Rabu, 08 Juni 2016
Posted by Unknown
On 07.55
Peraturan dan Regulasi
A. UU no.18 tentang hak cipta
Perlindungan hak cipta pada UU No. 19 pasal 1 yang menjelaskan bahwa:
Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.
Fungsi dan sifat hak cipta terdapat pada pasal 2 UU no.19 tahun 2002 yang berisi:
(1) Hak Cipta merupakan hak eksklusif bagi Pencipta atau Pemegang Hak Cipta untuk mengumumkan atau memperbanyak Ciptaannya, yang timbul secara otomatis setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan menurut peraturan perundangundangan yang berlaku.
(2) Pencipta dan/atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut unt uk kepentingan yang bersifat komersial.
B. Ketentuan umum, lingkup hak cipta, perlindungan hak cipta, Pembatasan hak cipta, prosedur pendaftaran HAKI
Ketentuan umum
Ketentuan umum
Hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Hak cipta memiliki masa berlaku tertentu yang terbatas. Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau “ciptaan”.
Lingkup hak cipta
Lingkup Hak Cipta Diatur Di Dalam Bab 2 Mengenai Lingkup Hak Cipta pasal 2-28 :
a. Ciptaan yang dilindungi (pasal 12), Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra.
b. Ciptaan yang tidak ada Hak Cipta (pasal 13), hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan
pengadilan atau penetapan hakim atau keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya
Lingkup Hak Cipta Diatur Di Dalam Bab 2 Mengenai Lingkup Hak Cipta pasal 2-28 :
a. Ciptaan yang dilindungi (pasal 12), Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra.
b. Ciptaan yang tidak ada Hak Cipta (pasal 13), hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan
pengadilan atau penetapan hakim atau keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya
Perlindungan hak cipta
Perlindungan hak cipta pada umumnya berarti bahwa penggunaan atau pemakaian dari hasil karya tertentu hanya dapat dilakukan dengan ijin dari pemilik hak tersebut. Kemudian yang dimaksud menggunakan atau memakai di sini adalah mengumumkan memperbanyak ciptaan atau memberikan ijin untuk itu.
Pasal 12 ayat 1 :
(1) Dalam Undang-undang ini ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni dan sastra.
(2) Ciptaan sebagaimana dimaksud dalam huruf l dilindungi sebagai Ciptaan tersendiri dengan tidak mengurangi Hak Cipta atas Ciptaan asli.
(3) Perlindungan sebagaimana dimaksud pada ayat (1) dan ayat (2), termasuk juga semua Ciptaan yang tidak atau belum diumumkan, tetapi sudah merupakan suatu bentuk kesatuan yang nyata, yang memungkinkan Perbanyakan hasil karya itu.”
Pasal 12 ayat 1 :
(1) Dalam Undang-undang ini ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni dan sastra.
(2) Ciptaan sebagaimana dimaksud dalam huruf l dilindungi sebagai Ciptaan tersendiri dengan tidak mengurangi Hak Cipta atas Ciptaan asli.
(3) Perlindungan sebagaimana dimaksud pada ayat (1) dan ayat (2), termasuk juga semua Ciptaan yang tidak atau belum diumumkan, tetapi sudah merupakan suatu bentuk kesatuan yang nyata, yang memungkinkan Perbanyakan hasil karya itu.”
Pasal 1 ayat 8, Yaitu :
Program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk penyiapan dalam merancang instruksi-instruksi tersebut.
Pasal 2 ayat 2, Yaitu :
Pencipta dan /atau Pemegang Hak Cipta atas karya sinematografi dan program komputer (software) memberikan izin atau melarng orang lain yang tanpa persetujuannya menyewakan ciptaan tersebut untuk kepentingan yang bersifat komersial.
Program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk penyiapan dalam merancang instruksi-instruksi tersebut.
Pasal 2 ayat 2, Yaitu :
Pencipta dan /atau Pemegang Hak Cipta atas karya sinematografi dan program komputer (software) memberikan izin atau melarng orang lain yang tanpa persetujuannya menyewakan ciptaan tersebut untuk kepentingan yang bersifat komersial.
Pembatasan hak cipta
Pembatasan mengenai hak cipta diatur dalam pasal 14, 15, 16 (ayat 1-6), 17, dan 18. Pemakaian ciptaan tidak dianggap sebagai pelanggaran hak cipta apabila sumbernya disebut atau dicantumkan dengan jelas dan hal itu dilakukan terbatas untuk kegiatan yang bersifat nonkomersial termasuk untuk kegiatan sosial, misalnya, kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan, dengan ketentuan tidak merugikan kepentingan yang wajar dari penciptanya. Kepentingan yang wajar dalam hal ini adalah “kepentingan yang didasarkan pada keseimbangan dalam menikmati manfaat ekonomi atas suatu ciptaan”. Termasuk dalam pengertian ini adalah pengambilan ciptaan untuk pertunjukan atau pementasan yang tidak dikenakan bayaran. Khusus untuk pengutipan karya tulis, penyebutan atau pencantuman sumber ciptaan yang dikutip harus dilakukan secara lengkap.
Prosedur pendaftaran HAKI
Sesuai yang diatur pada bab IV Undang-undang Hak Cipta pasal 35 bahwa pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HAKI) yang kini berada di bawah Kementerian Hukum dan Hak Asasi Manusia. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HAKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs web Ditjen HAKI. "Daftar Umum Ciptaan" yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HAKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya. Prosedur mengenai pendaftaran HAKI diatur dalam bab 4, pasal 35-44.
C. UU no.36 tentang telekomunikasi
Dibuat nya Undang Undang No 36 tentang telekomunikasi berdasarkan pertimbangan-pertimbangan salah satunya adalah Bahwa penyelenggara komunikasi mempunyai arti strategis dalam upaya memperkukuh persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintahan, mendukung terciptanya tujuan pemerataan pembangunan hasil-hasilnya, serta meningkatkan hubungan antar bangsa
Azas dan tujuan telekomunikasi
· Pasal 2 Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri.
· Pasal 3 Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.
Penyelenggaraan telekonunikasi
Perubahan lingkungan global dan perkembangan teknologi telekomunikasi yang berlangsung sangat cepat mendorong terjadinya perubahan mendasar, melahirkan lingkungan telekomunikasi yang baru, dan perubahan cara pandang dalam penyelenggaraan telekomunikasi, termasuk hasil konvergensi dengan teknologi informasi dan penyiaran sehingga dipandang perlu mengadakan penataan kembali penyelenggaraan telekomunikasi nasional.
Penyesuaian dalam penyelenggaraan telekomunikasi di tingkat nasional sudah merupakan kebutuhan nyata, mengingat meningkatnya kemampuan sektor swasta dalam penyelenggaraan telekomunikasi, penquasaan teknologi telekomunikasi, dan keunggulan kompetitif dalam rangka memenuhi kebutuhan masyarakat. Perkembangan teknologi telekomunikasi di tingkat internasional yang diikuti dengan peningkatan penggunaannya sebagai salah satu komoditas perdagangan, yang memiliki nilai komersial tinggi, telah mendorong terjadinya berbagai kesepakatan multilateral. Sebagai negara yang aktif dalam membina hubungan antarnegara atas dasar kepentingan nasional, keikutsertaan Indonesia dalam berbagai kesepakatan multilateral menimbulkan berbagai konsekuensi yang harus dihadapi dan diikuti. Sejak penandatanganan General Agreement on Trade and Services (GATS) di Marrakesh, Maroko, pada tanggal 15 April 1994, yang telah diratifikasi dengan Undang-undang Nomor 7 Tahun 1994, penyelenggaraan telekomunikasi nasional menjadi bagian yang tidak terpisahkan dari sistem perdagangan global.
Sesuai dengan prinsip perdagangan global, yang menitikberatkan pada asas perdagangan bebas dan tidak diskriminatif, Indonesia harus menyiapkan diri untuk menyesuaikan penyelenggaraan telekomunikasi.
Penyesuaian dalam penyelenggaraan telekomunikasi di tingkat nasional sudah merupakan kebutuhan nyata, mengingat meningkatnya kemampuan sektor swasta dalam penyelenggaraan telekomunikasi, penquasaan teknologi telekomunikasi, dan keunggulan kompetitif dalam rangka memenuhi kebutuhan masyarakat. Perkembangan teknologi telekomunikasi di tingkat internasional yang diikuti dengan peningkatan penggunaannya sebagai salah satu komoditas perdagangan, yang memiliki nilai komersial tinggi, telah mendorong terjadinya berbagai kesepakatan multilateral. Sebagai negara yang aktif dalam membina hubungan antarnegara atas dasar kepentingan nasional, keikutsertaan Indonesia dalam berbagai kesepakatan multilateral menimbulkan berbagai konsekuensi yang harus dihadapi dan diikuti. Sejak penandatanganan General Agreement on Trade and Services (GATS) di Marrakesh, Maroko, pada tanggal 15 April 1994, yang telah diratifikasi dengan Undang-undang Nomor 7 Tahun 1994, penyelenggaraan telekomunikasi nasional menjadi bagian yang tidak terpisahkan dari sistem perdagangan global.
Sesuai dengan prinsip perdagangan global, yang menitikberatkan pada asas perdagangan bebas dan tidak diskriminatif, Indonesia harus menyiapkan diri untuk menyesuaikan penyelenggaraan telekomunikasi.
Penyidikan
Pasal 44
(1)Selain Penyidik Pejabat Polisi Negara Republik Indonesia, juga Pejabat Pegawai Negeri Sipil tertentu di lingkungan Departemen yang lingkup tugas dan tanggung jawabnya di bidang telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-undang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang telekomunikasi.
(2) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang :
a.melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana di bidang telekomunikasi.
b.melakukan pemeriksaan terhadap orang dan atau badan hukum yang diduga melakukan tindak pidana di bidang telekomuniksi.
c.menghentikan penggunaan alat dan atau perangkat telekomunikasi yang menyimpang dari ketentuan yang berlaku.
d.memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka.
e.melakukan pemeriksaan alat dan atau perangkat telekomunikasi yang diduga digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi.
f.menggeledah tempat yang diduga digunakan untuk melakukan tindak pidana di bidang telekomunikasi.
g.menyegel dan atau menyita alat dan atau perangkat telekomuniksi yang digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi.
h.meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang telekomunikasi.
i.mengadakan penghentian penyidikan.
(3)Kewenangan penyidikan sebagaimana dimaksud pada ayat (2) dilaksanakan sesuai dengan ketentuan Undang-undang Hukum Acara Pidana.
Sangsi administrasi
· Pasal 45 Barang siapa melanggar ketentuan-ketentuan Pasal 16 ayat (1), Pasal 18 ayat (2), Pasal 19, Pasal 21, Pasal 25 ayat (2), Pasal 26 ayat (1), Pasal 29 ayat (1),Pasal 29 ayat (2), Pasal 33 ayat (1), Pasal 33 ayat (2),Pasal 34 ayat (1), atau Pasal 34 ayat (2) dikenai sanksi administrasi.
· Pasal 46 (1)Sanksi administrasi sebagaimana dimaksud dalam Pasal 45 berupa pencabutan izin. (2)Pencabutan izin sebagaimana dimaksud pada ayat (1) dilakukan setelah diberi peringatan tertulis.
Ketentuan pidana
Pasal 47
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 11 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).
Pasal 48 Penyelenggara jaringan telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 19 dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp. 100.000.000,00 (seratus juta rupiah).
Pasal 49 Penyelenggara telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 20 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp. 200.000.000,00 (dua ratus juta rupiah).
Pasal 50 Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).
Pasal 51 Penyelenggara telekomunikasi khusus yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 29 ayat (1) atau Pasal 29 ayat (2) , dipidana dengan pidana penjara paling lama 4 (empat) tahun dan atau denda paling banyak Rp. 400.000.000,00 (empat ratus juta rupiah).
Pasal 52 Barang siapa memperdagangkan, membuat, merakit, memasukkan, atau menggunakan perangkat telekomunikasi di wilayah Negara Republik Indonesia yang tidak sesuai dengan persyaratan teknis sebagaimana dimaksud dalam Pasal 32 ayat (1), dipidana dengan pidana penjara paling lama 1 ( satu) tahun dan atau denda paling banyak Rp. 100.000.000,00 (seratus juta rupiah).
Pasal 53 (1)Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 33 ayat (1) atau Pasal 33 ayat (2), dipidana dengan pidana penjara paling lama 4 (empat) tahun dan atau denda paling banyak Rp. 400.000.000,00 (empat ratus juta rupiah). (2)Apabila tindak pidana sebagaimana dimaksud pada ayat (1) mengakibatkan matinya seseorang, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.
Pasal 54 Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 35 ayat (2) atau Pasal 36 ayat (2), dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp. 200.000.000,00 (dua ratus juta rupiah).
Pasal 55 Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 38, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).
Pasal 56 Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 40 dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.
Pasal 57 Penyelenggara jasa telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 42 ayat (1), dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp. 200.000.000,00 (dua ratus juta rupiah).
Pasal 58 Alat dan perangkat telekomunikasi yang digunakan dalam tindak pidana sebagaimana dimaksud dalam Pasal 47, Pasal 48, Pasal 52, atau Pasal 56 dirampas untuk negara dan atau dimusnahkan sesuai dengan peraturan perundang-undangan yang berlaku. Pasal 59 Perbuatan sebagaimana dimaksud dalam Pasal 47, Pasal 48, Pasal 49, Pasal 51, Pasal 52, Pasal 53, Pasal 54, Pasal 55, Pasal 56, dan Pasal 57 adalah kejahatan.
D. RUU tentang informasi dan transaksi elektronik(ITE) peraturan lain yang terkait(peraturan bank indonesia tentang internet banking)
RUU tentang informasi dan transaksi elektronik (ITE) peraturan lain yg terkait (peraturan bank indonesia ttg internet banking )
Internet banking bukan merupakan istilah yang asing lagi bagi masyarakat Indonesia khususnya bagi yang tinggal di wilayah perkotaan. Hal tersebut dikarenakan semakin banyaknya perbankan nasional yang menyelenggarakan layanan tersebut.
Penyelenggaraan internet banking yang sangat dipengaruhi oleh perkembangan teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya transaksi perbankan menjadi lebih mudah, akan tetapi di sisi lain membuatnya semakin berisiko. Dengan kenyataan seperti ini,
Categories: softskill
Posted by Unknown
On 07.52
A. Contoh-contoh sertifikasi nasional dan internasional
Contoh Sertifikasi Nasional :
- Certificate of Competence, Sertifikasi ini berdasarkan level kualifikasi dan jenjang jabatan sesuai dengan yang ditetapkan
oleh Kerangka Kualifikasi Nasional Indonesia (KKNI)
oleh Kerangka Kualifikasi Nasional Indonesia (KKNI)
- Certificate of Attainment, Sertifkasi ini atas unit kompetensi yang jenjang jabatannya berdasarkan kebutuhan pasar.
Contoh Sertifikasi Internasional :
- Sertifikasi untuk Bahasa Pemrograman
- Sertifikasi untuk Database
- Sertifikasi untuk Office
- Sertifikasi untuk Bidang Jaringan
- Sertifikasi untuk Bidang Computer Graphics dan Multimedia
- Sertifikasi untuk Bidang Internet
- Sertifikasi untuk Lotus
- Sertifikasi untuk Novell
B. Sertifikasi software dan database development
Sertifikasi software
- Program Java, Sertifikasi dari Sun : Sun Certified Programmer, Sun Certified Developer dan Sun Certified Architect
- Program Java Mobile, Sertifikasi dari Sun : Sun Certified Web Component Developer
(SCWCD), Sun Certified Business Component Developer (SCBCD), Sun Certified
Developer for Java Web Services (SCDJWS), dan Sun Certified Mobile Application
Developer untuk platform J2ME (SCMAD).
(SCWCD), Sun Certified Business Component Developer (SCBCD), Sun Certified
Developer for Java Web Services (SCDJWS), dan Sun Certified Mobile Application
Developer untuk platform J2ME (SCMAD).
- Program Microsoft.NET, Sertifikasi dari Microsoft : Microsoft Certification Application Developer (MCAD) dan Microsoft Certified Solution Developer (MCSD).
Sertifikasi untuk Database
- Database Microsoft SQL Server → sertifikasi dari Microsoft : Microsoft Certified DBA
- Database Oracle → sertifikasi dari Oracle : Oracle Certified DBA, Oracle Certified Developer, Oracle9i Application Server
C. Sertifikasi administration dan maintenance
- Oracle Certified DBA Associate
- Oracle Certified DBA Professional
- Oracle9iAS Web Administrator
- Microsoft Certified DBA
- Cisco Certified Network Associate (CCNA)
- CompTIA Network+
- Master CIW Administrator
- WOW Certified Web Administrator Apprentice (CWAA)
- System Administration Guild (SAGE)
Categories: softskill
Senin, 02 Mei 2016
Posted by Unknown
On 21.05
· Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah record ditiap query Insert, Update dan Delete.
2. Dengan memanfaatkan fitur trigger pada DBMS.
Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2. Text File – Ukuran besar dan bisa dibaca langsung
3. Tabel.
· Definisi Realtime
Sedangkan dalam sistem pengolahan on-line/real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan. Jadi dapat disimpulkan : Real time audit adalah suatu kegiatan evaluasi dan pemeriksaan dokumen, transaksi dalam suatu sistem organisasi yang dilakukan secara langsung atau realtime secara online, hal ini berbeda dengan internal audit yang memiliki pengertian yaitu audit yang pelaksanaan nya dilakukan oleh pegawai pemeriksa yang berada dalam organisasi tersebut.
Dari sumber lain dikatakan : Real Time Audit atau biasa yang di sebut dengan RTA adalah sebuah sistem manajemen kegiatan online yang menggabungkan sistem kegiatan manajemen dengan sistem monitoring dan evaluasi. Dalam penggunaannya, RTA sangat membantu dalam penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan, seiring dengan meningkatnya kemajuan teknologi, teknik kualitas dari pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. Oleh karena itu RTA sangat berguna sekali dalam membantu kita mengaudit suatu administrasi. RTA menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana. prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai. Dan ilmu yang mempelajari audit sistem informasi yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya disebut IT Forensik. Dan metode audit yang bisa digunakan adalah COBIT.
· IT Forensic
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun. Siapa yang menggunakan IT forensic ? Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
Categories: softskill
Posted by Unknown
On 20.59
Badan usaha adalah keatuan yuridis (hukum), teknis, dan ekonomis yang bertujuan mencari laba atau keuntungan. Badan usaha seringkali disamakan dengan perusahaan, walaupun pada kenyataannya berbeda. Perbedaan utamanya, badan usaha adalah lembaga, sementara perusahaan adalah tempat dimana badan usaha itu mengelola faktor-faktor produksi.
Adapun beberapa alas an pendirian suatu badan usaha yaitu :
1. untuk hidup
2. bebas dan tidak terikat
3. dorongan social
4. mendapat kekuasaan
5. melanjutkan usaha orang tua
Faktor-faktor yang harus dihadapi atau diperhitungkan dalam pendirian suatu badan usaha, khususnya di bidang TI adalah :
1. barang dan jasa yang akan dijual
2. pemasaran barang dan jasa
3. penentuan harga
4. pembelian
5. kebutuhan tenaga kerja
6. organisasi intern
7. pembelanjaan
8. jenis badan usaha yang akan dipilih
Dalam pendirian suatu badan usaha, terdapat beberapa fungsi yang akan terlibat di dalam bisnisnya, yaitu :
1. Manajemen : cara karyawan dan sumber-sumber lain digunakan oleh perusahaan.
2. Pemasaran : cara produk/jasa dikembangkan, diberi harga, didistribusikan dan dipromosikan
kepada pelanggan
3. Keuangan : cara perusahaan medapatkan dan menggunakan dana untuk operasi bisnisnya
Categories: softskill
Senin, 04 April 2016
Posted by Unknown
On 06.18
Kejahatan
dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau
tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain
adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu
kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya
atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau
jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk
kegiatan kejahatan tradisional di mana komputer atau jaringan komputer
digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di
mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan
kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai
sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan
DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah
penipuan identitas seperti gambut brotherhood. Sedangkan contoh kejahatan
tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi
online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam
sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau
oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan
pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa
pemilik website tersebut untuk menutup website melalui metode DDOS website yang
bersangkutan. Begitupun penipuan identitas di game online. Dengan hanya mengisi
alamat identitas palsu, game online tersebut bingung dengan alamat identitas
palsu. Jika hal tersebut terus terus terjadi, maka game online tersebut akan
rugi/bangkrut.
Karakteristik
Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua
jenis kejahatan sebagai berikut:
a.
Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis
kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti
misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.
Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam
empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat,
malpraktek, dan kejahatan individu.
Cybercrime
sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia
maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara
lain menyangkut lima hal berikut:
1.
Ruang lingkup kejahatan
2.
Sifat kejahatan
3.
Pelaku kejahatan
4.
Modus Kejahatan
5.
Jenis kerugian yang ditimbulkan
6.
Jenis Cybercrime
Berdasarkan jenis aktifitas yang
dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai
berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi
ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Probingdan port merupakan
contoh kejahatan ini.
b. Illegal Contents
Merupakan kejahatn yang dilakukan
dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban
umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara
sengaja
Penyebaran virus pada umumnya
dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya
terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan
dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di
internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga
yang memiliki situs berbasis web database.
e. Cyber Espionage,
Sabotage, and Extortion
Cyber Espionage merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak
sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan
untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer,
misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut
menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media
internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan
alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g. Carding
Carding merupakan kejahatan yang
dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam
transaksi perdagangan di internet.
h. Hacking dan Cracker
Istilah hacker biasanya
mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer
secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang
sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
i. Cybersquatting and
Typosquatting
Cybersquatting merupakan
kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain
dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang
lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain
plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut
merupakan nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan
melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah
Software Piracy (pembajakan perangkat lunak).
k. Cyber Terorism
Suatu tindakan cybercrime
termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk
cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism
sebagai berikut :
Ramzi Yousef, dalang penyerangan
pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di
enkripsi di laptopnya.
Osama Bin Laden diketahui
menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club
Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke
Pentagon.
Seorang hacker yang menyebut
dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan
defacing atau mengubah isi halaman web dengan propaganda anti-American,
anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang
dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai
tindakan murni kriminal
Kejahatan yang murni merupakan
tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.
Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor
kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di
internet. Juga pemanfaatan media internet (webserver, mailing list) untuk
menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi
(spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan
internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat
dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai
kejahatan ”abu-abu”
Pada jenis kejahatan di internet
yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan
tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk
kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah
sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain
dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai,
termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka
maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran
kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti
berikut ini :
a. Cybercrime yang menyerang
individu (Against Person)
Jenis kejahatan ini, sasaran
serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau
kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan
ini antara lain :
Pornografi
Kegiatan yang dilakukan dengan
membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau
pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
Cyberstalking
Kegiatan yang dilakukan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya
dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya
teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan
lain sebagainya.
Cyber-Tresspass
a. Kegiatan yang dilakukan melanggar
area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing,
Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak
milik (Againts Property)
Cybercrime yang dilakukan untuk
menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis
ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber,
pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding,
cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat
merugikan hak milik orang lain.
c. Cybercrime menyerang
pemerintah (Againts Government)
Cybercrime Againts Government
dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut
misalnya cyber terorism sebagai tindakan yang mengancam pemerintah
termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain .
Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka
yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
Membajak situs web .
Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat
cracker ini?
Probing dan port scanning .
Salah satu langkah yang dilakukan
cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian.
Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing”
untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai
contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan
program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci,
merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan
memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi
kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir
(dikatakan sebagai tidak bersahabat atauunfriendly saja) ataukah sudah
dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai
kejahatan?
Berbagai program yang digunakan
untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem
yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
Virus .
Seperti halnya di tempat lain,
virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan
menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak
sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you,
dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat
kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat
virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack .
DoS attack merupakan serangan
yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS
attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank
(serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari
berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek
yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain .
Nama domain (domain name)
digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak
orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih
mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan
adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan
perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan
lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu
domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com)
Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team).
Salah satu cara untuk mempermudah
penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan
kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan
munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email
Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk
menjadi point of contact bagi orang untuk melaporkan masalah kemanan.
IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security .
Perangkat yang digunakan untuk
menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang
digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang
digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal
ini ditangani oleh Korea Information Security Agency
Categories: softskill
Langganan:
Postingan (Atom)