Sabtu, 15 Oktober 2016

Posted by Unknown On 17.31

Rabu, 08 Juni 2016

Posted by Unknown On 07.55
Peraturan dan Regulasi
     
    A.   UU no.18 tentang hak cipta
Perlindungan hak cipta  pada UU No. 19 pasal 1 yang menjelaskan  bahwa:
Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.
Fungsi dan sifat hak cipta terdapat pada pasal 2 UU no.19 tahun 2002 yang berisi:
(1) Hak Cipta merupakan hak eksklusif bagi Pencipta atau Pemegang Hak Cipta untuk mengumumkan atau memperbanyak Ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan menurut peraturan perundangundangan yang berlaku.
(2) Pencipta dan/atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut unt uk kepentingan yang bersifat komersial.


     B.  Ketentuan umum, lingkup hak cipta, perlindungan hak cipta, Pembatasan hak cipta, prosedur pendaftaran HAKI
        
     Ketentuan umum
Hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Hak cipta memiliki masa berlaku tertentu yang terbatas. Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau “ciptaan”.

Lingkup hak cipta 
Lingkup Hak Cipta Diatur Di Dalam Bab 2 Mengenai Lingkup Hak Cipta pasal 2-28 :
a. Ciptaan yang dilindungi (pasal 12), Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra.
b. Ciptaan yang tidak ada Hak Cipta (pasal 13), hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan 

pengadilan atau penetapan hakim atau keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya

Perlindungan hak cipta
Perlindungan hak cipta pada umumnya berarti bahwa penggunaan atau pemakaian dari hasil karya tertentu hanya dapat dilakukan dengan ijin dari pemilik hak tersebut. Kemudian yang dimaksud menggunakan atau memakai di sini adalah mengumumkan memperbanyak ciptaan atau memberikan ijin untuk itu.

Pasal 12 ayat 1 :
(1) Dalam Undang-undang ini ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni dan sastra.
(2) Ciptaan sebagaimana dimaksud dalam huruf l dilindungi sebagai Ciptaan tersendiri dengan tidak mengurangi Hak Cipta atas Ciptaan asli.
(3) Perlindungan sebagaimana dimaksud pada ayat (1) dan ayat (2), termasuk juga semua Ciptaan yang tidak atau belum diumumkan, tetapi sudah merupakan suatu bentuk kesatuan yang nyata, yang memungkinkan Perbanyakan hasil karya itu.”
Pasal 1 ayat 8, Yaitu :
Program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk penyiapan dalam merancang instruksi-instruksi tersebut.

Pasal 2 ayat 2, Yaitu :
Pencipta dan /atau Pemegang Hak Cipta atas karya sinematografi dan program komputer (software) memberikan izin atau melarng orang lain yang tanpa persetujuannya menyewakan ciptaan tersebut untuk kepentingan yang bersifat komersial.

Pembatasan hak cipta
Pembatasan mengenai hak cipta diatur dalam pasal 14, 15, 16 (ayat 1-6), 17, dan 18. Pemakaian ciptaan tidak dianggap sebagai pelanggaran hak cipta apabila sumbernya disebut atau dicantumkan dengan jelas dan hal itu dilakukan terbatas untuk kegiatan yang bersifat nonkomersial termasuk untuk kegiatan sosial, misalnya, kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan, dengan ketentuan tidak merugikan kepentingan yang wajar dari penciptanya. Kepentingan yang wajar dalam hal ini adalah “kepentingan yang didasarkan pada keseimbangan dalam menikmati manfaat ekonomi atas suatu ciptaan”. Termasuk dalam pengertian ini adalah pengambilan ciptaan untuk pertunjukan atau pementasan yang tidak dikenakan bayaran. Khusus untuk pengutipan karya tulis, penyebutan atau pencantuman sumber ciptaan yang dikutip harus dilakukan secara lengkap.

Prosedur pendaftaran HAKI
Sesuai yang diatur pada bab IV Undang-undang Hak Cipta pasal 35 bahwa pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HAKI) yang kini berada di bawah Kementerian Hukum dan Hak Asasi Manusia. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HAKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs web Ditjen HAKI. "Daftar Umum Ciptaan" yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HAKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya. Prosedur mengenai pendaftaran HAKI diatur dalam bab 4, pasal 35-44.

     C.   UU no.36 tentang telekomunikasi
Dibuat nya Undang Undang No 36 tentang telekomunikasi berdasarkan pertimbangan-pertimbangan salah satunya adalah Bahwa penyelenggara komunikasi mempunyai arti strategis dalam upaya memperkukuh persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintahan, mendukung terciptanya tujuan pemerataan pembangunan hasil-hasilnya, serta meningkatkan hubungan antar bangsa

Azas dan tujuan telekomunikasi 
·                     Pasal 2 Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri.
·                     Pasal 3 Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.

Penyelenggaraan telekonunikasi
Perubahan lingkungan global dan perkembangan teknologi telekomunikasi yang berlangsung sangat cepat mendorong terjadinya perubahan mendasar, melahirkan lingkungan telekomunikasi yang baru, dan perubahan cara pandang dalam penyelenggaraan telekomunikasi, termasuk hasil konvergensi dengan teknologi informasi dan penyiaran sehingga dipandang perlu mengadakan penataan kembali penyelenggaraan telekomunikasi nasional.
             Penyesuaian dalam penyelenggaraan telekomunikasi di tingkat nasional sudah merupakan kebutuhan nyata, mengingat meningkatnya kemampuan sektor swasta dalam penyelenggaraan telekomunikasi, penquasaan teknologi telekomunikasi, dan keunggulan kompetitif dalam rangka memenuhi kebutuhan masyarakat. Perkembangan teknologi telekomunikasi di tingkat internasional yang diikuti dengan peningkatan penggunaannya sebagai salah satu komoditas perdagangan, yang memiliki nilai komersial tinggi, telah mendorong terjadinya berbagai kesepakatan multilateral. Sebagai negara yang aktif dalam membina hubungan antarnegara atas dasar kepentingan nasional, keikutsertaan Indonesia dalam berbagai kesepakatan multilateral menimbulkan berbagai konsekuensi yang harus dihadapi dan diikuti. Sejak penandatanganan General Agreement on Trade and Services (GATS) di Marrakesh, Maroko, pada tanggal 15 April 1994, yang telah diratifikasi dengan Undang-undang Nomor 7 Tahun 1994, penyelenggaraan telekomunikasi nasional menjadi bagian yang tidak terpisahkan dari sistem perdagangan global.
          Sesuai dengan prinsip perdagangan global, yang menitikberatkan pada asas perdagangan bebas dan tidak diskriminatif, Indonesia harus menyiapkan diri untuk menyesuaikan penyelenggaraan telekomunikasi.

Penyidikan
Pasal 44
(1)Selain Penyidik Pejabat Polisi Negara Republik Indonesia, juga Pejabat Pegawai Negeri Sipil tertentu di lingkungan Departemen yang lingkup tugas dan tanggung jawabnya di bidang telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-undang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang telekomunikasi.
(2) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang :
a.melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana di bidang telekomunikasi.
b.melakukan pemeriksaan terhadap orang dan atau badan hukum yang diduga melakukan tindak pidana di bidang telekomuniksi.
c.menghentikan penggunaan alat dan atau perangkat telekomunikasi yang menyimpang dari ketentuan yang berlaku.
d.memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka.
e.melakukan pemeriksaan alat dan atau perangkat telekomunikasi yang diduga digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi.
f.menggeledah tempat yang diduga digunakan untuk melakukan tindak pidana di bidang telekomunikasi.
g.menyegel dan atau menyita alat dan atau perangkat telekomuniksi yang digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi.
h.meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang telekomunikasi.
i.mengadakan penghentian penyidikan.
(3)Kewenangan penyidikan sebagaimana dimaksud pada ayat (2) dilaksanakan sesuai dengan ketentuan Undang-undang Hukum Acara Pidana.
Sangsi administrasi 
·                     Pasal 45 Barang siapa melanggar ketentuan-ketentuan Pasal 16 ayat (1), Pasal 18 ayat (2), Pasal 19, Pasal 21, Pasal 25 ayat (2), Pasal 26 ayat (1), Pasal 29 ayat (1),Pasal 29 ayat (2), Pasal 33 ayat (1), Pasal 33 ayat (2),Pasal 34 ayat (1), atau Pasal 34 ayat (2) dikenai sanksi administrasi.
·                     Pasal 46 (1)Sanksi administrasi sebagaimana dimaksud dalam Pasal 45 berupa pencabutan izin. (2)Pencabutan izin sebagaimana dimaksud pada ayat (1) dilakukan setelah diberi peringatan tertulis.

Ketentuan pidana
Pasal 47
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 11 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).

Pasal 48 Penyelenggara jaringan telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 19 dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp. 100.000.000,00 (seratus juta rupiah).

Pasal 49 Penyelenggara telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 20 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp. 200.000.000,00 (dua ratus juta rupiah).

Pasal 50 Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).

Pasal 51 Penyelenggara telekomunikasi khusus yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 29 ayat (1) atau Pasal 29 ayat (2) , dipidana dengan pidana penjara paling lama 4 (empat) tahun dan atau denda paling banyak Rp. 400.000.000,00 (empat ratus juta rupiah).

Pasal 52 Barang siapa memperdagangkan, membuat, merakit, memasukkan, atau menggunakan perangkat telekomunikasi di wilayah Negara Republik Indonesia yang tidak sesuai dengan persyaratan teknis sebagaimana dimaksud dalam Pasal 32 ayat (1), dipidana dengan pidana penjara paling lama 1 ( satu) tahun dan atau denda paling banyak Rp. 100.000.000,00 (seratus juta rupiah).

Pasal 53 (1)Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 33 ayat (1) atau Pasal 33 ayat (2), dipidana dengan pidana penjara paling lama 4 (empat) tahun dan atau denda paling banyak Rp. 400.000.000,00 (empat ratus juta rupiah). (2)Apabila tindak pidana sebagaimana dimaksud pada ayat (1) mengakibatkan matinya seseorang, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Pasal 54 Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 35 ayat (2) atau Pasal 36 ayat (2), dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp. 200.000.000,00 (dua ratus juta rupiah).

Pasal 55 Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 38, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).

Pasal 56 Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 40 dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.

Pasal 57 Penyelenggara jasa telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 42 ayat (1), dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp. 200.000.000,00 (dua ratus juta rupiah).

Pasal 58 Alat dan perangkat telekomunikasi yang digunakan dalam tindak pidana sebagaimana dimaksud dalam Pasal 47, Pasal 48, Pasal 52, atau Pasal 56 dirampas untuk negara dan atau dimusnahkan sesuai dengan peraturan perundang-undangan yang berlaku. Pasal 59 Perbuatan sebagaimana dimaksud dalam Pasal 47, Pasal 48, Pasal 49, Pasal 51, Pasal 52, Pasal 53, Pasal 54, Pasal 55, Pasal 56, dan Pasal 57 adalah kejahatan.

     D.   RUU tentang informasi dan transaksi elektronik(ITE) peraturan lain yang terkait(peraturan bank indonesia tentang internet banking)

RUU tentang informasi dan transaksi elektronik (ITE) peraturan lain yg terkait (peraturan bank indonesia ttg internet banking )
Internet banking bukan merupakan istilah yang asing lagi bagi masyarakat Indonesia khususnya bagi yang tinggal di wilayah perkotaan. Hal tersebut dikarenakan semakin banyaknya perbankan nasional yang menyelenggarakan layanan tersebut.
Penyelenggaraan internet banking yang sangat dipengaruhi oleh perkembangan teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya transaksi perbankan menjadi lebih mudah, akan tetapi di sisi lain membuatnya semakin berisiko. Dengan kenyataan seperti ini, 
Posted by Unknown On 07.52
A. Contoh-contoh sertifikasi nasional dan internasional

Contoh Sertifikasi Nasional :
-          Certificate of Competence, Sertifikasi ini berdasarkan level kualifikasi dan jenjang jabatan sesuai dengan yang ditetapkan
oleh Kerangka Kualifikasi Nasional Indonesia (KKNI)
-          Certificate of Attainment, Sertifkasi ini atas unit kompetensi yang jenjang jabatannya berdasarkan kebutuhan pasar.

Contoh Sertifikasi Internasional :
-          Sertifikasi untuk Bahasa Pemrograman
-          Sertifikasi untuk Database
-          Sertifikasi untuk Office
-          Sertifikasi untuk Bidang Jaringan
-          Sertifikasi untuk Bidang Computer Graphics dan Multimedia
-          Sertifikasi untuk Bidang Internet
-          Sertifikasi untuk Lotus
-          Sertifikasi untuk Novell

B. Sertifikasi software dan database development

Sertifikasi software 
-          Program Java, Sertifikasi dari Sun : Sun Certified Programmer, Sun Certified Developer dan Sun Certified Architect
-          Program Java Mobile, Sertifikasi dari Sun : Sun Certified Web Component Developer
(SCWCD), Sun Certified Business Component Developer (SCBCD), Sun Certified
Developer for Java Web Services (SCDJWS), dan Sun Certified Mobile Application
Developer untuk platform J2ME (SCMAD).
-          Program Microsoft.NET, Sertifikasi dari Microsoft : Microsoft Certification Application Developer (MCAD) dan Microsoft Certified Solution Developer (MCSD).

Sertifikasi untuk Database

-          Database Microsoft SQL Server → sertifikasi dari Microsoft : Microsoft Certified DBA
-          Database Oracle → sertifikasi dari Oracle : Oracle Certified DBA, Oracle Certified Developer, Oracle9i Application Server

C. Sertifikasi administration dan maintenance

-          Oracle Certified DBA Associate
-          Oracle Certified DBA Professional
-          Oracle9iAS Web Administrator
-          Microsoft Certified DBA
-          Cisco Certified Network Associate (CCNA)
-          CompTIA Network+
-          Master CIW Administrator
-          WOW Certified Web Administrator Apprentice (CWAA)

-          System Administration Guild (SAGE)

Senin, 02 Mei 2016

Posted by Unknown On 21.05
·         Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel
1.      Dengan menyisipkan perintah record ditiap query Insert, Update dan Delete.    
2.      Dengan memanfaatkan fitur trigger pada DBMS.

Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.


     ·         Definisi Realtime

Sedangkan dalam sistem pengolahan on-line/real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan. Jadi dapat disimpulkan : Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau realtime secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut.
Dari sumber lain dikatakan : Real Time Audit atau biasa yang di sebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena itu RTA sangat berguna sekali dalam membantu kita mengaudit suatu administrasi. RTA menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana. prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari audit sistem informasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya disebut IT Forensik. Dan metode audit yang bisa digunakan adalah COBIT.


     ·         IT Forensic

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.

Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun. Siapa yang menggunakan IT forensic ? Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a.   Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b.    Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c.  Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
Posted by Unknown On 20.59
Badan usaha adalah keatuan yuridis (hukum), teknis, dan ekonomis yang bertujuan mencari laba atau keuntungan. Badan usaha seringkali disamakan dengan perusahaan, walaupun pada kenyataannya berbeda. Perbedaan utamanya, badan usaha adalah lembaga, sementara perusahaan adalah tempat dimana badan usaha itu mengelola faktor-faktor produksi.

Adapun beberapa alas an pendirian suatu badan usaha yaitu :
1. untuk hidup
2. bebas dan tidak terikat
3. dorongan social
4. mendapat kekuasaan
5. melanjutkan usaha orang tua

Faktor-faktor yang harus dihadapi atau diperhitungkan dalam pendirian suatu badan usaha, khususnya di bidang TI adalah :
1. barang dan jasa yang akan dijual
2. pemasaran barang dan jasa
3. penentuan harga
4. pembelian
5. kebutuhan tenaga kerja
6. organisasi intern
7. pembelanjaan
8. jenis badan usaha yang akan dipilih

Dalam pendirian suatu badan usaha, terdapat beberapa fungsi yang akan terlibat di dalam bisnisnya, yaitu :
1. Manajemen : cara karyawan dan sumber-sumber lain digunakan oleh perusahaan.
2. Pemasaran : cara produk/jasa dikembangkan, diberi harga, didistribusikan dan dipromosikan         
    kepada pelanggan
3. Keuangan : cara perusahaan medapatkan dan menggunakan dana untuk operasi bisnisnya  

Senin, 04 April 2016

Posted by Unknown On 06.18
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas seperti gambut brotherhood. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan. Begitupun penipuan identitas di game online. Dengan hanya mengisi alamat identitas palsu, game online tersebut bingung dengan alamat identitas palsu. Jika hal tersebut terus terus terjadi, maka game online tersebut akan rugi/bangkrut.

Karakteristik Cybercrime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.       Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

b.      Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

1.       Ruang lingkup kejahatan
2.       Sifat kejahatan
3.       Pelaku kejahatan
4.       Modus Kejahatan
5.       Jenis kerugian yang ditimbulkan
6.       Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probingdan port merupakan contoh kejahatan ini.

b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.

Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.

Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :

a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

Pornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

Cyber-Tresspass

a. Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain .

 Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web .

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning .

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atauunfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus .

Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack .

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain .

Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT ( Indonesia Computer Emergency Response Team).

Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .

Sertifikasi perangkat security .

Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency