Kamis, 22 Maret 2012

IMPLIKASI PEMBERLAKUAN RUU ITE

TUGAS

IMPLIKASI PEMBERLAKUAN RUU ITE

Pelanggaran hukum dalam transaksi elektronik dan perbuatan hukum di dunia maya merupakan fenomena yang mengkhawatirkan, mengingat berbagai tindakan, seperti carding, hacking, cracking, phising, viruses, cybersquating, pornografi, perjudian (online gambling), transnasional crime yang memanfaatkan informasi teknologi sebagai “tool” telah menjadi bagian dari aktivitas pelaku kejahatan internet. Oleh karena itu, Pemerintah memandang RUU tentang Informasi dan Transaksi Elektronik (ITE) mutlak diperlukan bagi Negara Indonesia, karena saat ini Indonesia merupakan salah satu Negara yang telah menggunakan dan memanfaatkan teknologi informasi secara luas dan efisien, namun belum memiliki undang-undang cyber.

Cakupan materi RUU ITE, antara lain : informasi dan dokumen elektronik, pengiriman dan penerimaan surat elektronik, tanda tangan elektronik, sertifikat elektronik, penyelenggaraan system elktronik, transaksi elektronik, hak atas kekayaan intelektual dan privasi. Hal-hal demikian, dikemukakan Dirjen Aplikasi Telematika Kominfo, Cahyana Ahmadjayadi dalam penjelasannya kepada jabarprov.go.id, Senin (11/12) di Hotel Panghegar Bandung, disela acara Sosialisasi RUU tentang ITE.
Menurut Cahyana, bahwa UU tentang ITE akan memberikan manfaat, yaitu : akan menjamin kepastian hokum bagi masyarakat yang melakukan transaksi elektronik, mendorong pertumbuhan ekonomi, mencegah terjadinya kejahatan berbasis teknologi informasi dan melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi. Adapun terobosan-terobosan yang penting yang dimilikinya, imbuh Cahyana, adalah, pertama, tanda tangan elektronik diakui memiliki kekuatan hokum yang sama dengan tandatangan konvensional (tinta basah dan bermaterai). Kedua, alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP. Ketiga, Undang-Undang ITE, berlaku untuk setiap orang yang melakukan perbuatan hokum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hokum di Indonesia. Keempat, penyelesaian sengketa, juga dapat diselesaikan dengan metode penyelesaian sengketa alternative atau arbitrase.

Fakta menunjukan, demikian Cahyana, masyarakat umum dan perbankan khususnya telah melakukan kegiatan transaksi yang seluruhnya menggunakan teknologi informasi sebagai alat (tools). Berdasarkan data transaksi elektronik melalui perbankan di Indonesia (BI 2005), jumlahtransaksi mencapai 1,017 milliar (39,9 juta pemegang kartu), dengan nilai transaksi mencapai Rp 1.183,7 trilyun yang dikelola 107 penyelenggara. Mengingat transaksi elektronik ini meningkat, maka sangat diperlukan payung hukum untuk mengaturnya, untuk itulah UU ITE menjadi urgen dan mendesak, demikian Dirjen APL Telematika Depkominfo, Cahyana Ahmadjayadi.
UU ITE yang terdiri dari 13 Bab dan 54 Pasal mencakup materi mengenai Informasi dan Dokumen Elektronik; Pengiriman dan Penerimaan Surat Elektronik; Tanda Tangan Elektronik; Sertifikat Elektronik; Penyelenggaraan Sistem Elektronik; Transaksi Elektronik; Hak Atas kekayaan Intelektual; dan Perlindungan Data Pribadi atau Privasi. Sebagai tindak lanjut UU ITE, akan disusun beberapa RPP sebagai peraturan pelaksanaan, yaitu mengenai Lembaga Sertifikasi Kehandalan, Tanda Tangan Elektronik, Penyelenggara Sertifikasi Elektronik, Penyelenggaraan Sistem Elektronik, Transaksi Elektronik, Penyelenggara Agen Elektronik, Pengelola Nama Domain, Lawful Interception, dan Lembaga Data Strategis.

Melengkapi Kitab Undang–Undang Hukum Acara Pidana (KUHAP) yang telah ada, UU ITE juga mengatur mengenai hukum acara terkait penyidikan yang dilakukan aparat penegak hukum (kepolisian dan kejaksaan) yang memberi paradigma baru terhadap upaya penegakkan hukum dalam rangka meminimalkan potensi abuse of power penegak hukum sehingga sangat bermanfaat dalam rangka memberikan jaminan dan kepastian hukum. “Penyidikan di bidang teknologi informasi dan transaksi elektronik dilakukan dengan memperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data atau keutuhan data, sesuai ketentuan peraturan perundang-undangan (Pasal 42 ayat (2)). Sedangkan Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat dan wajib menjaga terpeliharanya kepentingan pelayanan umum (Pasal 42 ayat (3)).”

Pengaturan tersebut tidak berarti memberikan peluang/pembiaran terhadap terjadinya upaya kejahatan dengan menggunakan sistem elektronik, karena dalam halhal tertentu penyidik masih mempunyai kewenangan melaksanakan tugasnya sebagaimana diatur dalam KUHAP (Kitab Undang- Undang Hukum Acara Pidana (KUHAP). “Dalam hal pelaku kejahatan tertangkap tangan, penyidik tidak perlu meminta izin, serta dalam hal sangat perlu dan mendesak bilamana penyidik harus segera dan tidak mungkin untuk mendapatkan surat izin terlebih dahulu, penyidik dapat melakukan hanya atas benda bergerak dan untuk itu wajib segera melaporkan kepada ketua pengadilan negeri setempat guna memperoleh persetujuan (Pasal 38 ayat (2) KUHAP.

Tulisan ini merupakan rangkaian dari tulisan saya sebelumnya, yang masih berkutat di sekitar penerapan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). UU ITE yang diberlakukan sejak April 2008 lalu ini memang merupakan terobosan bagi dunia hukum di Indonesia, karena untuk pertama kalinya dunia maya di Indonesia mempunyai perangkat. Karena sifatnya yang berisi aturan main di dunia maya, UU ITE ini juga dikenal sebagai Cyber Law.
Sebagaimana layaknya Cyber Law di negara-negara lain, UU ITE ini juga bersifat ekstraterritorial, jadi tidak hanya mengatur perbuatan orang yang berdomisili di Indonesia tapi juga berlaku untuk setiap orang yang berada di wilayah hukum di luar Indonesia, yang perbuatannya memiliki akibat hukum di Indonesia atau di luar wilayah Indonesia dan merugikan kepentingan Indonesia.

Secara sederhana, bisa dikatakan bahwa bila ada blogger di Belanda yang menghina Presiden SBY melalui blognya yang domainnya Belanda, bisa terkena keberlakuan UU ITE ini. Pasal dalam Undang-undang ITE Pada awalnya kebutuhan akan Cyber Law di Indonesia berangkat dari mulai banyaknya transaksi-transaksi perdagangan yang terjadi lewat dunia maya. Atas transaksi-transaksi tersebut, sudah sewajarnya konsumen, terutama konsumen akhir (end-user) diberikan perlindungan hukum yang kuat agar tidak dirugikan, mengingat transaksi perdagangan yang dilakukan di dunia maya sangat rawan penipuan.

Dan dalam perkembangannya, UU ITE yang rancangannya sudah masuk dalam agenda DPR sejak hampir sepuluh tahun yang lalu, terus mengalami penambahan disana-sini, termasuk perlindungan dari serangan hacker, pelarangan penayangan content yang memuat unsur-unsur pornografi, pelanggaran kesusilaan, pencemaran nama baik, penghinaan dan lain sebagainya.

Terdapat sekitar 11 pasal yang mengatur tentang perbuatan-perbuatan yang dilarang dalam UU ITE, yang mencakup hampir 22 jenis perbuatan yang dilarang. Dari 11 Pasal tersebut ada 3 pasal yang dicurigai akan membahayakan blogger, pasal-pasal yang mengatur larangan-larangan tertentu di dunia maya, yang bisa saja dilakukan oleh seorang blogger tanpa dia sadari. Pasal-Pasal tersebut adalah Pasal 27 ayat (1) dan (3), Pasal 28 ayat (2), serta Pasal 45 ayat (1) dan (2).

Pasal 27 ayat (1) ”Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.” Pasal 27 ayat (3)”Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. ”Pasal 28 ayat (2)“Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).”

Atas pelanggaran pasal-pasal tersebut, UU ITE memberikan sanksi yang cukup berat sebagaimana di atur dalam Pasal 45 ayat (1) dan (2). Pasal 45 ayat (1)
“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). Pasal 45 ayat (2)“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).”

SUMBER:

http://elearning.upnjatim.ac.id/courses/JURNALISTIKONLINE/document/Cyber_laws_investigations_and_ethics.pdf?cidReq=JURNALISTIKONLINE

http://www.eocommunity.com/showthread.php?tid=2441

http://ririndisini.wordpress.com/2011/03/22/keterbatasan-uu-telekomunikasi-dalam-mengatur-penggunaan-teknologi-informasi-uu-ite/

http://uchie-kawaii.blogspot.com/2011/03/keterbatasan-uu-telekomunikasi-dalam.html

http://www.batan.go.id/sjk/uu-ite.html

http://ririnapridola.blog.upi.edu/2010/11/07/pengaruh-penerapan-uu-ite-terhadap-kegiatan-pemanfaatan-teknologi-informasi-dan-komunikasi/

PERATURAN DAN REGULASI

TULISAN

PERATURAN DAN REGULASI


Negara Indonesia memiliki berbagai macam aturan ada yang bersifat tertulis maupun tidak tertulis. Tidak tertulis sebagai contoh hukum adat dan tertulis seperti Undang-Undang Dasar. Salah satu Undang-Undang yang mengatur Telekomunikasi yaitu mengenai Peraturan dan Regulasi yaitu UU No. 36 tentang Telekomunikasi. Telekomunikasi merupakan pemancaran, pengiriman, atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, baik berupa tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio atau sistem elektromagnetik lainnya.

Alat telekomunikasi merupakan alat perlengkapan yang digunakan dalam bertelekomunikasi. Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi. Sarana dan prasarana telekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi. Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio. Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam bertelekomunikasi.

Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi Penyelenggara telekomunikasi adalah perseorangan, koperasi, Badan Usaha Milik Daerah (BUMD), Badan Usaha Milik Negara (BUMN), badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara. Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak. Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak.

Pengguna adalah pelanggan dan pemakai. Penyelenggara telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi. Penyelenggaraan jaringan telekomunikasi adalah kegiatan penyediaan dan atau pelayanan jaringan telekomunikasi yang memungkinkan terselenggaranya telekomunikasi.Penyelenggaraan jasa telekomunikasi merupakan kegiatan penyediaan dan atau pelayanan jasa telekomunikasi yang memungkinkan terselenggaranya telekomunikasi. Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat, peruntukan, dan pengoperasiannya khusus. Interkoneksi adalah keterhubungan antar jaringan telekomunikasi dari penyelenggara jaringan telekomunikasi yang berbeda. Menteri adalah Menteri yang ruang lingkup tugas tanggung jawabnya di bidang telekomunikasi.


PERBEDAAN CYBER LAW DI NEGARA-NEGARA

Setiap Negara memiliki teknologi informasi yang berbeda-beda yang berdampak pada perkembangan sistem perdagangan serta sistem lainnya. Cyberlaw merupakan suatu sistem hukum yang dianggap relevan untuk mengatur aktivitas e-Commerce yaitu sistem perdagangan di setiap negara. Banyak negara-negara di dunia kemudian secara serius membuat regulasi khusus mengenai Cyberlaw. Salah satu acuan bagi negara-negara di dunia untuk merumuskan Cyberlaw adalah melalui adopsi atau meratifikasi instrumen hukum internasional yang dibentuk berdasarkan konvensi ataupun framework tentang Cyberlaw maupun e-Commerce yang dibentuk oleh organisasi-organisasi internasional.

Organisasi Internasional yang mengeluarkan regulasi e-Commerce yang dapat menjadi acuan atau Model Law adalah: UNCITRAL, WTO, Uni Eropa, dan OECD, sedangkan pengaturan di organisasi internasional lainnya seperti, APEC dan ASEN adalah sebatas pembentukan kerangka dasar atau Framework, yang berisi ketentuan¬ketentuan yang mendukung dan memfasilitasi perkembangan E-Commerce.

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.

Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.

Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.



KETERBATASAN UU ITE DALAM MENGATUR PENGGUNAAN TI


UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tidak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dilakukan melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Beberapa terobosan penting yang dimiliki UU ITE adalah tanda tangan elektronik yang diakui memiliki kekuatan hukum sama dengan tanda tangan konvensional (tinta basah dan materai). Alat bukti elektronik yang diakui seperti alat bukti lainnya yang diatur dalam KUHAP. UU ITE ini berlaku untuk tiap orang yang melakukan perbuatan hukum, baik di wilayah Indonesia maupun di luar Indonesia, yang memiliki keterkaitan hukum di Indonesia. Penyelesaian sengketa dapat diselesaikan dengan metode sengketa alternative atau arbitrase.

UU No.36 tentang telekomunikasi tidak terdapat batasan dalam penggunaan teknologi informasi, karena penggunaan teknologi informasi sangat berpeangaruh besar untuk Negara Indonesia apabila dilihat dari keuntungan buat negara, karena dapat secara bebas memperkenalkan kebudayaan kepada negara-negara luar untuk menarik minat para turis asing dan teklnologi informasi juga merupakan hal yang sangat bebas bagi para pengguna teknologi informasi untuk disegala bidang apapun. Karena setiap orang bebas berpendapat dan berekspresi apalagi di dunia maya.

Beberapa manfaat dari UU. No 11 Tahun 2008 tentang (ITE), diantaranya:

•Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
•Mendorong pertumbuhan ekonomi Indonesia
•Sebagai salah satu upaya mencegah terjadinya kejahatan berbasis teknologi informasi
•Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.

Sumber:

http://dim24.wordpress.com/2011/11/18/peraturan-dan-regulasi-uu-no-36-tentang-telekomunikasi/

http://wiendy89.blogspot.com/2011/11/peraturan-dan-regulasi.html

http://jdih.bsn.go.id/index.php?option=com_content&view=article&id=60:regulasi&catid=36:info-hukum&Itemid=59

http://tugasbsigw.wordpress.com/kelemahan-dan-saran-undang-undang/

http://elearning.upnjatim.ac.id/courses/JURNALISTIKONLINE/document/Cyber_laws_investigations_and_ethics.pdf?cidReq=JURNALISTIKONLINE

Sabtu, 10 Maret 2012

JAVA

2.1. Pengertian Java

Java merupakan bahasa pemrograman bereorentasi objek murni yang dibuat berdasarkan kemampuan - kemampuan terbaik bahasa pemrograman objek sebelumnya (C++, Ada, Simula). Java dapat dijalankan diberbagai komputer termasuk telepon genggam.

2.2. Sejarah Java

Pada tahun 1991, sekelompok insinyur Sun dipimpin oleh Patrick Naughton dan James Gosling ingin merancang bahasa komputer untuk perangkat konsumer seperti kabel TV Box, dengan tujuan untuk menghasilkan bahasa komputer sederhana yang dapat dijalankan diperalatan sederhana dengan tidak terikat pada arsitektur tertentu.
Mula-mula James Gosling menyebut bahasa pemrograman yang dihasilkan dengan OAK tetapi karena OAK sendiri merupakan nama dari bahasa pemrograman komputer yang sudah ada maka kemudian Sun mengubahnya menjadi Java, dimana pada sekitar bulan Maret 1995 untuk pertama kali kode sumber Java versi 1.0a2 dibuka. Sun merilis versi awal Java secara resmi pada awal 1996 yang kemudian terus berkembang hingga muncul JDK 1.1 kemudian JDK 1.2 yang menghasilkan banyak peningkatan dan perbaikan sehingga mulai versi ini Java disebut Java2.

2.3. Kelebihan Java

Adapun kelebihan Java dimana yang menjadi daya tarik progremer untuk menggunakan, berikut kelebihan dari Java:

•Multiplatform : Kelebihan utama dari Java ialah dapat dijalankan di beberapa platform / sistem operasi komputer, sesuai dengan prinsip tulis sekali, jalankan di mana saja. Dengan kelebihan ini pemrogram cukup menulis sebuah program Java dan dikompilasi (diubah, dari bahasa yang dimengerti manusia menjadi bahasa mesin / bytecode) sekali lalu hasilnya dapat dijalankan di atas beberapa platform tanpa perubahan. Kelebihan ini memungkinkan sebuah program berbasis java dikerjakan diatas operating system Linux tetapi dijalankan dengan baik di atas Microsoft Windows. Platform yang didukung sampai saat ini adalah Microsoft Windows, Linux, Mac OS dan Sun Solaris. Penyebanya adalah setiap sistem operasi menggunakan programnya sendiri-sendiri (yang dapat diunduh dari situs Java) untuk meninterpretasikan bytecode tersebut.

•OOP : (Object Oriented Programming Pemrogram Berorientasi Objek) yang artinya semua aspek yang terdapat di Java adalah Objek. Semua tipe data diturunkan dari kelas dasar yang disebut Object. Hal ini sangat memudahkan pemrogram untuk mendesain, membuat, mengembangkan dan mengalokasi kesalahan sebuah program dengan basis Java secara cepat, tepat, mudah dan terorganisir.

•Perpustakaan Kelas Yang Lengkap : Java terkenal dengan kelengkapan library / perpustakaan (kumpulan program program yang disertakan dalam pemrograman java) yang sangat memudahkan dalam penggunaan oleh para pemrogram untuk membangun aplikasinya. Kelengkapan perpustakaan ini ditambah dengan keberadaan komunitas Java yang besar yang terus menerus membuat perpustakaan-perpustakaan baru untuk melingkupi seluruh kebutuhan pembangunan aplikasi.

•Bergaya C++ : Memiliki sintaks seperti bahasa pemrograman [C++] sehingga menarik banyak pemrogram C++ untuk pindah ke Java. Saat ini pengguna Java sangat banyak, sebagian besar adalah pemrogram C++ yang pindah ke Java. Universitas-universitas di Amerika juga mulai berpindah dengan mengajarkan Java kepada murid-murid yang baru karena lebih mudah dipahami oleh murid dan dapat berguna juga bagi mereka yang bukan mengambil jurusan komputer.

•Pengumpulan sampah : Otomatis, memiliki fasilitas pengaturan penggunaan memori sehingga para pemrogram tidak perlu melakukan pengaturan memori secara langsung (seperti halnya dalam bahasa C++ yang dipakai secara luas).

3.MySql

MySQL merupakan salah satu SQL (Structur Query Language), server basis data yang cepat dan popular saat ini. Pada awalnya MySQL merupakan perangkat lunak open sourch yang pada operasi Linux namun kemudian dikembangkan juga untuk penggunaan pada system operasi windows.

2.4.1 Tipe Data MySQL

MySQL mengenal beberapa tipe data, yaitu tipe data numeric, string dan tanggal.
1.Tipe data numeric, terdiri dari integer dan floating point. Tipe data integer untuk data bilangan bulat, sedangkan floating point untuk bilangan decimal.
2.Tipe data string,yang termasuk dalam tipe data ini adalah char(), varchar(), tinyblob,yinytext, blob, text, longtext, mediumlob, mediumtext, enum dan set. Tipe data yang paling sering digunakan adalah char() dan varchar.

Bebarapa feature yang dimiliki oleh MySQL antara lain:
1.Fully multi-threaded. Mampu dijalankan pada multi CPU
2.Mampu menghandle banyak database (lebih dari 50.000.000 records)
3.Menyediakan pesan kesalahan dalam berbagai bahasa

Minggu, 04 Maret 2012

Focus Cybercrime

Focus Cybercrime

Kejahatan Cyber ( Cybercrime) adalah sebuah kejahatan yang dilakukan dengan menggunakan computer dan bertekhnologi internet sebagai sarana/ alat sebagai objek atau subjek dan dilakukan dengan sengaja. Cybercrime with violence adalah sebuah perbuatan melawan hukum dengan menggunakan computer berbasis jaringan dan tekhnologi internet yang menjadikan jaringan tersebut menjadi subjek/objek dari kegiatan terorisme, kejahatan cyber pornografi anak, kejahatan cyber dengan ancaman ataupun kejahatan cyber penguntitan.

Secara harfiah, kejahatan cyber yang menjadikan korban dengan menggunakan kekerasan secara langsung memang tidak bisa dilihat hubungan timbal baliknya, namun ada implikasi dari kejahatan-kejahatan tersebut, yang berupa ancaman terhadap rasa aman dan keselamatan korban kejahatan.

Dr. Dorothy Dennings, (Bernadette Hlubik Schell, Clemens Martin, Cybercrime: A Reference Handbook, ABC-CLIO,2004) salah satu pakar cybercrime di Universitas Goergetown Amerika mengatakan bahwa “jaringan internet telah menjadi lahan yang subur untuk melakukan serangan – serangan terhadap pemerintah, perusahaan-perusahaan dan individu-individu. Para pelaku kejahatan ini melakukan pembobolan data, penyadapan dan penguntitan individu/personal yang mengakibatkan terancamnya keselamatan individu, merusak jaringan website yang mengakibatkan hancurnya data base yang sudah dibangun, ada dua faktor yang sangat penting untuk menentukan apakah korban dari cyber terorisme ini dapat menjadi ancaman yang mengakibatkan terlukai atau terbunuhnya banyak orang. Faktor yang pertama apakah ada target yang dapat dibuktikan bahwa kejahatan ini dapat menuntun dilakukannya kekerasan dan penganiayaan. Faktor yang kedua adalah apakah ada actor yang mempunyai kapabilitas ( kemampuan) dan motivasi untuk dilakukannya cyber terorisme”.

Pemerintah USA telah mendefinisikan Cyberterorisme sebagai perbuatan terorisme yang dilakukan, direncanakan dan dikoordinasikan dalam jaringan cyberspace, yang melalui jaringan computer. Faktor-faktor yang menjadikan menjadi pertimbangan untuk mencegah Cyber crime sebagai prioritas utama adalah (Debra Littlejohn Shinder, Ed Tittel, Scene of the Cybercrime: Computer Forensics Handbook, Syngress, 2002):

Perluasan target kekerasan :

Cybercrime yang melibatkan kekerasan atau potensi kekerasan melawan orang ( khususnya terhadap anak-anak) adalah normal sebagai prioritas utama, kejahatan terhadap property yang mengakibatkan kerugian yang bernilai besar juga menjadi focus perhatian yang lebih besar untuk ditanggulangi dari pada dengan nilai kerugian yang kecil.

Frekwensi Kejadian :

Cybercrime yang terjadi lebih sering menjadi focus perhatian utama dari pada yang jarang terjadi.

Kemampuan Personel :

Penyidikan cybercrime yang dapat dilakukan oleh satu penyidik lebih membantu satuannya karena tidak banyak penyidik yang dimiliki untuk melakukan penyidikan cybercrime.

Pelatihan Personel :

Membeda-bedakan kasus cybercrime dan bukan kadangkala tergantung penyidik yang sudah dilatih atau belom.

Jurisdiksi :

Kesatuan secara umum lebih menitik beratkan kepada kasus yang menimpa masyarakat local. Walaupun mempunyai kewenangan secara hukum, banyak kesatuan tidak mengeluarkan dana dan sumber dayanya untuk menangani kejahatan cyber melewati batas jurisdiksinya.

Tingkat Kesulitan Penyidikan:

Tingkat kesulitan pengungkapannya dan tingkat kesuskesan dari hasil penyidikan dapat menjadikan kasus cybercrime mana yang menjadi prioritas.

Faktor Politik :

Pengungkapan seringkali dipengaruhi pengaruh suasana politis yang menjadikan kasus cyber sebagai prioritas utama.

It Audit Trail Real Time Audit It Forensic

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara kerja Audit Trail

Audit Trail yang disimpan dalam suatu table.
1.Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2.Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :
1.Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.Text File – Ukuran besar dan bisa dibaca langsung
3.Tabel.

Perbedaan Audit Around Computer Dan Trough The Computer

Sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.

Auditing-around the computer

Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.

Kelemahannya:

1.Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2.Tidak membuat auditor memahami sistem computer lebih baik
3.Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
4.Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
5.Kemampuan computer sebagai fasilitas penunjang audit mubazir
6.Tidak mencakup keseluruhan maksud dan tujuan audit

Auditing-through the computer

Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
Auditing adalah pengumpulan dan penilaian bukti mengenai informasi untuk menentukan dan melaporkan mengenai tingkatan kesesuaian antara infomasi tersebut dengan ketentuan yang ditetapkan serta dilakukan oleh orang yang berkompeten dan independen. (Arens dan Loebbecke)

Auditing adalah proses yang sistematis mengenai perolehan dan penilaian bukti secara obyektif yang berkenaan dengan pernyataan mengenai tindakan – tindakan dan kejadian

– kejadian ekonomi dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan tersebut dengan kriteria yang telah ditetapkan serta untuk mengkomunikasikan hasil – hasilnya kepada pihak – pihak yang berkepentingan. (American Accounting Association)

Namun demikian Weber memberikan definisi tersendiri mengenai audit PDE. Weber menyebutkan Auditing PDE adalah suatu proses pengumpulan dan penilaian bukti untuk menentukan apakah suatu sistem komputer melindungi aktiva, mempertahankan integritas data, mencapai tujuan organisasi secara efektif, dan menggunakan sumber daya secara efisien. Defnisi tersebut lebih menekankan pada audit operasional yang berkaitan dengan aktivitas komputer

Audit Manual dan Audit PDE adalah suatu proses penilaian dan atestasi yang sistematis oleh orang – orang yang memiliki keahlian dan independen terhadap informasi mengenai aktivitas ekonomi suatu badan usaha, dengan tujuan untuk menentukan dan melaporkan tingkat kesesuaian antara informasi tersebut dengan ketentuan yang telah ditetapkan.

Dari pengertian di atas dapat ditarik unsur – unsur auditing:

1.Melakukan penilaian dan atestasi secara sistematis
2.Menentukan dan melaporkan tingkat kesesuaian antara aktivitas ekonomi yang diaudit dengan ketentuan yang berlaku

Sumber: http://umamendut.blogspot.com/2010/10/cyber-crime.html
http://bluewarrior.wordpress.com/2010/03/19/

Ciri - Ciri Seorang Profesional Di Bidang IT

Ciri - Ciri Seorang Profesional Di Bidang IT

Antara lain:

Semua tingkat profesi pasti memiliki aturan, baik dari tingkah laku maupun etika. Dengan adanya etika masyarakat bisa dilindungi dari segala penyalahgunaan profesi yang bersangkutan.

Para professional dibidang IT mendapatkan keahlian dan kemampuannya melalui pendidikan dan pelatihan berkualitas tinggi, maka untuk mengontrolnya pun hanya dapat dilakukan oleh rekan-rekan sejawatnya. Dengan kata lain, aturan-aturan tersebut haruslah dibuat oleh orang yang bergelut di profesi yang sama.

Aturan-aturan tersebut biasa disebut sebagai kode etik. Seseorang yang melanggar Kode Etik dinyatakan melakukan malpraktek dan bisa mendapatkan sangsi tergantung kepada kekuatan Kode Etik itu di mata hukum. Sangsi yang dikenakan adalah mulai dari yang paling ringan, yaitu sekedar mendapat sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana.

Ciri - ciri seorang profesional di bidang IT adalah :

a)Memiliki pengetahuan yang tinggi di bidang TI.
b)Memiliki ketrampilan yang tinggi di bidang TI.
c)Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi.
d)Tanggap thd masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya.
e)Mampu melakukan pendekatan multidispliner.
f)Mampu bekerja sama.
g)Bekerja dibawah disiplin etika.
h)Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat.

Kode Etik Software Engineering yang dikeluarkan oleh joint team IEEE Computer Society dan ACM terdiri dari dua bentuk, versi singkat dan versi panjang. Kode Etik ini menekankan agar software engineer (IT profesional) memiliki komitmen yang tinggi untuk menjaga agar profesinya adalah profesi yang bermanfaat bagi masyarakat dan merupakan profesi yang terhormat. Komitmen ini tercermin pada saat seorang software engineer melakukan kegiatannya dalam membangun software, mulai dari melakukan analisa, membuat spesifikasi, membuat design, melakukan coding, testing maupun pemeliharaan software.

Kode Etik seperti yang disebutkan di atas, ada beberapa aktor yang perlu diperhatikan:

a)Publik

Bertindak konsisten untuk kepentingan publik, seperti: menerima tanggung jawab penuh atas pekerjaan mereka sendiri, bersikap adil dan menghindari penipuan dalam semua pernyataan umum terutama mengenai software atau dokumen terkait, metode dan alat.

b)Client dan karyawan

Melakukan tindakan terbaik demi kepentingan klien dan atasan mereka, serta konsisten untuk kepentingan publik.

c)Produk

Memastikan produk yang terkait memenuhi standard profesionalisme yang ada.

d)Penilaian

Menjaga integritas dan kemandirian dalam penilaian profesional mereka.

e)Manajemen

f)Profesi

Meningkatkan integritas dan reputasi dari profesi mereka yang konsisten dengan kepentingan publik.

g)Mitra

Harus adil dan mendukung rekan kerjanya.

h)Diri sendiri

Selalu belajar mengenai praktek profesi mereka

Jenis - Jenis Ancaman Thread Melalui IT

National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.

1. SeranganPasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).

Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Sumber: http://umamendut.blogspot.com/2010/10/cyber-crime.html
http://bluewarrior.wordpress.com/2010/03/19/