usaha Milik Daerah (BUMD), Badan Usaha Milik Negara (BUMN), badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara. Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak.
Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak. Pengguna adalah pelanggan dan pemakai. Penyelenggara telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi. Penyelenggaraan jaringan telekomunikasi adalah kegiatan penyediaan dan atau pelayanan jaringan telekomunikasi yang memungkinkan terselenggaranya telekomunikasi.
Penyelenggaraan jasa telekomunikasi merupakan kegiatan penyediaan dan atau pelayanan jasa telekomunikasi yang memungkinkan terselenggaranya telekomunikasi. Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat, peruntukan, dan pengoperasiannya khusus. Interkoneksi adalah keterhubungan antar jaringan telekomunikasi dari penyelenggara jaringan telekomunikasi yang berbeda. Menteri adalah Menteri yang ruang lingkup tugas tanggung jawabnya di bidang telekomunikasi.
PERBEDAAN CYBER LAW DI NEGARA-NEGARA
Setiap Negara memiliki teknologi informasi yang berbeda-beda yang berdampak pada perkembangan sistem perdagangan serta sistem lainnya. Cyberlaw merupakan suatu sistem hukum yang dianggap relevan untuk mengatur aktivitas e-Commerce yaitu sistem perdagangan di setiap negara. Banyak negara-negara di dunia kemudian secara serius membuat regulasi khusus mengenai Cyberlaw. Salah satu acuan bagi negara-negara di dunia untuk merumuskan Cyberlaw adalah melalui adopsi atau meratifikasi instrumen hukum internasional yang dibentuk berdasarkan konvensi ataupun framework tentang Cyberlaw maupun e-Commerce yang dibentuk oleh organisasi-organisasi internasional.
Organisasi Internasional yang mengeluarkan regulasi e-Commerce yang dapat menjadi acuan atau Model Law adalah: UNCITRAL, WTO, Uni Eropa, dan OECD, sedangkan pengaturan di organisasi internasional lainnya seperti, APEC dan ASEN adalah sebatas pembentukan kerangka dasar atau Framework, yang berisi ketentuan¬ketentuan yang mendukung dan memfasilitasi perkembangan E-Commerce.
Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
Sumber:
http://dim24.wordpress.com/2011/11/18/peraturan-dan-regulasi-uu-no-36-tentang-telekomunikasi/
http://wiendy89.blogspot.com/2011/11/peraturan-dan-regulasi.html
http://jdih.bsn.go.id/index.php?option=com_content&view=article&id=60:regulasi&catid=36:info-hukum&Itemid=59
http://tugasbsigw.wordpress.com/kelemahan-dan-saran-undang-undang/
http://elearning.upnjatim.ac.id/courses/JURNALISTIKONLINE/document/Cyber_laws_investigations_and_ethics.pdf?cidReq=JURNALISTIKONLINE
UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tidak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dilakukan melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Beberapa manfaat dari UU. No 11 Tahun 2008 tentang (ITE), diantaranya:
•Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
•Mendorong pertumbuhan ekonomi Indonesia
•Sebagai salah satu upaya mencegah terjadinya kejahatan berbasis teknologi informasi
•Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.
Indonesia memiliki berbagai macam aturan ada yang bersifat tertulis maupun tidak tertulis. Tidak tertulis sebagai contoh hukum adat dan tertulis seperti Undang-Undang Dasar. Salah satu Undang-Undang yang mengatur Telekomunikasi yaitu mengenai Peraturan dan Regulasi yaitu UU No. 36 tentang Telekomunikasi. Telekomunikasi merupakan pemancaran, pengiriman, atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, baik berupa tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio atau sistem elektromagnetik lainnya.
Alat telekomunikasi merupakan alat perlengkapan yang digunakan dalam bertelekomunikasi. Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi. Sarana dan prasarana telekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi. Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio. Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam bertelekomunikasi. Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi Penyelenggara telekomunikasi adalah perseorangan, koperasi, Badan Usaha Milik Daerah (BUMD), Badan Usaha Milik Negara (BUMN), badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara. Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak.
Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak. Pengguna adalah pelanggan dan pemakai. Penyelenggara telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi. Penyelenggaraan jaringan telekomunikasi adalah kegiatan penyediaan dan atau pelayanan jaringan telekomunikasi yang memungkinkan terselenggaranya telekomunikasi.
Penyelenggaraan jasa telekomunikasi merupakan kegiatan penyediaan dan atau pelayanan jasa telekomunikasi yang memungkinkan terselenggaranya telekomunikasi. Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat, peruntukan, dan pengoperasiannya khusus. Interkoneksi adalah keterhubungan antar jaringan telekomunikasi dari penyelenggara jaringan telekomunikasi yang berbeda. Menteri adalah Menteri yang ruang lingkup tugas tanggung jawabnya di bidang telekomunikasi.
PERBEDAAN CYBER LAW DI NEGARA-NEGARA
Setiap Negara memiliki teknologi informasi yang berbeda-beda yang berdampak pada perkembangan sistem perdagangan serta sistem lainnya. Cyberlaw merupakan suatu sistem hukum yang dianggap relevan untuk mengatur aktivitas e-Commerce yaitu sistem perdagangan di setiap negara. Banyak negara-negara di dunia kemudian secara serius membuat regulasi khusus mengenai Cyberlaw. Salah satu acuan bagi negara-negara di dunia untuk merumuskan Cyberlaw adalah melalui adopsi atau meratifikasi instrumen hukum internasional yang dibentuk berdasarkan konvensi ataupun framework tentang Cyberlaw maupun e-Commerce yang dibentuk oleh organisasi-organisasi internasional.
Organisasi Internasional yang mengeluarkan regulasi e-Commerce yang dapat menjadi acuan atau Model Law adalah: UNCITRAL, WTO, Uni Eropa, dan OECD, sedangkan pengaturan di organisasi internasional lainnya seperti, APEC dan ASEN adalah sebatas pembentukan kerangka dasar atau Framework, yang berisi ketentuan¬ketentuan yang mendukung dan memfasilitasi perkembangan E-Commerce.
Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
Sumber:
http://dim24.wordpress.com/2011/11/18/peraturan-dan-regulasi-uu-no-36-tentang-telekomunikasi/
http://wiendy89.blogspot.com/2011/11/peraturan-dan-regulasi.html
http://jdih.bsn.go.id/index.php?option=com_content&view=article&id=60:regulasi&catid=36:info-hukum&Itemid=59
http://tugasbsigw.wordpress.com/kelemahan-dan-saran-undang-undang/
http://elearning.upnjatim.ac.id/courses/JURNALISTIKONLINE/document/Cyber_laws_investigations_and_ethics.pdf?cidReq=JURNALISTIKONLINE
TUGAS
IMPLIKASI PEMBERLAKUAN RUU ITE
Indonesia merupakan salah satu negara yang berdasarkan Undang-Undang. Didalam dunia informasi juga terdapat hukum yang akan diberlakukan. Pelanggaran hukum baik dalam transaksi elektronik maupun perbuatan hukum di dunia maya merupakan fenomena yang mengkhawatirkan, mengingat berbagai tindakan, seperti carding, hacking, cracking, phising, viruses, cybersquating, pornografi, perjudian (online gambling), transnasional crime yang memanfaatkan informasi teknologi sebagai “tool” telah menjadi bagian dari aktivitas pelaku kejahatan internet.
Bagi pemerintah RUU merupakan Informasi dan Transaksi Elektronik (ITE) mutlak diperlukan bagi Negara Indonesia, karena saat ini Indonesia merupakan salah satu Negara yang telah menggunakan dan memanfaatkan teknologi informasi secara luas dan efisien, namun belum memiliki undang-undang cyber. Cakupan materi RUU ITE, antara lain : informasi dan dokumen elektronik, pengiriman dan penerimaan surat elektronik, tanda tangan elektronik, sertifikat elektronik, penyelenggaraan system elktronik, transaksi elektronik, hak atas kekayaan intelektual dan privasi. Hal-hal demikian, dikemukakan Dirjen Aplikasi Telematika Kominfo, Cahyana Ahmadjayadi dalam penjelasannya kepada jabarprov.go.id, Senin (11/12) di Hotel Panghegar Bandung, disela acara Sosialisasi RUU tentang ITE.
Menurut Cahyana, bahwa UU tentang ITE akan memberikan manfaat, yaitu : akan menjamin kepastian hokum bagi masyarakat yang melakukan transaksi elektronik, mendorong pertumbuhan ekonomi, mencegah terjadinya kejahatan berbasis teknologi informasi dan melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi. Adapun terobosan-terobosan yang penting yang dimilikinya, imbuh Cahyana, adalah, pertama, tanda tangan elektronik diakui memiliki kekuatan hokum yang sama dengan tandatangan konvensional (tinta basah dan bermaterai). Kedua, alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP. Ketiga, Undang-Undang ITE, berlaku untuk setiap orang yang melakukan perbuatan hokum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia. Keempat, penyelesaian sengketa, juga dapat diselesaikan dengan metode penyelesaian sengketa alternative atau arbitrase.
UU ITE yang terdiri dari 13 Bab dan 54 Pasal mencakup materi mengenai Informasi dan Dokumen Elektronik; Pengiriman dan Penerimaan Surat Elektronik; Tanda Tangan Elektronik; Sertifikat Elektronik; Penyelenggaraan Sistem Elektronik; Transaksi Elektronik; Hak Atas kekayaan Intelektual; dan Perlindungan Data Pribadi atau Privasi. Sebagai tindak lanjut UU ITE, akan disusun beberapa RPP sebagai peraturan pelaksanaan, yaitu mengenai Lembaga Sertifikasi Kehandalan, Tanda Tangan Elektronik, Penyelenggara Sertifikasi Elektronik, Penyelenggaraan Sistem Elektronik, Transaksi Elektronik, Penyelenggara Agen Elektronik, Pengelola Nama Domain, Lawful Interception, dan Lembaga Data Strategis.
Melengkapi Kitab Undang–Undang Hukum Acara Pidana (KUHAP) yang telah ada, UU ITE juga mengatur mengenai hukum acara terkait penyidikan yang dilakukan aparat penegak hukum (kepolisian dan kejaksaan) yang memberi paradigma baru terhadap upaya penegakkan hukum dalam rangka meminimalkan potensi abuse of power penegak hukum sehingga sangat bermanfaat dalam rangka memberikan jaminan dan kepastian hukum. “Penyidikan di bidang teknologi informasi dan transaksi elektronik dilakukan dengan memperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data atau keutuhan data, sesuai ketentuan peraturan perundang-undangan (Pasal 42 ayat (2)). Sedangkan Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat dan wajib menjaga terpeliharanya kepentingan pelayanan umum (Pasal 42 ayat (3)).”
Pengaturan tersebut tidak berarti memberikan peluang/pembiaran terhadap terjadinya upaya kejahatan dengan menggunakan sistem elektronik, karena dalam halhal tertentu penyidik masih mempunyai kewenangan melaksanakan tugasnya sebagaimana diatur dalam KUHAP (Kitab Undang- Undang Hukum Acara Pidana (KUHAP). “Dalam hal pelaku kejahatan tertangkap tangan, penyidik tidak perlu meminta izin, serta dalam hal sangat perlu dan mendesak bilamana penyidik harus segera dan tidak mungkin untuk mendapatkan surat izin terlebih dahulu, penyidik dapat melakukan hanya atas benda bergerak dan untuk itu wajib segera melaporkan kepada ketua pengadilan negeri setempat guna memperoleh persetujuan (Pasal 38 ayat (2) KUHAP.
Tulisan ini merupakan rangkaian dari tulisan saya sebelumnya, yang masih berkutat di sekitar penerapan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). UU ITE yang diberlakukan sejak April 2008 lalu ini memang merupakan terobosan bagi dunia hukum di Indonesia, karena untuk pertama kalinya dunia maya di Indonesia mempunyai perangkat. Karena sifatnya yang berisi aturan main di dunia maya, UU ITE ini juga dikenal sebagai Cyber Law.
Sebagaimana layaknya Cyber Law di negara-negara lain, UU ITE ini juga bersifat ekstraterritorial, jadi tidak hanya mengatur perbuatan orang yang berdomisili di Indonesia tapi juga berlaku untuk setiap orang yang berada di wilayah hukum di luar Indonesia, yang perbuatannya memiliki akibat hukum di Indonesia atau di luar wilayah Indonesia dan merugikan kepentingan Indonesia.
SUMBER:
http://elearning.upnjatim.ac.id/courses/JURNALISTIKONLINE/document/Cyber_laws_investigations_and_ethics.pdf?cidReq=JURNALISTIKONLINE
http://www.eocommunity.com/showthread.php?tid=2441
http://ririndisini.wordpress.com/2011/03/22/keterbatasan-uu-telekomunikasi-dalam-mengatur-penggunaan-teknologi-informasi-uu-ite/
http://uchie-kawaii.blogspot.com/2011/03/keterbatasan-uu-telekomunikasi-dalam.html
http://www.batan.go.id/sjk/uu-ite.html
http://ririnapridola.blog.upi.edu/2010/11/07/pengaruh-penerapan-uu-ite-terhadap-kegiatan-pemanfaatan-teknologi-informasi-dan-komunikasi/
Indonesia merupakan salah satu negara yang berdasarkan Undang-Undang. Didalam dunia informasi juga terdapat hukum yang akan diberlakukan. Pelanggaran hukum baik dalam transaksi elektronik maupun perbuatan hukum di dunia maya merupakan fenomena yang mengkhawatirkan, mengingat berbagai tindakan, seperti carding, hacking, cracking, phising, viruses, cybersquating, pornografi, perjudian (online gambling), transnasional crime yang memanfaatkan informasi teknologi sebagai “tool” telah menjadi bagian dari aktivitas pelaku kejahatan internet.
Bagi pemerintah RUU merupakan Informasi dan Transaksi Elektronik (ITE) mutlak diperlukan bagi Negara Indonesia, karena saat ini Indonesia merupakan salah satu Negara yang telah menggunakan dan memanfaatkan teknologi informasi secara luas dan efisien, namun belum memiliki undang-undang cyber. Cakupan materi RUU ITE, antara lain : informasi dan dokumen elektronik, pengiriman dan penerimaan surat elektronik, tanda tangan elektronik, sertifikat elektronik, penyelenggaraan system elktronik, transaksi elektronik, hak atas kekayaan intelektual dan privasi. Hal-hal demikian, dikemukakan Dirjen Aplikasi Telematika Kominfo, Cahyana Ahmadjayadi dalam penjelasannya kepada jabarprov.go.id, Senin (11/12) di Hotel Panghegar Bandung, disela acara Sosialisasi RUU tentang ITE.
Menurut Cahyana, bahwa UU tentang ITE akan memberikan manfaat, yaitu : akan menjamin kepastian hokum bagi masyarakat yang melakukan transaksi elektronik, mendorong pertumbuhan ekonomi, mencegah terjadinya kejahatan berbasis teknologi informasi dan melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi. Adapun terobosan-terobosan yang penting yang dimilikinya, imbuh Cahyana, adalah, pertama, tanda tangan elektronik diakui memiliki kekuatan hokum yang sama dengan tandatangan konvensional (tinta basah dan bermaterai). Kedua, alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP. Ketiga, Undang-Undang ITE, berlaku untuk setiap orang yang melakukan perbuatan hokum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia. Keempat, penyelesaian sengketa, juga dapat diselesaikan dengan metode penyelesaian sengketa alternative atau arbitrase.
UU ITE yang terdiri dari 13 Bab dan 54 Pasal mencakup materi mengenai Informasi dan Dokumen Elektronik; Pengiriman dan Penerimaan Surat Elektronik; Tanda Tangan Elektronik; Sertifikat Elektronik; Penyelenggaraan Sistem Elektronik; Transaksi Elektronik; Hak Atas kekayaan Intelektual; dan Perlindungan Data Pribadi atau Privasi. Sebagai tindak lanjut UU ITE, akan disusun beberapa RPP sebagai peraturan pelaksanaan, yaitu mengenai Lembaga Sertifikasi Kehandalan, Tanda Tangan Elektronik, Penyelenggara Sertifikasi Elektronik, Penyelenggaraan Sistem Elektronik, Transaksi Elektronik, Penyelenggara Agen Elektronik, Pengelola Nama Domain, Lawful Interception, dan Lembaga Data Strategis.
Melengkapi Kitab Undang–Undang Hukum Acara Pidana (KUHAP) yang telah ada, UU ITE juga mengatur mengenai hukum acara terkait penyidikan yang dilakukan aparat penegak hukum (kepolisian dan kejaksaan) yang memberi paradigma baru terhadap upaya penegakkan hukum dalam rangka meminimalkan potensi abuse of power penegak hukum sehingga sangat bermanfaat dalam rangka memberikan jaminan dan kepastian hukum. “Penyidikan di bidang teknologi informasi dan transaksi elektronik dilakukan dengan memperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data atau keutuhan data, sesuai ketentuan peraturan perundang-undangan (Pasal 42 ayat (2)). Sedangkan Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat dan wajib menjaga terpeliharanya kepentingan pelayanan umum (Pasal 42 ayat (3)).”
Pengaturan tersebut tidak berarti memberikan peluang/pembiaran terhadap terjadinya upaya kejahatan dengan menggunakan sistem elektronik, karena dalam halhal tertentu penyidik masih mempunyai kewenangan melaksanakan tugasnya sebagaimana diatur dalam KUHAP (Kitab Undang- Undang Hukum Acara Pidana (KUHAP). “Dalam hal pelaku kejahatan tertangkap tangan, penyidik tidak perlu meminta izin, serta dalam hal sangat perlu dan mendesak bilamana penyidik harus segera dan tidak mungkin untuk mendapatkan surat izin terlebih dahulu, penyidik dapat melakukan hanya atas benda bergerak dan untuk itu wajib segera melaporkan kepada ketua pengadilan negeri setempat guna memperoleh persetujuan (Pasal 38 ayat (2) KUHAP.
Tulisan ini merupakan rangkaian dari tulisan saya sebelumnya, yang masih berkutat di sekitar penerapan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). UU ITE yang diberlakukan sejak April 2008 lalu ini memang merupakan terobosan bagi dunia hukum di Indonesia, karena untuk pertama kalinya dunia maya di Indonesia mempunyai perangkat. Karena sifatnya yang berisi aturan main di dunia maya, UU ITE ini juga dikenal sebagai Cyber Law.
Sebagaimana layaknya Cyber Law di negara-negara lain, UU ITE ini juga bersifat ekstraterritorial, jadi tidak hanya mengatur perbuatan orang yang berdomisili di Indonesia tapi juga berlaku untuk setiap orang yang berada di wilayah hukum di luar Indonesia, yang perbuatannya memiliki akibat hukum di Indonesia atau di luar wilayah Indonesia dan merugikan kepentingan Indonesia.
SUMBER:
http://elearning.upnjatim.ac.id/courses/JURNALISTIKONLINE/document/Cyber_laws_investigations_and_ethics.pdf?cidReq=JURNALISTIKONLINE
http://www.eocommunity.com/showthread.php?tid=2441
http://ririndisini.wordpress.com/2011/03/22/keterbatasan-uu-telekomunikasi-dalam-mengatur-penggunaan-teknologi-informasi-uu-ite/
http://uchie-kawaii.blogspot.com/2011/03/keterbatasan-uu-telekomunikasi-dalam.html
http://www.batan.go.id/sjk/uu-ite.html
http://ririnapridola.blog.upi.edu/2010/11/07/pengaruh-penerapan-uu-ite-terhadap-kegiatan-pemanfaatan-teknologi-informasi-dan-komunikasi/
Selasa, 10 April 2012
Tugas Proposal bu lily
Depok
Rabu, 11 April 2012
No : 01
Hal : Penawaran
Lampiran :1 (Satu) Proposal
Kepada Yth.
Kepala Manager Sushi Miya8i
Kami adalah sebuah perusahaan yang bergerak dalam bidang Teknologi Informasi khususnya dalam pengembangan Web (Web Development) dan Multimedia. Kami berkeinginan untuk memperkenalkan layanan kami kepada perusahaan Bapak / Ibu, dengan harapan akan menjalin kerjasama pada pengembangan Teknologi Informasi khususnya dalam pengembangan Web (Web Development) dan Multimedia sebagai sarana publikasi maupun promosi perusahaan Bapak/Ibu.
Besar harapan kami untuk menjalin kerjasama dengan perusahaan Bapak / Ibu. Kami harap Bapak/Ibu dapat menghubungi kami selambat-lambatnya 2 bulan setelah pengajuan Proposal kami ini, di karenakan kami harus mengerjakan proyek lainnya, atas perhatian dan kerjasama yang baik kami ucapkan Terima Kasih.
Hormat Kami
Kepala Proyek
( Saprida Siska )
Proposal Penawaran website
DAFTAR ISI
No revisi : 01
TUJUAN
Internet merupakan jaringan yang terhubung diantara kumpulan komputer antar satu dengan lainnya, baik satu wilayah maupun wilayah lainnya yang terkait dan saling berkomunikasi. Internet telah mengubah wajah komunikasi dunia yang sejak lama didominasi oleh perangkat digital non-komputer, menjadi komunikasi komputer yang global. Menggunakan Internet, kita dapat berhubungan satu sama lainnya dimanapun kita berada tanpa dibatasi oleh ruang dan waktu.
Teknologi Informasi berkembang diberbagai bidang terutama dibidang kuliner. Banyak website yang telah menawarkan jasa informasi mengenai kuliner. Kuliner yang banyak di minati saat ini yaitu kuliner sushi. Sushi merupakan makanan asli jepang, tapi tidak banyak yang tahu makanan asli jepang ini dapat dinikmati oleh seluruh masyarakat indonesia terutama masyarakat yang bertempat tinggal di jabodetabek.
Di jakarta dan sekitarnya terdapat beberapa restoran sushi, namun yang paling diminati saat ini yaitu Sushi Miya8i. Proses promosi serta informasi dari restoran Sushi Miya8i ini masih kurang baik, dikarenakan proses promosi yanng dilakukan hanya dari mulut kemulut. Informasi yang didapatkan juga sangat minim dikarenakan restoran tersebut belum memiliki website resmi.
Dari penjelasan diatas, kami dari CV rumah web, ingin bekerjasama dengan restoran Sushi Miya8i dalam pembuatan website Sushi Miya8i.
KEUNTUNGAN
Keuntungan memiliki Website:
1. Sarana promosi, transaksi, pusat informasi dan pengelolaan data.
2. Pelanggan akan mudah melihat menu makanan yang disediakan direstoran Sushi Miya8i tanpa harus berkunjung.
3. Mendapatkan informasi tentang lokasi restoran Sushi Miya8i.
4. Memudahkan pemesanan, sehingga pelanggan tidak perlu datang ke restoran.
5. Pelanggan dapat melihat prospek restoran Sushi Miya8i.
6. Pelanggan dapat mengakses website 24 jam dimanapun mereka berada diseluruh penjuru dunia.
PENGEMBANGAN
Metode Pengembangan dalam proposal penawaran ini menggunakan metode SDLC. Tahap-tahap dalam SDLC adalah sebagai berikut:
1. Tahap Planning
Tahap Planing merupakan tahap yang digunakan untuk merencanakan bagaimana website dibuat.
• Home (Halaman Depan). Penjelasan : Halaman awal berisikan deskripsi perusahaan secara umum.
• Profile Perusahaan (Profile Company). Penjelasan : Berisi profil dan latar belakang berdirinya perusahaan.
• Produk dan jasa (Product). Penjelasan : Berisikan keterangan detail jasa atau produk yang dihasilkan.
• Kontak Perusahaan (Contact Info). Penjelasan Berisi alamat dan keterangan lain bagaimana untuk menghubungi.
• Buku tamu. Penjelasan : Berisikan sejumlah pertanyaan yang sering diajukan oleh klien berserta jawabannya.
• News (berita). Penjelasan : Berisikan berita-berita terbaru perusahaan
• Forum. Sebagai media tempat bertanya, berdiskusi dll,
• Note. Penambahan dan pengurangan aplikasi dapat di bicarakan kemudian.
Perencanaan yang akan dilakukan Rumah Web:
a. Data client (nama perusahaan,nomer telepon,email, alamat).
b. Project detail (nama project, deskripsi project).
c. Service detail (web dinamis atau web statis).
d. Teknologi yang digunakan (php , asp, vb.net).
e. Database yang digunakan (Mysql, Oracle atau SQL Server ).
f. Waktu project (Deadline).
2. Tahap Analisa
Mendefinisikan kebutuhan yang digunakan untuk membuat Website. Tahap analis akan melakukan :
a. Analisa Teknologi
Kami akan menggunakan html untuk penggunaan website yang bersifat statis, dan php untuk website yang bersifat dinamis.
b. Analisa User
Pengguna dari Website ini adalah masyarakat umum, baik penikmat Sushi maupun pelanggan yang hanya membutuhkan informasi tentang Sushi.
c. Analisa Biaya
Perhitungan Biaya :
Hosting
- Setup awal 50.000,-
- Biaya pertahun =50.000,- x 12 bulan 600.000,-
Domain
- Biaya domain .com = / tahun 100.000,-
Jasa Pembuatan
- Biaya Jasa pembuatan web perusahaan 1.500.000,-
Total 2.250.000,-
3. Tahap desain
Tahapan desain untuk Website Sushi Miya8i sebagai berikut:
4. Tahap Implementasi
Tahapan ini digunkan untuk mengevaluasi tahap desain sebelumnya yaitu:
1. Penggunaan font dan warna
2. Tingkat kompatibilitas penggunaan
3. penggunaan judul dokumen disetiap halaman
4. Bahasa yang digunakan
Tahap Pengujian
Tahapan ini diperlukan untuk:
1. Akurasi dan ketepatan setiap halamannya
2. Waktu eksekusinya setiap halamannya
3. Keterhubungan antara database dengan aplikasi
D. Tahap pemiliharaan
Tahapan ini dilakukan untuk perawatan atau menjaga system agar tetap terjaga dan terawat.
Demikian penawaran ini kami buat, semoga bisa menjadi sarana silaturahmi Rumah Web dengan Restoran Sushi Miya8i sebagai upaya bersama dalam meningkatkan mutu pelayanan kuliner kepada masyarakat.
Depok, 11 April 2012
Rumah Web
( Eva Aranita )
Programmer
Rabu, 11 April 2012
No : 01
Hal : Penawaran
Lampiran :1 (Satu) Proposal
Kepada Yth.
Kepala Manager Sushi Miya8i
Kami adalah sebuah perusahaan yang bergerak dalam bidang Teknologi Informasi khususnya dalam pengembangan Web (Web Development) dan Multimedia. Kami berkeinginan untuk memperkenalkan layanan kami kepada perusahaan Bapak / Ibu, dengan harapan akan menjalin kerjasama pada pengembangan Teknologi Informasi khususnya dalam pengembangan Web (Web Development) dan Multimedia sebagai sarana publikasi maupun promosi perusahaan Bapak/Ibu.
Besar harapan kami untuk menjalin kerjasama dengan perusahaan Bapak / Ibu. Kami harap Bapak/Ibu dapat menghubungi kami selambat-lambatnya 2 bulan setelah pengajuan Proposal kami ini, di karenakan kami harus mengerjakan proyek lainnya, atas perhatian dan kerjasama yang baik kami ucapkan Terima Kasih.
Hormat Kami
Kepala Proyek
( Saprida Siska )
Proposal Penawaran website
DAFTAR ISI
No revisi : 01
TUJUAN
Internet merupakan jaringan yang terhubung diantara kumpulan komputer antar satu dengan lainnya, baik satu wilayah maupun wilayah lainnya yang terkait dan saling berkomunikasi. Internet telah mengubah wajah komunikasi dunia yang sejak lama didominasi oleh perangkat digital non-komputer, menjadi komunikasi komputer yang global. Menggunakan Internet, kita dapat berhubungan satu sama lainnya dimanapun kita berada tanpa dibatasi oleh ruang dan waktu.
Teknologi Informasi berkembang diberbagai bidang terutama dibidang kuliner. Banyak website yang telah menawarkan jasa informasi mengenai kuliner. Kuliner yang banyak di minati saat ini yaitu kuliner sushi. Sushi merupakan makanan asli jepang, tapi tidak banyak yang tahu makanan asli jepang ini dapat dinikmati oleh seluruh masyarakat indonesia terutama masyarakat yang bertempat tinggal di jabodetabek.
Di jakarta dan sekitarnya terdapat beberapa restoran sushi, namun yang paling diminati saat ini yaitu Sushi Miya8i. Proses promosi serta informasi dari restoran Sushi Miya8i ini masih kurang baik, dikarenakan proses promosi yanng dilakukan hanya dari mulut kemulut. Informasi yang didapatkan juga sangat minim dikarenakan restoran tersebut belum memiliki website resmi.
Dari penjelasan diatas, kami dari CV rumah web, ingin bekerjasama dengan restoran Sushi Miya8i dalam pembuatan website Sushi Miya8i.
KEUNTUNGAN
Keuntungan memiliki Website:
1. Sarana promosi, transaksi, pusat informasi dan pengelolaan data.
2. Pelanggan akan mudah melihat menu makanan yang disediakan direstoran Sushi Miya8i tanpa harus berkunjung.
3. Mendapatkan informasi tentang lokasi restoran Sushi Miya8i.
4. Memudahkan pemesanan, sehingga pelanggan tidak perlu datang ke restoran.
5. Pelanggan dapat melihat prospek restoran Sushi Miya8i.
6. Pelanggan dapat mengakses website 24 jam dimanapun mereka berada diseluruh penjuru dunia.
PENGEMBANGAN
Metode Pengembangan dalam proposal penawaran ini menggunakan metode SDLC. Tahap-tahap dalam SDLC adalah sebagai berikut:
1. Tahap Planning
Tahap Planing merupakan tahap yang digunakan untuk merencanakan bagaimana website dibuat.
• Home (Halaman Depan). Penjelasan : Halaman awal berisikan deskripsi perusahaan secara umum.
• Profile Perusahaan (Profile Company). Penjelasan : Berisi profil dan latar belakang berdirinya perusahaan.
• Produk dan jasa (Product). Penjelasan : Berisikan keterangan detail jasa atau produk yang dihasilkan.
• Kontak Perusahaan (Contact Info). Penjelasan Berisi alamat dan keterangan lain bagaimana untuk menghubungi.
• Buku tamu. Penjelasan : Berisikan sejumlah pertanyaan yang sering diajukan oleh klien berserta jawabannya.
• News (berita). Penjelasan : Berisikan berita-berita terbaru perusahaan
• Forum. Sebagai media tempat bertanya, berdiskusi dll,
• Note. Penambahan dan pengurangan aplikasi dapat di bicarakan kemudian.
Perencanaan yang akan dilakukan Rumah Web:
a. Data client (nama perusahaan,nomer telepon,email, alamat).
b. Project detail (nama project, deskripsi project).
c. Service detail (web dinamis atau web statis).
d. Teknologi yang digunakan (php , asp, vb.net).
e. Database yang digunakan (Mysql, Oracle atau SQL Server ).
f. Waktu project (Deadline).
2. Tahap Analisa
Mendefinisikan kebutuhan yang digunakan untuk membuat Website. Tahap analis akan melakukan :
a. Analisa Teknologi
Kami akan menggunakan html untuk penggunaan website yang bersifat statis, dan php untuk website yang bersifat dinamis.
b. Analisa User
Pengguna dari Website ini adalah masyarakat umum, baik penikmat Sushi maupun pelanggan yang hanya membutuhkan informasi tentang Sushi.
c. Analisa Biaya
Perhitungan Biaya :
Hosting
- Setup awal 50.000,-
- Biaya pertahun =50.000,- x 12 bulan 600.000,-
Domain
- Biaya domain .com = / tahun 100.000,-
Jasa Pembuatan
- Biaya Jasa pembuatan web perusahaan 1.500.000,-
Total 2.250.000,-
3. Tahap desain
Tahapan desain untuk Website Sushi Miya8i sebagai berikut:
4. Tahap Implementasi
Tahapan ini digunkan untuk mengevaluasi tahap desain sebelumnya yaitu:
1. Penggunaan font dan warna
2. Tingkat kompatibilitas penggunaan
3. penggunaan judul dokumen disetiap halaman
4. Bahasa yang digunakan
Tahap Pengujian
Tahapan ini diperlukan untuk:
1. Akurasi dan ketepatan setiap halamannya
2. Waktu eksekusinya setiap halamannya
3. Keterhubungan antara database dengan aplikasi
D. Tahap pemiliharaan
Tahapan ini dilakukan untuk perawatan atau menjaga system agar tetap terjaga dan terawat.
Demikian penawaran ini kami buat, semoga bisa menjadi sarana silaturahmi Rumah Web dengan Restoran Sushi Miya8i sebagai upaya bersama dalam meningkatkan mutu pelayanan kuliner kepada masyarakat.
Depok, 11 April 2012
Rumah Web
( Eva Aranita )
Programmer
Kamis, 22 Maret 2012
IMPLIKASI PEMBERLAKUAN RUU ITE
TUGAS
IMPLIKASI PEMBERLAKUAN RUU ITE
Pelanggaran hukum dalam transaksi elektronik dan perbuatan hukum di dunia maya merupakan fenomena yang mengkhawatirkan, mengingat berbagai tindakan, seperti carding, hacking, cracking, phising, viruses, cybersquating, pornografi, perjudian (online gambling), transnasional crime yang memanfaatkan informasi teknologi sebagai “tool” telah menjadi bagian dari aktivitas pelaku kejahatan internet. Oleh karena itu, Pemerintah memandang RUU tentang Informasi dan Transaksi Elektronik (ITE) mutlak diperlukan bagi Negara Indonesia, karena saat ini Indonesia merupakan salah satu Negara yang telah menggunakan dan memanfaatkan teknologi informasi secara luas dan efisien, namun belum memiliki undang-undang cyber.
Cakupan materi RUU ITE, antara lain : informasi dan dokumen elektronik, pengiriman dan penerimaan surat elektronik, tanda tangan elektronik, sertifikat elektronik, penyelenggaraan system elktronik, transaksi elektronik, hak atas kekayaan intelektual dan privasi. Hal-hal demikian, dikemukakan Dirjen Aplikasi Telematika Kominfo, Cahyana Ahmadjayadi dalam penjelasannya kepada jabarprov.go.id, Senin (11/12) di Hotel Panghegar Bandung, disela acara Sosialisasi RUU tentang ITE.
Menurut Cahyana, bahwa UU tentang ITE akan memberikan manfaat, yaitu : akan menjamin kepastian hokum bagi masyarakat yang melakukan transaksi elektronik, mendorong pertumbuhan ekonomi, mencegah terjadinya kejahatan berbasis teknologi informasi dan melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi. Adapun terobosan-terobosan yang penting yang dimilikinya, imbuh Cahyana, adalah, pertama, tanda tangan elektronik diakui memiliki kekuatan hokum yang sama dengan tandatangan konvensional (tinta basah dan bermaterai). Kedua, alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP. Ketiga, Undang-Undang ITE, berlaku untuk setiap orang yang melakukan perbuatan hokum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia. Keempat, penyelesaian sengketa, juga dapat diselesaikan dengan metode penyelesaian sengketa alternative atau arbitrase.
Fakta menunjukan, demikian Cahyana, masyarakat umum dan perbankan khususnya telah melakukan kegiatan transaksi yang seluruhnya menggunakan teknologi informasi sebagai alat (tools). Berdasarkan data transaksi elektronik melalui perbankan di Indonesia (BI 2005), jumlahtransaksi mencapai 1,017 milliar (39,9 juta pemegang kartu), dengan nilai transaksi mencapai Rp 1.183,7 trilyun yang dikelola 107 penyelenggara. Mengingat transaksi elektronik ini meningkat, maka sangat diperlukan payung hukum untuk mengaturnya, untuk itulah UU ITE menjadi urgen dan mendesak, demikian Dirjen APL Telematika Depkominfo, Cahyana Ahmadjayadi.
UU ITE yang terdiri dari 13 Bab dan 54 Pasal mencakup materi mengenai Informasi dan Dokumen Elektronik; Pengiriman dan Penerimaan Surat Elektronik; Tanda Tangan Elektronik; Sertifikat Elektronik; Penyelenggaraan Sistem Elektronik; Transaksi Elektronik; Hak Atas kekayaan Intelektual; dan Perlindungan Data Pribadi atau Privasi. Sebagai tindak lanjut UU ITE, akan disusun beberapa RPP sebagai peraturan pelaksanaan, yaitu mengenai Lembaga Sertifikasi Kehandalan, Tanda Tangan Elektronik, Penyelenggara Sertifikasi Elektronik, Penyelenggaraan Sistem Elektronik, Transaksi Elektronik, Penyelenggara Agen Elektronik, Pengelola Nama Domain, Lawful Interception, dan Lembaga Data Strategis.
Melengkapi Kitab Undang–Undang Hukum Acara Pidana (KUHAP) yang telah ada, UU ITE juga mengatur mengenai hukum acara terkait penyidikan yang dilakukan aparat penegak hukum (kepolisian dan kejaksaan) yang memberi paradigma baru terhadap upaya penegakkan hukum dalam rangka meminimalkan potensi abuse of power penegak hukum sehingga sangat bermanfaat dalam rangka memberikan jaminan dan kepastian hukum. “Penyidikan di bidang teknologi informasi dan transaksi elektronik dilakukan dengan memperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data atau keutuhan data, sesuai ketentuan peraturan perundang-undangan (Pasal 42 ayat (2)). Sedangkan Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat dan wajib menjaga terpeliharanya kepentingan pelayanan umum (Pasal 42 ayat (3)).”
Pengaturan tersebut tidak berarti memberikan peluang/pembiaran terhadap terjadinya upaya kejahatan dengan menggunakan sistem elektronik, karena dalam halhal tertentu penyidik masih mempunyai kewenangan melaksanakan tugasnya sebagaimana diatur dalam KUHAP (Kitab Undang- Undang Hukum Acara Pidana (KUHAP). “Dalam hal pelaku kejahatan tertangkap tangan, penyidik tidak perlu meminta izin, serta dalam hal sangat perlu dan mendesak bilamana penyidik harus segera dan tidak mungkin untuk mendapatkan surat izin terlebih dahulu, penyidik dapat melakukan hanya atas benda bergerak dan untuk itu wajib segera melaporkan kepada ketua pengadilan negeri setempat guna memperoleh persetujuan (Pasal 38 ayat (2) KUHAP.
Tulisan ini merupakan rangkaian dari tulisan saya sebelumnya, yang masih berkutat di sekitar penerapan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). UU ITE yang diberlakukan sejak April 2008 lalu ini memang merupakan terobosan bagi dunia hukum di Indonesia, karena untuk pertama kalinya dunia maya di Indonesia mempunyai perangkat. Karena sifatnya yang berisi aturan main di dunia maya, UU ITE ini juga dikenal sebagai Cyber Law.
Sebagaimana layaknya Cyber Law di negara-negara lain, UU ITE ini juga bersifat ekstraterritorial, jadi tidak hanya mengatur perbuatan orang yang berdomisili di Indonesia tapi juga berlaku untuk setiap orang yang berada di wilayah hukum di luar Indonesia, yang perbuatannya memiliki akibat hukum di Indonesia atau di luar wilayah Indonesia dan merugikan kepentingan Indonesia.
Secara sederhana, bisa dikatakan bahwa bila ada blogger di Belanda yang menghina Presiden SBY melalui blognya yang domainnya Belanda, bisa terkena keberlakuan UU ITE ini. Pasal dalam Undang-undang ITE Pada awalnya kebutuhan akan Cyber Law di Indonesia berangkat dari mulai banyaknya transaksi-transaksi perdagangan yang terjadi lewat dunia maya. Atas transaksi-transaksi tersebut, sudah sewajarnya konsumen, terutama konsumen akhir (end-user) diberikan perlindungan hukum yang kuat agar tidak dirugikan, mengingat transaksi perdagangan yang dilakukan di dunia maya sangat rawan penipuan.
Dan dalam perkembangannya, UU ITE yang rancangannya sudah masuk dalam agenda DPR sejak hampir sepuluh tahun yang lalu, terus mengalami penambahan disana-sini, termasuk perlindungan dari serangan hacker, pelarangan penayangan content yang memuat unsur-unsur pornografi, pelanggaran kesusilaan, pencemaran nama baik, penghinaan dan lain sebagainya.
Terdapat sekitar 11 pasal yang mengatur tentang perbuatan-perbuatan yang dilarang dalam UU ITE, yang mencakup hampir 22 jenis perbuatan yang dilarang. Dari 11 Pasal tersebut ada 3 pasal yang dicurigai akan membahayakan blogger, pasal-pasal yang mengatur larangan-larangan tertentu di dunia maya, yang bisa saja dilakukan oleh seorang blogger tanpa dia sadari. Pasal-Pasal tersebut adalah Pasal 27 ayat (1) dan (3), Pasal 28 ayat (2), serta Pasal 45 ayat (1) dan (2).
Pasal 27 ayat (1) ”Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.” Pasal 27 ayat (3)”Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. ”Pasal 28 ayat (2)“Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).”
Atas pelanggaran pasal-pasal tersebut, UU ITE memberikan sanksi yang cukup berat sebagaimana di atur dalam Pasal 45 ayat (1) dan (2). Pasal 45 ayat (1)
“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). Pasal 45 ayat (2)“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).”
SUMBER:
http://elearning.upnjatim.ac.id/courses/JURNALISTIKONLINE/document/Cyber_laws_investigations_and_ethics.pdf?cidReq=JURNALISTIKONLINE
http://www.eocommunity.com/showthread.php?tid=2441
http://ririndisini.wordpress.com/2011/03/22/keterbatasan-uu-telekomunikasi-dalam-mengatur-penggunaan-teknologi-informasi-uu-ite/
http://uchie-kawaii.blogspot.com/2011/03/keterbatasan-uu-telekomunikasi-dalam.html
http://www.batan.go.id/sjk/uu-ite.html
http://ririnapridola.blog.upi.edu/2010/11/07/pengaruh-penerapan-uu-ite-terhadap-kegiatan-pemanfaatan-teknologi-informasi-dan-komunikasi/
IMPLIKASI PEMBERLAKUAN RUU ITE
Pelanggaran hukum dalam transaksi elektronik dan perbuatan hukum di dunia maya merupakan fenomena yang mengkhawatirkan, mengingat berbagai tindakan, seperti carding, hacking, cracking, phising, viruses, cybersquating, pornografi, perjudian (online gambling), transnasional crime yang memanfaatkan informasi teknologi sebagai “tool” telah menjadi bagian dari aktivitas pelaku kejahatan internet. Oleh karena itu, Pemerintah memandang RUU tentang Informasi dan Transaksi Elektronik (ITE) mutlak diperlukan bagi Negara Indonesia, karena saat ini Indonesia merupakan salah satu Negara yang telah menggunakan dan memanfaatkan teknologi informasi secara luas dan efisien, namun belum memiliki undang-undang cyber.
Cakupan materi RUU ITE, antara lain : informasi dan dokumen elektronik, pengiriman dan penerimaan surat elektronik, tanda tangan elektronik, sertifikat elektronik, penyelenggaraan system elktronik, transaksi elektronik, hak atas kekayaan intelektual dan privasi. Hal-hal demikian, dikemukakan Dirjen Aplikasi Telematika Kominfo, Cahyana Ahmadjayadi dalam penjelasannya kepada jabarprov.go.id, Senin (11/12) di Hotel Panghegar Bandung, disela acara Sosialisasi RUU tentang ITE.
Menurut Cahyana, bahwa UU tentang ITE akan memberikan manfaat, yaitu : akan menjamin kepastian hokum bagi masyarakat yang melakukan transaksi elektronik, mendorong pertumbuhan ekonomi, mencegah terjadinya kejahatan berbasis teknologi informasi dan melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi. Adapun terobosan-terobosan yang penting yang dimilikinya, imbuh Cahyana, adalah, pertama, tanda tangan elektronik diakui memiliki kekuatan hokum yang sama dengan tandatangan konvensional (tinta basah dan bermaterai). Kedua, alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP. Ketiga, Undang-Undang ITE, berlaku untuk setiap orang yang melakukan perbuatan hokum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia. Keempat, penyelesaian sengketa, juga dapat diselesaikan dengan metode penyelesaian sengketa alternative atau arbitrase.
Fakta menunjukan, demikian Cahyana, masyarakat umum dan perbankan khususnya telah melakukan kegiatan transaksi yang seluruhnya menggunakan teknologi informasi sebagai alat (tools). Berdasarkan data transaksi elektronik melalui perbankan di Indonesia (BI 2005), jumlahtransaksi mencapai 1,017 milliar (39,9 juta pemegang kartu), dengan nilai transaksi mencapai Rp 1.183,7 trilyun yang dikelola 107 penyelenggara. Mengingat transaksi elektronik ini meningkat, maka sangat diperlukan payung hukum untuk mengaturnya, untuk itulah UU ITE menjadi urgen dan mendesak, demikian Dirjen APL Telematika Depkominfo, Cahyana Ahmadjayadi.
UU ITE yang terdiri dari 13 Bab dan 54 Pasal mencakup materi mengenai Informasi dan Dokumen Elektronik; Pengiriman dan Penerimaan Surat Elektronik; Tanda Tangan Elektronik; Sertifikat Elektronik; Penyelenggaraan Sistem Elektronik; Transaksi Elektronik; Hak Atas kekayaan Intelektual; dan Perlindungan Data Pribadi atau Privasi. Sebagai tindak lanjut UU ITE, akan disusun beberapa RPP sebagai peraturan pelaksanaan, yaitu mengenai Lembaga Sertifikasi Kehandalan, Tanda Tangan Elektronik, Penyelenggara Sertifikasi Elektronik, Penyelenggaraan Sistem Elektronik, Transaksi Elektronik, Penyelenggara Agen Elektronik, Pengelola Nama Domain, Lawful Interception, dan Lembaga Data Strategis.
Melengkapi Kitab Undang–Undang Hukum Acara Pidana (KUHAP) yang telah ada, UU ITE juga mengatur mengenai hukum acara terkait penyidikan yang dilakukan aparat penegak hukum (kepolisian dan kejaksaan) yang memberi paradigma baru terhadap upaya penegakkan hukum dalam rangka meminimalkan potensi abuse of power penegak hukum sehingga sangat bermanfaat dalam rangka memberikan jaminan dan kepastian hukum. “Penyidikan di bidang teknologi informasi dan transaksi elektronik dilakukan dengan memperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data atau keutuhan data, sesuai ketentuan peraturan perundang-undangan (Pasal 42 ayat (2)). Sedangkan Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat dan wajib menjaga terpeliharanya kepentingan pelayanan umum (Pasal 42 ayat (3)).”
Pengaturan tersebut tidak berarti memberikan peluang/pembiaran terhadap terjadinya upaya kejahatan dengan menggunakan sistem elektronik, karena dalam halhal tertentu penyidik masih mempunyai kewenangan melaksanakan tugasnya sebagaimana diatur dalam KUHAP (Kitab Undang- Undang Hukum Acara Pidana (KUHAP). “Dalam hal pelaku kejahatan tertangkap tangan, penyidik tidak perlu meminta izin, serta dalam hal sangat perlu dan mendesak bilamana penyidik harus segera dan tidak mungkin untuk mendapatkan surat izin terlebih dahulu, penyidik dapat melakukan hanya atas benda bergerak dan untuk itu wajib segera melaporkan kepada ketua pengadilan negeri setempat guna memperoleh persetujuan (Pasal 38 ayat (2) KUHAP.
Tulisan ini merupakan rangkaian dari tulisan saya sebelumnya, yang masih berkutat di sekitar penerapan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). UU ITE yang diberlakukan sejak April 2008 lalu ini memang merupakan terobosan bagi dunia hukum di Indonesia, karena untuk pertama kalinya dunia maya di Indonesia mempunyai perangkat. Karena sifatnya yang berisi aturan main di dunia maya, UU ITE ini juga dikenal sebagai Cyber Law.
Sebagaimana layaknya Cyber Law di negara-negara lain, UU ITE ini juga bersifat ekstraterritorial, jadi tidak hanya mengatur perbuatan orang yang berdomisili di Indonesia tapi juga berlaku untuk setiap orang yang berada di wilayah hukum di luar Indonesia, yang perbuatannya memiliki akibat hukum di Indonesia atau di luar wilayah Indonesia dan merugikan kepentingan Indonesia.
Secara sederhana, bisa dikatakan bahwa bila ada blogger di Belanda yang menghina Presiden SBY melalui blognya yang domainnya Belanda, bisa terkena keberlakuan UU ITE ini. Pasal dalam Undang-undang ITE Pada awalnya kebutuhan akan Cyber Law di Indonesia berangkat dari mulai banyaknya transaksi-transaksi perdagangan yang terjadi lewat dunia maya. Atas transaksi-transaksi tersebut, sudah sewajarnya konsumen, terutama konsumen akhir (end-user) diberikan perlindungan hukum yang kuat agar tidak dirugikan, mengingat transaksi perdagangan yang dilakukan di dunia maya sangat rawan penipuan.
Dan dalam perkembangannya, UU ITE yang rancangannya sudah masuk dalam agenda DPR sejak hampir sepuluh tahun yang lalu, terus mengalami penambahan disana-sini, termasuk perlindungan dari serangan hacker, pelarangan penayangan content yang memuat unsur-unsur pornografi, pelanggaran kesusilaan, pencemaran nama baik, penghinaan dan lain sebagainya.
Terdapat sekitar 11 pasal yang mengatur tentang perbuatan-perbuatan yang dilarang dalam UU ITE, yang mencakup hampir 22 jenis perbuatan yang dilarang. Dari 11 Pasal tersebut ada 3 pasal yang dicurigai akan membahayakan blogger, pasal-pasal yang mengatur larangan-larangan tertentu di dunia maya, yang bisa saja dilakukan oleh seorang blogger tanpa dia sadari. Pasal-Pasal tersebut adalah Pasal 27 ayat (1) dan (3), Pasal 28 ayat (2), serta Pasal 45 ayat (1) dan (2).
Pasal 27 ayat (1) ”Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.” Pasal 27 ayat (3)”Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. ”Pasal 28 ayat (2)“Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).”
Atas pelanggaran pasal-pasal tersebut, UU ITE memberikan sanksi yang cukup berat sebagaimana di atur dalam Pasal 45 ayat (1) dan (2). Pasal 45 ayat (1)
“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). Pasal 45 ayat (2)“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).”
SUMBER:
http://elearning.upnjatim.ac.id/courses/JURNALISTIKONLINE/document/Cyber_laws_investigations_and_ethics.pdf?cidReq=JURNALISTIKONLINE
http://www.eocommunity.com/showthread.php?tid=2441
http://ririndisini.wordpress.com/2011/03/22/keterbatasan-uu-telekomunikasi-dalam-mengatur-penggunaan-teknologi-informasi-uu-ite/
http://uchie-kawaii.blogspot.com/2011/03/keterbatasan-uu-telekomunikasi-dalam.html
http://www.batan.go.id/sjk/uu-ite.html
http://ririnapridola.blog.upi.edu/2010/11/07/pengaruh-penerapan-uu-ite-terhadap-kegiatan-pemanfaatan-teknologi-informasi-dan-komunikasi/
PERATURAN DAN REGULASI
TULISAN
PERATURAN DAN REGULASI
Negara Indonesia memiliki berbagai macam aturan ada yang bersifat tertulis maupun tidak tertulis. Tidak tertulis sebagai contoh hukum adat dan tertulis seperti Undang-Undang Dasar. Salah satu Undang-Undang yang mengatur Telekomunikasi yaitu mengenai Peraturan dan Regulasi yaitu UU No. 36 tentang Telekomunikasi. Telekomunikasi merupakan pemancaran, pengiriman, atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, baik berupa tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio atau sistem elektromagnetik lainnya.
Alat telekomunikasi merupakan alat perlengkapan yang digunakan dalam bertelekomunikasi. Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi. Sarana dan prasarana telekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi. Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio. Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam bertelekomunikasi.
Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi Penyelenggara telekomunikasi adalah perseorangan, koperasi, Badan Usaha Milik Daerah (BUMD), Badan Usaha Milik Negara (BUMN), badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara. Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak. Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak.
Pengguna adalah pelanggan dan pemakai. Penyelenggara telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi. Penyelenggaraan jaringan telekomunikasi adalah kegiatan penyediaan dan atau pelayanan jaringan telekomunikasi yang memungkinkan terselenggaranya telekomunikasi.Penyelenggaraan jasa telekomunikasi merupakan kegiatan penyediaan dan atau pelayanan jasa telekomunikasi yang memungkinkan terselenggaranya telekomunikasi. Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat, peruntukan, dan pengoperasiannya khusus. Interkoneksi adalah keterhubungan antar jaringan telekomunikasi dari penyelenggara jaringan telekomunikasi yang berbeda. Menteri adalah Menteri yang ruang lingkup tugas tanggung jawabnya di bidang telekomunikasi.
PERBEDAAN CYBER LAW DI NEGARA-NEGARA
Setiap Negara memiliki teknologi informasi yang berbeda-beda yang berdampak pada perkembangan sistem perdagangan serta sistem lainnya. Cyberlaw merupakan suatu sistem hukum yang dianggap relevan untuk mengatur aktivitas e-Commerce yaitu sistem perdagangan di setiap negara. Banyak negara-negara di dunia kemudian secara serius membuat regulasi khusus mengenai Cyberlaw. Salah satu acuan bagi negara-negara di dunia untuk merumuskan Cyberlaw adalah melalui adopsi atau meratifikasi instrumen hukum internasional yang dibentuk berdasarkan konvensi ataupun framework tentang Cyberlaw maupun e-Commerce yang dibentuk oleh organisasi-organisasi internasional.
Organisasi Internasional yang mengeluarkan regulasi e-Commerce yang dapat menjadi acuan atau Model Law adalah: UNCITRAL, WTO, Uni Eropa, dan OECD, sedangkan pengaturan di organisasi internasional lainnya seperti, APEC dan ASEN adalah sebatas pembentukan kerangka dasar atau Framework, yang berisi ketentuan¬ketentuan yang mendukung dan memfasilitasi perkembangan E-Commerce.
Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
KETERBATASAN UU ITE DALAM MENGATUR PENGGUNAAN TI
UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tidak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dilakukan melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Beberapa terobosan penting yang dimiliki UU ITE adalah tanda tangan elektronik yang diakui memiliki kekuatan hukum sama dengan tanda tangan konvensional (tinta basah dan materai). Alat bukti elektronik yang diakui seperti alat bukti lainnya yang diatur dalam KUHAP. UU ITE ini berlaku untuk tiap orang yang melakukan perbuatan hukum, baik di wilayah Indonesia maupun di luar Indonesia, yang memiliki keterkaitan hukum di Indonesia. Penyelesaian sengketa dapat diselesaikan dengan metode sengketa alternative atau arbitrase.
UU No.36 tentang telekomunikasi tidak terdapat batasan dalam penggunaan teknologi informasi, karena penggunaan teknologi informasi sangat berpeangaruh besar untuk Negara Indonesia apabila dilihat dari keuntungan buat negara, karena dapat secara bebas memperkenalkan kebudayaan kepada negara-negara luar untuk menarik minat para turis asing dan teklnologi informasi juga merupakan hal yang sangat bebas bagi para pengguna teknologi informasi untuk disegala bidang apapun. Karena setiap orang bebas berpendapat dan berekspresi apalagi di dunia maya.
Beberapa manfaat dari UU. No 11 Tahun 2008 tentang (ITE), diantaranya:
•Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
•Mendorong pertumbuhan ekonomi Indonesia
•Sebagai salah satu upaya mencegah terjadinya kejahatan berbasis teknologi informasi
•Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.
Sumber:
http://dim24.wordpress.com/2011/11/18/peraturan-dan-regulasi-uu-no-36-tentang-telekomunikasi/
http://wiendy89.blogspot.com/2011/11/peraturan-dan-regulasi.html
http://jdih.bsn.go.id/index.php?option=com_content&view=article&id=60:regulasi&catid=36:info-hukum&Itemid=59
http://tugasbsigw.wordpress.com/kelemahan-dan-saran-undang-undang/
http://elearning.upnjatim.ac.id/courses/JURNALISTIKONLINE/document/Cyber_laws_investigations_and_ethics.pdf?cidReq=JURNALISTIKONLINE
PERATURAN DAN REGULASI
Negara Indonesia memiliki berbagai macam aturan ada yang bersifat tertulis maupun tidak tertulis. Tidak tertulis sebagai contoh hukum adat dan tertulis seperti Undang-Undang Dasar. Salah satu Undang-Undang yang mengatur Telekomunikasi yaitu mengenai Peraturan dan Regulasi yaitu UU No. 36 tentang Telekomunikasi. Telekomunikasi merupakan pemancaran, pengiriman, atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, baik berupa tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio atau sistem elektromagnetik lainnya.
Alat telekomunikasi merupakan alat perlengkapan yang digunakan dalam bertelekomunikasi. Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi. Sarana dan prasarana telekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi. Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio. Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam bertelekomunikasi.
Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi Penyelenggara telekomunikasi adalah perseorangan, koperasi, Badan Usaha Milik Daerah (BUMD), Badan Usaha Milik Negara (BUMN), badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara. Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak. Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak.
Pengguna adalah pelanggan dan pemakai. Penyelenggara telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi. Penyelenggaraan jaringan telekomunikasi adalah kegiatan penyediaan dan atau pelayanan jaringan telekomunikasi yang memungkinkan terselenggaranya telekomunikasi.Penyelenggaraan jasa telekomunikasi merupakan kegiatan penyediaan dan atau pelayanan jasa telekomunikasi yang memungkinkan terselenggaranya telekomunikasi. Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat, peruntukan, dan pengoperasiannya khusus. Interkoneksi adalah keterhubungan antar jaringan telekomunikasi dari penyelenggara jaringan telekomunikasi yang berbeda. Menteri adalah Menteri yang ruang lingkup tugas tanggung jawabnya di bidang telekomunikasi.
PERBEDAAN CYBER LAW DI NEGARA-NEGARA
Setiap Negara memiliki teknologi informasi yang berbeda-beda yang berdampak pada perkembangan sistem perdagangan serta sistem lainnya. Cyberlaw merupakan suatu sistem hukum yang dianggap relevan untuk mengatur aktivitas e-Commerce yaitu sistem perdagangan di setiap negara. Banyak negara-negara di dunia kemudian secara serius membuat regulasi khusus mengenai Cyberlaw. Salah satu acuan bagi negara-negara di dunia untuk merumuskan Cyberlaw adalah melalui adopsi atau meratifikasi instrumen hukum internasional yang dibentuk berdasarkan konvensi ataupun framework tentang Cyberlaw maupun e-Commerce yang dibentuk oleh organisasi-organisasi internasional.
Organisasi Internasional yang mengeluarkan regulasi e-Commerce yang dapat menjadi acuan atau Model Law adalah: UNCITRAL, WTO, Uni Eropa, dan OECD, sedangkan pengaturan di organisasi internasional lainnya seperti, APEC dan ASEN adalah sebatas pembentukan kerangka dasar atau Framework, yang berisi ketentuan¬ketentuan yang mendukung dan memfasilitasi perkembangan E-Commerce.
Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.
Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
KETERBATASAN UU ITE DALAM MENGATUR PENGGUNAAN TI
UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tidak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dilakukan melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Beberapa terobosan penting yang dimiliki UU ITE adalah tanda tangan elektronik yang diakui memiliki kekuatan hukum sama dengan tanda tangan konvensional (tinta basah dan materai). Alat bukti elektronik yang diakui seperti alat bukti lainnya yang diatur dalam KUHAP. UU ITE ini berlaku untuk tiap orang yang melakukan perbuatan hukum, baik di wilayah Indonesia maupun di luar Indonesia, yang memiliki keterkaitan hukum di Indonesia. Penyelesaian sengketa dapat diselesaikan dengan metode sengketa alternative atau arbitrase.
UU No.36 tentang telekomunikasi tidak terdapat batasan dalam penggunaan teknologi informasi, karena penggunaan teknologi informasi sangat berpeangaruh besar untuk Negara Indonesia apabila dilihat dari keuntungan buat negara, karena dapat secara bebas memperkenalkan kebudayaan kepada negara-negara luar untuk menarik minat para turis asing dan teklnologi informasi juga merupakan hal yang sangat bebas bagi para pengguna teknologi informasi untuk disegala bidang apapun. Karena setiap orang bebas berpendapat dan berekspresi apalagi di dunia maya.
Beberapa manfaat dari UU. No 11 Tahun 2008 tentang (ITE), diantaranya:
•Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
•Mendorong pertumbuhan ekonomi Indonesia
•Sebagai salah satu upaya mencegah terjadinya kejahatan berbasis teknologi informasi
•Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.
Sumber:
http://dim24.wordpress.com/2011/11/18/peraturan-dan-regulasi-uu-no-36-tentang-telekomunikasi/
http://wiendy89.blogspot.com/2011/11/peraturan-dan-regulasi.html
http://jdih.bsn.go.id/index.php?option=com_content&view=article&id=60:regulasi&catid=36:info-hukum&Itemid=59
http://tugasbsigw.wordpress.com/kelemahan-dan-saran-undang-undang/
http://elearning.upnjatim.ac.id/courses/JURNALISTIKONLINE/document/Cyber_laws_investigations_and_ethics.pdf?cidReq=JURNALISTIKONLINE
Sabtu, 10 Maret 2012
JAVA
2.1. Pengertian Java
Java merupakan bahasa pemrograman bereorentasi objek murni yang dibuat berdasarkan kemampuan - kemampuan terbaik bahasa pemrograman objek sebelumnya (C++, Ada, Simula). Java dapat dijalankan diberbagai komputer termasuk telepon genggam.
2.2. Sejarah Java
Pada tahun 1991, sekelompok insinyur Sun dipimpin oleh Patrick Naughton dan James Gosling ingin merancang bahasa komputer untuk perangkat konsumer seperti kabel TV Box, dengan tujuan untuk menghasilkan bahasa komputer sederhana yang dapat dijalankan diperalatan sederhana dengan tidak terikat pada arsitektur tertentu.
Mula-mula James Gosling menyebut bahasa pemrograman yang dihasilkan dengan OAK tetapi karena OAK sendiri merupakan nama dari bahasa pemrograman komputer yang sudah ada maka kemudian Sun mengubahnya menjadi Java, dimana pada sekitar bulan Maret 1995 untuk pertama kali kode sumber Java versi 1.0a2 dibuka. Sun merilis versi awal Java secara resmi pada awal 1996 yang kemudian terus berkembang hingga muncul JDK 1.1 kemudian JDK 1.2 yang menghasilkan banyak peningkatan dan perbaikan sehingga mulai versi ini Java disebut Java2.
2.3. Kelebihan Java
Adapun kelebihan Java dimana yang menjadi daya tarik progremer untuk menggunakan, berikut kelebihan dari Java:
•Multiplatform : Kelebihan utama dari Java ialah dapat dijalankan di beberapa platform / sistem operasi komputer, sesuai dengan prinsip tulis sekali, jalankan di mana saja. Dengan kelebihan ini pemrogram cukup menulis sebuah program Java dan dikompilasi (diubah, dari bahasa yang dimengerti manusia menjadi bahasa mesin / bytecode) sekali lalu hasilnya dapat dijalankan di atas beberapa platform tanpa perubahan. Kelebihan ini memungkinkan sebuah program berbasis java dikerjakan diatas operating system Linux tetapi dijalankan dengan baik di atas Microsoft Windows. Platform yang didukung sampai saat ini adalah Microsoft Windows, Linux, Mac OS dan Sun Solaris. Penyebanya adalah setiap sistem operasi menggunakan programnya sendiri-sendiri (yang dapat diunduh dari situs Java) untuk meninterpretasikan bytecode tersebut.
•OOP : (Object Oriented Programming Pemrogram Berorientasi Objek) yang artinya semua aspek yang terdapat di Java adalah Objek. Semua tipe data diturunkan dari kelas dasar yang disebut Object. Hal ini sangat memudahkan pemrogram untuk mendesain, membuat, mengembangkan dan mengalokasi kesalahan sebuah program dengan basis Java secara cepat, tepat, mudah dan terorganisir.
•Perpustakaan Kelas Yang Lengkap : Java terkenal dengan kelengkapan library / perpustakaan (kumpulan program program yang disertakan dalam pemrograman java) yang sangat memudahkan dalam penggunaan oleh para pemrogram untuk membangun aplikasinya. Kelengkapan perpustakaan ini ditambah dengan keberadaan komunitas Java yang besar yang terus menerus membuat perpustakaan-perpustakaan baru untuk melingkupi seluruh kebutuhan pembangunan aplikasi.
•Bergaya C++ : Memiliki sintaks seperti bahasa pemrograman [C++] sehingga menarik banyak pemrogram C++ untuk pindah ke Java. Saat ini pengguna Java sangat banyak, sebagian besar adalah pemrogram C++ yang pindah ke Java. Universitas-universitas di Amerika juga mulai berpindah dengan mengajarkan Java kepada murid-murid yang baru karena lebih mudah dipahami oleh murid dan dapat berguna juga bagi mereka yang bukan mengambil jurusan komputer.
•Pengumpulan sampah : Otomatis, memiliki fasilitas pengaturan penggunaan memori sehingga para pemrogram tidak perlu melakukan pengaturan memori secara langsung (seperti halnya dalam bahasa C++ yang dipakai secara luas).
3.MySql
MySQL merupakan salah satu SQL (Structur Query Language), server basis data yang cepat dan popular saat ini. Pada awalnya MySQL merupakan perangkat lunak open sourch yang pada operasi Linux namun kemudian dikembangkan juga untuk penggunaan pada system operasi windows.
2.4.1 Tipe Data MySQL
MySQL mengenal beberapa tipe data, yaitu tipe data numeric, string dan tanggal.
1.Tipe data numeric, terdiri dari integer dan floating point. Tipe data integer untuk data bilangan bulat, sedangkan floating point untuk bilangan decimal.
2.Tipe data string,yang termasuk dalam tipe data ini adalah char(), varchar(), tinyblob,yinytext, blob, text, longtext, mediumlob, mediumtext, enum dan set. Tipe data yang paling sering digunakan adalah char() dan varchar.
Bebarapa feature yang dimiliki oleh MySQL antara lain:
1.Fully multi-threaded. Mampu dijalankan pada multi CPU
2.Mampu menghandle banyak database (lebih dari 50.000.000 records)
3.Menyediakan pesan kesalahan dalam berbagai bahasa
Java merupakan bahasa pemrograman bereorentasi objek murni yang dibuat berdasarkan kemampuan - kemampuan terbaik bahasa pemrograman objek sebelumnya (C++, Ada, Simula). Java dapat dijalankan diberbagai komputer termasuk telepon genggam.
2.2. Sejarah Java
Pada tahun 1991, sekelompok insinyur Sun dipimpin oleh Patrick Naughton dan James Gosling ingin merancang bahasa komputer untuk perangkat konsumer seperti kabel TV Box, dengan tujuan untuk menghasilkan bahasa komputer sederhana yang dapat dijalankan diperalatan sederhana dengan tidak terikat pada arsitektur tertentu.
Mula-mula James Gosling menyebut bahasa pemrograman yang dihasilkan dengan OAK tetapi karena OAK sendiri merupakan nama dari bahasa pemrograman komputer yang sudah ada maka kemudian Sun mengubahnya menjadi Java, dimana pada sekitar bulan Maret 1995 untuk pertama kali kode sumber Java versi 1.0a2 dibuka. Sun merilis versi awal Java secara resmi pada awal 1996 yang kemudian terus berkembang hingga muncul JDK 1.1 kemudian JDK 1.2 yang menghasilkan banyak peningkatan dan perbaikan sehingga mulai versi ini Java disebut Java2.
2.3. Kelebihan Java
Adapun kelebihan Java dimana yang menjadi daya tarik progremer untuk menggunakan, berikut kelebihan dari Java:
•Multiplatform : Kelebihan utama dari Java ialah dapat dijalankan di beberapa platform / sistem operasi komputer, sesuai dengan prinsip tulis sekali, jalankan di mana saja. Dengan kelebihan ini pemrogram cukup menulis sebuah program Java dan dikompilasi (diubah, dari bahasa yang dimengerti manusia menjadi bahasa mesin / bytecode) sekali lalu hasilnya dapat dijalankan di atas beberapa platform tanpa perubahan. Kelebihan ini memungkinkan sebuah program berbasis java dikerjakan diatas operating system Linux tetapi dijalankan dengan baik di atas Microsoft Windows. Platform yang didukung sampai saat ini adalah Microsoft Windows, Linux, Mac OS dan Sun Solaris. Penyebanya adalah setiap sistem operasi menggunakan programnya sendiri-sendiri (yang dapat diunduh dari situs Java) untuk meninterpretasikan bytecode tersebut.
•OOP : (Object Oriented Programming Pemrogram Berorientasi Objek) yang artinya semua aspek yang terdapat di Java adalah Objek. Semua tipe data diturunkan dari kelas dasar yang disebut Object. Hal ini sangat memudahkan pemrogram untuk mendesain, membuat, mengembangkan dan mengalokasi kesalahan sebuah program dengan basis Java secara cepat, tepat, mudah dan terorganisir.
•Perpustakaan Kelas Yang Lengkap : Java terkenal dengan kelengkapan library / perpustakaan (kumpulan program program yang disertakan dalam pemrograman java) yang sangat memudahkan dalam penggunaan oleh para pemrogram untuk membangun aplikasinya. Kelengkapan perpustakaan ini ditambah dengan keberadaan komunitas Java yang besar yang terus menerus membuat perpustakaan-perpustakaan baru untuk melingkupi seluruh kebutuhan pembangunan aplikasi.
•Bergaya C++ : Memiliki sintaks seperti bahasa pemrograman [C++] sehingga menarik banyak pemrogram C++ untuk pindah ke Java. Saat ini pengguna Java sangat banyak, sebagian besar adalah pemrogram C++ yang pindah ke Java. Universitas-universitas di Amerika juga mulai berpindah dengan mengajarkan Java kepada murid-murid yang baru karena lebih mudah dipahami oleh murid dan dapat berguna juga bagi mereka yang bukan mengambil jurusan komputer.
•Pengumpulan sampah : Otomatis, memiliki fasilitas pengaturan penggunaan memori sehingga para pemrogram tidak perlu melakukan pengaturan memori secara langsung (seperti halnya dalam bahasa C++ yang dipakai secara luas).
3.MySql
MySQL merupakan salah satu SQL (Structur Query Language), server basis data yang cepat dan popular saat ini. Pada awalnya MySQL merupakan perangkat lunak open sourch yang pada operasi Linux namun kemudian dikembangkan juga untuk penggunaan pada system operasi windows.
2.4.1 Tipe Data MySQL
MySQL mengenal beberapa tipe data, yaitu tipe data numeric, string dan tanggal.
1.Tipe data numeric, terdiri dari integer dan floating point. Tipe data integer untuk data bilangan bulat, sedangkan floating point untuk bilangan decimal.
2.Tipe data string,yang termasuk dalam tipe data ini adalah char(), varchar(), tinyblob,yinytext, blob, text, longtext, mediumlob, mediumtext, enum dan set. Tipe data yang paling sering digunakan adalah char() dan varchar.
Bebarapa feature yang dimiliki oleh MySQL antara lain:
1.Fully multi-threaded. Mampu dijalankan pada multi CPU
2.Mampu menghandle banyak database (lebih dari 50.000.000 records)
3.Menyediakan pesan kesalahan dalam berbagai bahasa
Minggu, 04 Maret 2012
Focus Cybercrime
Focus Cybercrime
Kejahatan Cyber ( Cybercrime) adalah sebuah kejahatan yang dilakukan dengan menggunakan computer dan bertekhnologi internet sebagai sarana/ alat sebagai objek atau subjek dan dilakukan dengan sengaja. Cybercrime with violence adalah sebuah perbuatan melawan hukum dengan menggunakan computer berbasis jaringan dan tekhnologi internet yang menjadikan jaringan tersebut menjadi subjek/objek dari kegiatan terorisme, kejahatan cyber pornografi anak, kejahatan cyber dengan ancaman ataupun kejahatan cyber penguntitan.
Secara harfiah, kejahatan cyber yang menjadikan korban dengan menggunakan kekerasan secara langsung memang tidak bisa dilihat hubungan timbal baliknya, namun ada implikasi dari kejahatan-kejahatan tersebut, yang berupa ancaman terhadap rasa aman dan keselamatan korban kejahatan.
Dr. Dorothy Dennings, (Bernadette Hlubik Schell, Clemens Martin, Cybercrime: A Reference Handbook, ABC-CLIO,2004) salah satu pakar cybercrime di Universitas Goergetown Amerika mengatakan bahwa “jaringan internet telah menjadi lahan yang subur untuk melakukan serangan – serangan terhadap pemerintah, perusahaan-perusahaan dan individu-individu. Para pelaku kejahatan ini melakukan pembobolan data, penyadapan dan penguntitan individu/personal yang mengakibatkan terancamnya keselamatan individu, merusak jaringan website yang mengakibatkan hancurnya data base yang sudah dibangun, ada dua faktor yang sangat penting untuk menentukan apakah korban dari cyber terorisme ini dapat menjadi ancaman yang mengakibatkan terlukai atau terbunuhnya banyak orang. Faktor yang pertama apakah ada target yang dapat dibuktikan bahwa kejahatan ini dapat menuntun dilakukannya kekerasan dan penganiayaan. Faktor yang kedua adalah apakah ada actor yang mempunyai kapabilitas ( kemampuan) dan motivasi untuk dilakukannya cyber terorisme”.
Pemerintah USA telah mendefinisikan Cyberterorisme sebagai perbuatan terorisme yang dilakukan, direncanakan dan dikoordinasikan dalam jaringan cyberspace, yang melalui jaringan computer. Faktor-faktor yang menjadikan menjadi pertimbangan untuk mencegah Cyber crime sebagai prioritas utama adalah (Debra Littlejohn Shinder, Ed Tittel, Scene of the Cybercrime: Computer Forensics Handbook, Syngress, 2002):
Perluasan target kekerasan :
Cybercrime yang melibatkan kekerasan atau potensi kekerasan melawan orang ( khususnya terhadap anak-anak) adalah normal sebagai prioritas utama, kejahatan terhadap property yang mengakibatkan kerugian yang bernilai besar juga menjadi focus perhatian yang lebih besar untuk ditanggulangi dari pada dengan nilai kerugian yang kecil.
Frekwensi Kejadian :
Cybercrime yang terjadi lebih sering menjadi focus perhatian utama dari pada yang jarang terjadi.
Kemampuan Personel :
Penyidikan cybercrime yang dapat dilakukan oleh satu penyidik lebih membantu satuannya karena tidak banyak penyidik yang dimiliki untuk melakukan penyidikan cybercrime.
Pelatihan Personel :
Membeda-bedakan kasus cybercrime dan bukan kadangkala tergantung penyidik yang sudah dilatih atau belom.
Jurisdiksi :
Kesatuan secara umum lebih menitik beratkan kepada kasus yang menimpa masyarakat local. Walaupun mempunyai kewenangan secara hukum, banyak kesatuan tidak mengeluarkan dana dan sumber dayanya untuk menangani kejahatan cyber melewati batas jurisdiksinya.
Tingkat Kesulitan Penyidikan:
Tingkat kesulitan pengungkapannya dan tingkat kesuskesan dari hasil penyidikan dapat menjadikan kasus cybercrime mana yang menjadi prioritas.
Faktor Politik :
Pengungkapan seringkali dipengaruhi pengaruh suasana politis yang menjadikan kasus cyber sebagai prioritas utama.
It Audit Trail Real Time Audit It Forensic
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table.
1.Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2.Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1.Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.Text File – Ukuran besar dan bisa dibaca langsung
3.Tabel.
Perbedaan Audit Around Computer Dan Trough The Computer
Sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.
Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:
1.Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2.Tidak membuat auditor memahami sistem computer lebih baik
3.Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
4.Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
5.Kemampuan computer sebagai fasilitas penunjang audit mubazir
6.Tidak mencakup keseluruhan maksud dan tujuan audit
Auditing-through the computer
Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
Auditing adalah pengumpulan dan penilaian bukti mengenai informasi untuk menentukan dan melaporkan mengenai tingkatan kesesuaian antara infomasi tersebut dengan ketentuan yang ditetapkan serta dilakukan oleh orang yang berkompeten dan independen. (Arens dan Loebbecke)
Auditing adalah proses yang sistematis mengenai perolehan dan penilaian bukti secara obyektif yang berkenaan dengan pernyataan mengenai tindakan – tindakan dan kejadian
– kejadian ekonomi dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan tersebut dengan kriteria yang telah ditetapkan serta untuk mengkomunikasikan hasil – hasilnya kepada pihak – pihak yang berkepentingan. (American Accounting Association)
Namun demikian Weber memberikan definisi tersendiri mengenai audit PDE. Weber menyebutkan Auditing PDE adalah suatu proses pengumpulan dan penilaian bukti untuk menentukan apakah suatu sistem komputer melindungi aktiva, mempertahankan integritas data, mencapai tujuan organisasi secara efektif, dan menggunakan sumber daya secara efisien. Defnisi tersebut lebih menekankan pada audit operasional yang berkaitan dengan aktivitas komputer
Audit Manual dan Audit PDE adalah suatu proses penilaian dan atestasi yang sistematis oleh orang – orang yang memiliki keahlian dan independen terhadap informasi mengenai aktivitas ekonomi suatu badan usaha, dengan tujuan untuk menentukan dan melaporkan tingkat kesesuaian antara informasi tersebut dengan ketentuan yang telah ditetapkan.
Dari pengertian di atas dapat ditarik unsur – unsur auditing:
1.Melakukan penilaian dan atestasi secara sistematis
2.Menentukan dan melaporkan tingkat kesesuaian antara aktivitas ekonomi yang diaudit dengan ketentuan yang berlaku
Sumber: http://umamendut.blogspot.com/2010/10/cyber-crime.html
http://bluewarrior.wordpress.com/2010/03/19/
Kejahatan Cyber ( Cybercrime) adalah sebuah kejahatan yang dilakukan dengan menggunakan computer dan bertekhnologi internet sebagai sarana/ alat sebagai objek atau subjek dan dilakukan dengan sengaja. Cybercrime with violence adalah sebuah perbuatan melawan hukum dengan menggunakan computer berbasis jaringan dan tekhnologi internet yang menjadikan jaringan tersebut menjadi subjek/objek dari kegiatan terorisme, kejahatan cyber pornografi anak, kejahatan cyber dengan ancaman ataupun kejahatan cyber penguntitan.
Secara harfiah, kejahatan cyber yang menjadikan korban dengan menggunakan kekerasan secara langsung memang tidak bisa dilihat hubungan timbal baliknya, namun ada implikasi dari kejahatan-kejahatan tersebut, yang berupa ancaman terhadap rasa aman dan keselamatan korban kejahatan.
Dr. Dorothy Dennings, (Bernadette Hlubik Schell, Clemens Martin, Cybercrime: A Reference Handbook, ABC-CLIO,2004) salah satu pakar cybercrime di Universitas Goergetown Amerika mengatakan bahwa “jaringan internet telah menjadi lahan yang subur untuk melakukan serangan – serangan terhadap pemerintah, perusahaan-perusahaan dan individu-individu. Para pelaku kejahatan ini melakukan pembobolan data, penyadapan dan penguntitan individu/personal yang mengakibatkan terancamnya keselamatan individu, merusak jaringan website yang mengakibatkan hancurnya data base yang sudah dibangun, ada dua faktor yang sangat penting untuk menentukan apakah korban dari cyber terorisme ini dapat menjadi ancaman yang mengakibatkan terlukai atau terbunuhnya banyak orang. Faktor yang pertama apakah ada target yang dapat dibuktikan bahwa kejahatan ini dapat menuntun dilakukannya kekerasan dan penganiayaan. Faktor yang kedua adalah apakah ada actor yang mempunyai kapabilitas ( kemampuan) dan motivasi untuk dilakukannya cyber terorisme”.
Pemerintah USA telah mendefinisikan Cyberterorisme sebagai perbuatan terorisme yang dilakukan, direncanakan dan dikoordinasikan dalam jaringan cyberspace, yang melalui jaringan computer. Faktor-faktor yang menjadikan menjadi pertimbangan untuk mencegah Cyber crime sebagai prioritas utama adalah (Debra Littlejohn Shinder, Ed Tittel, Scene of the Cybercrime: Computer Forensics Handbook, Syngress, 2002):
Perluasan target kekerasan :
Cybercrime yang melibatkan kekerasan atau potensi kekerasan melawan orang ( khususnya terhadap anak-anak) adalah normal sebagai prioritas utama, kejahatan terhadap property yang mengakibatkan kerugian yang bernilai besar juga menjadi focus perhatian yang lebih besar untuk ditanggulangi dari pada dengan nilai kerugian yang kecil.
Frekwensi Kejadian :
Cybercrime yang terjadi lebih sering menjadi focus perhatian utama dari pada yang jarang terjadi.
Kemampuan Personel :
Penyidikan cybercrime yang dapat dilakukan oleh satu penyidik lebih membantu satuannya karena tidak banyak penyidik yang dimiliki untuk melakukan penyidikan cybercrime.
Pelatihan Personel :
Membeda-bedakan kasus cybercrime dan bukan kadangkala tergantung penyidik yang sudah dilatih atau belom.
Jurisdiksi :
Kesatuan secara umum lebih menitik beratkan kepada kasus yang menimpa masyarakat local. Walaupun mempunyai kewenangan secara hukum, banyak kesatuan tidak mengeluarkan dana dan sumber dayanya untuk menangani kejahatan cyber melewati batas jurisdiksinya.
Tingkat Kesulitan Penyidikan:
Tingkat kesulitan pengungkapannya dan tingkat kesuskesan dari hasil penyidikan dapat menjadikan kasus cybercrime mana yang menjadi prioritas.
Faktor Politik :
Pengungkapan seringkali dipengaruhi pengaruh suasana politis yang menjadikan kasus cyber sebagai prioritas utama.
It Audit Trail Real Time Audit It Forensic
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table.
1.Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2.Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1.Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.Text File – Ukuran besar dan bisa dibaca langsung
3.Tabel.
Perbedaan Audit Around Computer Dan Trough The Computer
Sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.
Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:
1.Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2.Tidak membuat auditor memahami sistem computer lebih baik
3.Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
4.Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
5.Kemampuan computer sebagai fasilitas penunjang audit mubazir
6.Tidak mencakup keseluruhan maksud dan tujuan audit
Auditing-through the computer
Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
Auditing adalah pengumpulan dan penilaian bukti mengenai informasi untuk menentukan dan melaporkan mengenai tingkatan kesesuaian antara infomasi tersebut dengan ketentuan yang ditetapkan serta dilakukan oleh orang yang berkompeten dan independen. (Arens dan Loebbecke)
Auditing adalah proses yang sistematis mengenai perolehan dan penilaian bukti secara obyektif yang berkenaan dengan pernyataan mengenai tindakan – tindakan dan kejadian
– kejadian ekonomi dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan tersebut dengan kriteria yang telah ditetapkan serta untuk mengkomunikasikan hasil – hasilnya kepada pihak – pihak yang berkepentingan. (American Accounting Association)
Namun demikian Weber memberikan definisi tersendiri mengenai audit PDE. Weber menyebutkan Auditing PDE adalah suatu proses pengumpulan dan penilaian bukti untuk menentukan apakah suatu sistem komputer melindungi aktiva, mempertahankan integritas data, mencapai tujuan organisasi secara efektif, dan menggunakan sumber daya secara efisien. Defnisi tersebut lebih menekankan pada audit operasional yang berkaitan dengan aktivitas komputer
Audit Manual dan Audit PDE adalah suatu proses penilaian dan atestasi yang sistematis oleh orang – orang yang memiliki keahlian dan independen terhadap informasi mengenai aktivitas ekonomi suatu badan usaha, dengan tujuan untuk menentukan dan melaporkan tingkat kesesuaian antara informasi tersebut dengan ketentuan yang telah ditetapkan.
Dari pengertian di atas dapat ditarik unsur – unsur auditing:
1.Melakukan penilaian dan atestasi secara sistematis
2.Menentukan dan melaporkan tingkat kesesuaian antara aktivitas ekonomi yang diaudit dengan ketentuan yang berlaku
Sumber: http://umamendut.blogspot.com/2010/10/cyber-crime.html
http://bluewarrior.wordpress.com/2010/03/19/
Ciri - Ciri Seorang Profesional Di Bidang IT
Ciri - Ciri Seorang Profesional Di Bidang IT
Antara lain:
Semua tingkat profesi pasti memiliki aturan, baik dari tingkah laku maupun etika. Dengan adanya etika masyarakat bisa dilindungi dari segala penyalahgunaan profesi yang bersangkutan.
Para professional dibidang IT mendapatkan keahlian dan kemampuannya melalui pendidikan dan pelatihan berkualitas tinggi, maka untuk mengontrolnya pun hanya dapat dilakukan oleh rekan-rekan sejawatnya. Dengan kata lain, aturan-aturan tersebut haruslah dibuat oleh orang yang bergelut di profesi yang sama.
Aturan-aturan tersebut biasa disebut sebagai kode etik. Seseorang yang melanggar Kode Etik dinyatakan melakukan malpraktek dan bisa mendapatkan sangsi tergantung kepada kekuatan Kode Etik itu di mata hukum. Sangsi yang dikenakan adalah mulai dari yang paling ringan, yaitu sekedar mendapat sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana.
Ciri - ciri seorang profesional di bidang IT adalah :
a)Memiliki pengetahuan yang tinggi di bidang TI.
b)Memiliki ketrampilan yang tinggi di bidang TI.
c)Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi.
d)Tanggap thd masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya.
e)Mampu melakukan pendekatan multidispliner.
f)Mampu bekerja sama.
g)Bekerja dibawah disiplin etika.
h)Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat.
Kode Etik Software Engineering yang dikeluarkan oleh joint team IEEE Computer Society dan ACM terdiri dari dua bentuk, versi singkat dan versi panjang. Kode Etik ini menekankan agar software engineer (IT profesional) memiliki komitmen yang tinggi untuk menjaga agar profesinya adalah profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhormat. Komitmen ini tercermin pada saat seorang software engineer melakukan kegiatannya dalam membangun software, mulai dari melakukan analisa, membuat spesifikasi, membuat design, melakukan coding, testing maupun pemeliharaan software.
Kode Etik seperti yang disebutkan di atas, ada beberapa aktor yang perlu diperhatikan:
a)Publik
Bertindak konsisten untuk kepentingan publik, seperti: menerima tanggung jawab penuh atas pekerjaan mereka sendiri, bersikap adil dan menghindari penipuan dalam semua pernyataan umum terutama mengenai software atau dokumen terkait, metode dan alat.
b)Client dan karyawan
Melakukan tindakan terbaik demi kepentingan klien dan atasan mereka, serta konsisten untuk kepentingan publik.
c)Produk
Memastikan produk yang terkait memenuhi standard profesionalisme yang ada.
d)Penilaian
Menjaga integritas dan kemandirian dalam penilaian profesional mereka.
e)Manajemen
f)Profesi
Meningkatkan integritas dan reputasi dari profesi mereka yang konsisten dengan kepentingan publik.
g)Mitra
Harus adil dan mendukung rekan kerjanya.
h)Diri sendiri
Selalu belajar mengenai praktek profesi mereka
Jenis - Jenis Ancaman Thread Melalui IT
National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
1. SeranganPasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Sumber: http://umamendut.blogspot.com/2010/10/cyber-crime.html
http://bluewarrior.wordpress.com/2010/03/19/
Antara lain:
Semua tingkat profesi pasti memiliki aturan, baik dari tingkah laku maupun etika. Dengan adanya etika masyarakat bisa dilindungi dari segala penyalahgunaan profesi yang bersangkutan.
Para professional dibidang IT mendapatkan keahlian dan kemampuannya melalui pendidikan dan pelatihan berkualitas tinggi, maka untuk mengontrolnya pun hanya dapat dilakukan oleh rekan-rekan sejawatnya. Dengan kata lain, aturan-aturan tersebut haruslah dibuat oleh orang yang bergelut di profesi yang sama.
Aturan-aturan tersebut biasa disebut sebagai kode etik. Seseorang yang melanggar Kode Etik dinyatakan melakukan malpraktek dan bisa mendapatkan sangsi tergantung kepada kekuatan Kode Etik itu di mata hukum. Sangsi yang dikenakan adalah mulai dari yang paling ringan, yaitu sekedar mendapat sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana.
Ciri - ciri seorang profesional di bidang IT adalah :
a)Memiliki pengetahuan yang tinggi di bidang TI.
b)Memiliki ketrampilan yang tinggi di bidang TI.
c)Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi.
d)Tanggap thd masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya.
e)Mampu melakukan pendekatan multidispliner.
f)Mampu bekerja sama.
g)Bekerja dibawah disiplin etika.
h)Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat.
Kode Etik Software Engineering yang dikeluarkan oleh joint team IEEE Computer Society dan ACM terdiri dari dua bentuk, versi singkat dan versi panjang. Kode Etik ini menekankan agar software engineer (IT profesional) memiliki komitmen yang tinggi untuk menjaga agar profesinya adalah profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhormat. Komitmen ini tercermin pada saat seorang software engineer melakukan kegiatannya dalam membangun software, mulai dari melakukan analisa, membuat spesifikasi, membuat design, melakukan coding, testing maupun pemeliharaan software.
Kode Etik seperti yang disebutkan di atas, ada beberapa aktor yang perlu diperhatikan:
a)Publik
Bertindak konsisten untuk kepentingan publik, seperti: menerima tanggung jawab penuh atas pekerjaan mereka sendiri, bersikap adil dan menghindari penipuan dalam semua pernyataan umum terutama mengenai software atau dokumen terkait, metode dan alat.
b)Client dan karyawan
Melakukan tindakan terbaik demi kepentingan klien dan atasan mereka, serta konsisten untuk kepentingan publik.
c)Produk
Memastikan produk yang terkait memenuhi standard profesionalisme yang ada.
d)Penilaian
Menjaga integritas dan kemandirian dalam penilaian profesional mereka.
e)Manajemen
f)Profesi
Meningkatkan integritas dan reputasi dari profesi mereka yang konsisten dengan kepentingan publik.
g)Mitra
Harus adil dan mendukung rekan kerjanya.
h)Diri sendiri
Selalu belajar mengenai praktek profesi mereka
Jenis - Jenis Ancaman Thread Melalui IT
National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
1. SeranganPasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Sumber: http://umamendut.blogspot.com/2010/10/cyber-crime.html
http://bluewarrior.wordpress.com/2010/03/19/
Langganan:
Postingan (Atom)