ABSTRAK
Sertifikasi keahlian di bidang IT ada dua macam yaitu sertfikasi nasional dan internasional. Sertifikasi nasional terdiri dari dua kategori yaitu Certificate of Competence dan Certificate of Attainment. Sedangkan untuk sertifikasi internasional ada berbagai macam misalnya sertifikasi cisco (jaringan), oracle (database), adobe (multimedia dan design), dan lain sebagainya. Namun, sertifikasi yang dikenal masyarakat umum terdapat dua macam yaitu, sertifikasi akademik dan sertifikasi profesi.
PENDAHULUAN
Sertifikasi keahlian di bidang IT sudah menjadi hal yang umum bagi para ahli di bidangnya masing-masing. Sertifikasi tersebut mempunyai berbagai jenis diantaranya sertifikasi cisco, java, Microsoft, adobe, dan lain-lain. Dalam sertifikasi tersebut terdapat berbagai macam tingkatan sesuai dengan keahlian mulai dari yang dasar sampai master. Sertifikasi keahlian ini tentu sangat berguna bagi para pencari kerja terutama untuk posisi di bidang IT.
Monday, 8 May 2017
01:01
Praktek-Praktek Kode Etik Dalam Penggunaan Teknologi Informasi
Kode Etik juga dapat diartikan sebagai pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku. Adanya kode etik akan melindungi perbuatan yang tidak profesional. Maksudnya bahwa dengan kode etik profesi, pelaksana profesi mampu mengetahui suatu hal yang boleh dialakukan dan yang tidak boleh dilakukan seperti penggunaan teknologi informasi. Dan sini akan membahas beberapa prinsip dalam penggunaan teknologi informasi seperti Integrity, confidentiality, dan availability juga Privacy dan Term&condition pada penggunaan IT.
Prinsip integrity, confidentiality, dan availability dalam teknologi informasi
Adapun penjelasan mengenai tiap-tiap prinsip, sebagai berikut:
Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpaijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhansesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakanmessage authentication code, hash function, digital signature.[Message authentication code (MAC), adalah alat bagi penerima pesan untuk mengetahui pengirim pesan, digunakan untuk mengotentikasi pesan tanpa perlumerahasiakan isi pesannya.Fungsi hash adalah fungsi yang secara efisien mengubah string input denganpanjang berhingga menjadi string output dengan panjang tetap yang disebut nilaihash. Umumnya digunakan untuk keperluan autentikasi dan integritas data.Tanda tangan digital atau digital signature adalah sebuah skema matematikauntuk menunjukkan keaslian pesan digital atau dokumen.
Prinsip integrity, confidentiality, dan availability dalam teknologi informasi
Adapun penjelasan mengenai tiap-tiap prinsip, sebagai berikut:
Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpaijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhansesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakanmessage authentication code, hash function, digital signature.[Message authentication code (MAC), adalah alat bagi penerima pesan untuk mengetahui pengirim pesan, digunakan untuk mengotentikasi pesan tanpa perlumerahasiakan isi pesannya.Fungsi hash adalah fungsi yang secara efisien mengubah string input denganpanjang berhingga menjadi string output dengan panjang tetap yang disebut nilaihash. Umumnya digunakan untuk keperluan autentikasi dan integritas data.Tanda tangan digital atau digital signature adalah sebuah skema matematikauntuk menunjukkan keaslian pesan digital atau dokumen.
00:56
Sertifikasi Keahlian Di Bidang IT
Pengertian Sertifikasi
Sertifikasi memiiki pengertian yaitu independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sertifikasi TI menunjukkan para Professional Teknologi Informasi memiliki pengetahuan dan kompetensi yang dapat dibuktikan. Sertifikasi TI memberikan keunggulan bersaing bagi perusahaan,khususnya dalam pasar global karena kemampuan dan pengetahuan Profesional Teknologi Informasi dan Telekomunikasi telah diuji dan didokumentasikan.
Keuntungan Sertifikasi
Sertifikasi memiliki keuntungan antara lain membuka lebih banyak kesempatan pekerjaan, meningkatkan kredibilitas seorang profesional TI di mata pemberi kerja, meningkatkan posisi dan reputasi bagi yang sudah bekerja,meningkatkan kompetensi dengan tenaga-tenaga TI dari mancanegara.
Sertifikasi memiiki pengertian yaitu independen, obyektif, dan tugas yang regular bagi kepentingan profesional dalam satu atau lebih area di teknologi informasi. Sertifikasi TI menunjukkan para Professional Teknologi Informasi memiliki pengetahuan dan kompetensi yang dapat dibuktikan. Sertifikasi TI memberikan keunggulan bersaing bagi perusahaan,khususnya dalam pasar global karena kemampuan dan pengetahuan Profesional Teknologi Informasi dan Telekomunikasi telah diuji dan didokumentasikan.
Keuntungan Sertifikasi
Sertifikasi memiliki keuntungan antara lain membuka lebih banyak kesempatan pekerjaan, meningkatkan kredibilitas seorang profesional TI di mata pemberi kerja, meningkatkan posisi dan reputasi bagi yang sudah bekerja,meningkatkan kompetensi dengan tenaga-tenaga TI dari mancanegara.
00:43
Model Pengembangan Standar Profesi
Jenis-Jenis Profesi Bidang IT di Indonesia
1. Bagian System Jaringan (Network System)
Pada bagian sistem jaringan ini kita juga dapat menyebutkan jenis yang termasuk dalam bagian ini yaitu: Network Administrator, Teknisi Jaringan, PC Support, Analisis Data Komunikasi. Bagian ini merupakan peluang dalam dunia kerja, dan masih banyak sekali dibutuhkan oleh perusahaan IT maupun non-IT.
2. Pelayanan Informasi dan Dukungan (Information Support and Service)
Bagian Profesi pekerjaan ini membantu kita untuk memperoleh data dan informasi yang dibutuhkan pelanggan, Bagian ini juga meliputi custumer service helpdek, kemudian tekhnikal support yang bekerja untuk membantu proses pekerjaan jika ada yang bermasalah dengan komputer secara umum. Kemudian Database Administrator yang sangat di perlukan untuk mengatur data-data yang di miliki oleh sebuah oraganisasi maupun perusahaan.
1. Bagian System Jaringan (Network System)
Pada bagian sistem jaringan ini kita juga dapat menyebutkan jenis yang termasuk dalam bagian ini yaitu: Network Administrator, Teknisi Jaringan, PC Support, Analisis Data Komunikasi. Bagian ini merupakan peluang dalam dunia kerja, dan masih banyak sekali dibutuhkan oleh perusahaan IT maupun non-IT.
2. Pelayanan Informasi dan Dukungan (Information Support and Service)
Bagian Profesi pekerjaan ini membantu kita untuk memperoleh data dan informasi yang dibutuhkan pelanggan, Bagian ini juga meliputi custumer service helpdek, kemudian tekhnikal support yang bekerja untuk membantu proses pekerjaan jika ada yang bermasalah dengan komputer secara umum. Kemudian Database Administrator yang sangat di perlukan untuk mengatur data-data yang di miliki oleh sebuah oraganisasi maupun perusahaan.
00:30
Aspek Bisnis Di Bidang Teknologi Informasi
Dunia Teknologi Informasi (TI) merupakan suatu industri yang berkembang dengan begitu pesatnya pada tahun-tahun terakhir ini. Ini akan terus berlangsung untuk tahun-tahun mendatang. Perkembangan bisnis dalam bidang TI ini membutuhkan formalisasi yang lebih baik dan tepat mengenai Aspek Bisnis di bidang Teknologi Informasi. Pada Aspek Bisnis di bidang Teknologi Informasi terdapat beberapa komponen salah satunya yaitu Prosedur Pendirian Usaha.
Prosedur Pendirian Usaha
Prosedur Pengadaan Tenaga Kerja antara lain :
Perencanaan Tenaga Kerja
Perencanaan tenaga kerja adalah penentuan kuantitas dan kualitas tenaga kerja yang dibutuhkan dan cara memenuhinya. Penentuan kuantitas dapat dilakukan dengan dua cara yaitu time motion study dan peramalan tenaga kerja. Sedangkan penentuan kualitas dapat dilakukan dengan Job Analysis. Job Analysis terbagi menjadi dua, yaitu Job Description dan Job Specification / Job Requirement. Tujuan Job Analysis bagi perusahaan yang sudah lama berdiri yaitu untuk reorganisasi, penggantian pegawai, dan penerimaan pegawai baru.
Prosedur Pendirian Usaha
Prosedur Pengadaan Tenaga Kerja antara lain :
Perencanaan Tenaga Kerja
Perencanaan tenaga kerja adalah penentuan kuantitas dan kualitas tenaga kerja yang dibutuhkan dan cara memenuhinya. Penentuan kuantitas dapat dilakukan dengan dua cara yaitu time motion study dan peramalan tenaga kerja. Sedangkan penentuan kualitas dapat dilakukan dengan Job Analysis. Job Analysis terbagi menjadi dua, yaitu Job Description dan Job Specification / Job Requirement. Tujuan Job Analysis bagi perusahaan yang sudah lama berdiri yaitu untuk reorganisasi, penggantian pegawai, dan penerimaan pegawai baru.
00:16
Jurnal Perbandingan Cyber Law, Computer Crime Act (Malaysia), Council of Europe Convention on Cyber Crime (Pertemuan Kedua)
JURNAL
“Perbandingan Cyber Law, Computer Crime Act (Malaysia), Council of Europe Convention on Cyber crime ”
Abstraksi
Kejahatan yang terjadi di dunia ini semakin hari semakin menigkat, bukan hanya di dunia nyata namun juga di dunia cyber (maya). Kejahatan akan terus menigkat apabila tidak ada pencegahan melalui adanya aturan yang harus dipatuhi dalam setiap kegiatan manusia. Sekalipun adanya aturan atau hukum diterapkan, kejahatan akan tetap ada, namun dapat diminimalisir dengan adanya aturan atau hukum yang mengikat. Aturan yang dibuat dalam dunia cyber (maya) diharapkan dapat menekan angka kejahatan yang terjadi dan dapat menimbulkan rasa nyaman bagi pengguna internet. Aturan atau hukum terebut memiliki perbedaan di setiap negara sehingga sering terjadi permasalahan apabila terjadi konflik dalam penggunaan internet di negara yang berlainan. Kata Kunci: aturan , cyber (maya).
1. Pendahuluan Dalam hidup ini kita membutuhkan sebuah aturan atau hukum, agar segala sesuatunya memiliki batasan dan tidak hanya dilakukan berdasarkan keinginan sendiri. Hal ini diperlukan untuk mencegah manusia berbuat kecurangan dan kejahatan. Namun peraturan atau hukum ini tidak bisa disamakan di setiap negara, karena setiap negara pasti memiliki peraturan atau hukum yang berbeda. Hukum atau peraturan dibuat untuk dipatuhi, agar kejahatan dapat diminimalisir dan membatasi semua perilaku manusia yang di luar batas. Kejahatan yang ada tidak hanya kejahatan pada dunia nyata, tetapi juga kejahatan pada dunia maya/ internet. Karena saat ini internet adalah sesuatu hal yang sangat dekat dengan kehidupan manusia, apabila tidak ada aturan atau hukum maka keamanan data seseorang akan terancam.
2. Landasan Teori Cyber Law Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law, dimana ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Sehingga dapat diartikan cybercrome itu merupakan kejahatan dalam dunia internet. Cyber Law merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu. Cyber Law dapat pula diartikan sebagai hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan internet.
3. Pembahasan Cyber Law Negara Indonesia: Munculnya Cyber Law di Indonesia dimulai sebelum tahun 1999. Focus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Cyber Law digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada Cyber Law ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet. Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu: ·
Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan. ·
Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan. ·
Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti. ·
Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi. Ada satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan terotori.
Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan.
Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia. Cyber Law Negara Malaysia: Digital Signature Act 1997 merupakan Cyber Law pertama yang disahkan oleh parlemen Malaysia. Tujuan cyberlaw ini adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Pada cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktis medis untuk memberdayakan memberikan pelayanan medis/konsultasi dari lokasi jauh melalui penggunaan fasilitas komunikasi elektronik seperti konferensi video.
Computer Crime Act (Malaysia) Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan computer dalam jaringan internet yang merugikan dan menimbulkan kerusakan pada jaringan computer internet, yaitu merusak property, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian penggelapan dana masyarakat. Cyber Law diasosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dnegan manusia dengan memanfaatkan teknologi internet.
Council of Europe Convention on Cybercrime (COECCC) Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerja sama internasional dalam mewujudkan hal ini. COCCC telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh tiga Negara anggota Council of Europe.
Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerja sama internasional. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut:
1. Bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
2. Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
3. Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat. Konvensi ini telah disepakati oleh masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara manapun di dunia.
Hal ini dimaksudkan untuk diajdikan norma dan instrument Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi. Perbedaan Cyber Law, Computer Crime Act, dan Council of Europe Convention on Cybercrime ·
Cyber Law: merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu.Computer Crime Act (CCA): merupakan undang-undang penyalahgunaan informasi teknologi di Malaysia.Council of Europe Convention on Cybercrime: merupakan organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia internasional. Organisasi ini dapat memantau semua pelanggaran yang ada di seluruh dunia.
4. Kesimpulan Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini. Oleh karena itu, maka perlu kita ketahui peraturan atau hukum yang berlaku di setiap negara. Peraturan ini wajib dipatuhi oleh semua pengguna internet agar segala kegiatan yang terjadi di dunia maya dapat memberikan rasa nyaman bagi penggunanya.
Kelompok :
Lutfi Febrianto (15113079)
Agung SN (10113358)
Natanael (16113348)
Chandra Febriawan (11113867)
sumber:
http://wartawarga.gunadarma.ac.id/2012/04/perbandingan-cyber-law-computer-crime-act-dan-council-of-europe-convention-on-cybercrime/
http://obyramadhani.wordpress.com/2010/04/14/council-of-europe-convention-on-cyber-crime-eropa/ http://ririndisini.wordpress.com/2011/03/22/peraturanregulasi-perbedaan-cyber-law-di-beberapa-negara/ http://mameddekil.wordpress.com/2010/04/17/perbenadingan-cyberlaw-computer-crime-law-councile-of-europe-convention-on-cybercrime/ http://d1maz.blogspot.com/2012/03/perbedaan-cyberlaw-di-negara-negara.html http://aditaryo.info/2012/03/peraturan-dan-regulasi-cyber-law/
Friday, 14 April 2017
05:26
RUU tentang Informasi
Rancangan Undang-Undang Informasi dan Transaksi Elektronik memuat beberapa hal yakni: masalah yurisdiksi, perlindungan hak pribadi, azas perdagangan secara e-commerce, azas persaingan usaha usaha tidak sehat dan perlindungan konsumen, azas-azas hak atas kekayaan intelektual (HaKI) dan Hukum Internasional serta azas Cybercrime.
Rancangan Undang-Undang Informasi dan Transaksi Elektronik telah di susun sejak tahun 2001. Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR. Pada tanggal 25 Maret 2008 pemerintah melalui Departemen Komunikasi dan Informasi (Depkominfo) telah mengesahkan undang–undang baru tentang Informasi dan Transaksi Elektronik (UU ITE).
Undang-Undang ITE
Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UU ITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Undang-undang Informasi dan Transaksi Elektronik berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain:
pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE);
tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE);
penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan
penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE);
akses ilegal (Pasal 30);
intersepsi ilegal (Pasal 31);
gangguan terhadap data (data interference, Pasal 32 UU ITE);
gangguan terhadap sistem (system interference, Pasal 33 UU ITE);
penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);
UU ITE terdiri dari 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Bagian-bagian UU ITE :
Bab 1 : Ketentuan Umum (Pasal 1)
Bab 2 : Asas & Tujuan (Pasal 2 – Pasal 3)
Bab 3 : Informasi Elektronik (Pasal 4 – Pasal 16)
Bab 4 : Penyelenggaraan Sistem Elektronik (Pasal 12 – Pasal 18)
Bab 5 : Transaksi Elektronik (Pasal 19 – Pasal 25)
Bab 6 : Nama Domain, Hak Kekayaan Intelektual & Perlindungan Hak Pribadi (Pasal 26 – Pasal 28)
Bab 7 : Pemanfaatan Teknologi Informasi Perlindungan Sistem Elektronik (Pasal 29 – Pasal 36)
Bab 8 : Penyelesaian Sengketa (Pasal 37 – Pasal 42)
Bab 9 : Peran Pemerintah & Masyarakat (Pasal 43 – Pasal 44)
Bab 10 : Yurisdiksi (Pasal 45 – Pasal 46)
Bab 11 : Penyidikan (Pasal 47)
Bab 12 : Ketentuan Pidana (Pasal 48 – Pasal 52)
Bab 13 : Ketentuan Peralihan (Pasal 53)
Bab 14 : Ketentuan Penutup (Pasal 54)
Yurisdiksi dalam UU ITE
UU ini berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam UU ini, baik yang berada di wilayah hukum Indonesia maupun diluar wilayah hukum Indonesai, yang memiliki akibat hukum di wilayah Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Yang dimaksud merugikan kepentingan Indonesia adalah meliputi, kerugian yang ditimbulkan terhadap kepentingan ekonomi nasional, perlindungan data strategis, harkat dan martabat bangsa, pertahanan dan keamanan Negara, kedaulatan Negara, warga negara, serta badan hukum Indonesia.
UU ini memiliki jangkauan yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh WNI, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh Wni maupun WNA atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia,mengingat pemanfaatan TI untuk Informasi Elektronik dan Transaksi Elektronik dapat bersifat Lintas Terotorial atau Universal.
Tujuan UU ITE
Mencerdaskan kehidupan bangsa sebagai bagian dari MID (Masyarakat Informasi Dunia)
Mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan rakyat.
Meningkatkan efisiensi dan efektivitas pelayanan publik.
Membuka kesempatan seluas-luasnya kepada setiap orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan TI seoptimal mungkin dan bertanggung jawab.
Memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara TI.
Pro dan Kontra UU ITE
Sejak disetujui oleh pemerintah dan DPR pada 25 Maret 2008 dan kemudian diundangkan 21 April 2008 silam, UU ITE sudah disambut pro dan kontra. Dukungan dan penolakan UU ITE juga disuarakan oleh publik, terutama para blogger Indonesia. Suara yang mendukung UU ITE mengatakan kurang lebih bahwa undang-undang tersebut merupakan gebrakan dalam hukum Indonesia. Undang-Undang ITE dilihat sebagai produk hukum yang cukup berani untuk mengatur suatu komunitas atau interaksi masyarakat yang tercipta melalui internet. Demikian antara lain pendapat Robaga G. Simanjuntak, advokat-blogger.
Sementara, mereka yang menolak UU ITE pada umumnya keberatan dengan sebagian substansinya yang dinilai berpotensi mengancam hak kebebasan menyatakan pendapat yang dijamin konstitusi. Karena itu advokat-blogger lainnya, Anggara, dalam salah artikelnya menyatakan di antaranya “UU ITE jelas merupakan ancaman serius bagi blogger Indonesia”.
Di mata Anggara, ada tiga ancaman yang dibawa UU ITE yang berpotensi menimpa blogger di Indonesia yaitu ancaman pelanggaran kesusilaan [Pasal 27 ayat (1)], penghinaan dan/atau pencemaran nama baik [Pasal 27 ayat (3)], dan penyebaran kebencian berdasarkan suku, agama, ras dan antargolongan (SARA) [Pasal 28 ayat (2)].
Lepas dari berbagai pendapat di atas, substansi tertentu di dalam UU ITE boleh jadi memang perlu mendapat perhatian serius dari para pengguna internet pada umumnya, tidak hanya blogger. Khususnya ketentuan Pasal 27 ayat (3) UU ITE yang menyatakan: “Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.”
Ada tiga unsur yang dikandung Pasal 27 ayat (3) UU ITE yaitu (1) unsur setiap orang; (2) unsur dengan segaja dan tanpa hak; serta (3) unsur mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
Dari Pasal 27 ayat (3) UU ITE dapat diketahui bahwa cakupan pasal tersebut sangat luas. Bahkan, perbuatan memberikan taut (hyperlink) ke sebuah situs yang memiliki muatan penghinaan dan/atau pencemaran nama baik juga dapat dijerat juga memenuhi unsur ketiga pasal tersebut. Karena itu mungkin dapat dipahami mengapa sebagian orang melihat pasal tersebut sebagai ancaman serius bagi pengguna internet pada umumnya.
SUMBER :
http://rcardiansyah.blogspot.co.id/2013/05/ruu-tentang-informasi-dan-transaksi.html#.WPDExfmGO00
http://id.wikisource.org/wiki/Undang-Undang_Republik_Indonesia_Nomor_11_Tahun_2008
http://roseshit.blogspot.com/2012/03/implikasi-pemberlakuan-ruu-ite.html
http://ratnasari267.blogspot.com/2012/10/contoh-kasus-pelanggaran-uu-ite.html
http://www.unindra.ac.id/?q=node/70
http://newspaper.pikiran-rakyat.com/prprint.php?mib=beritadetail&id=51742
http://djagoan.wordpress.com/2008/03/29/pro-dan-kontra-uu-ite/
http://topodasawulan.wordpress.com/2010/01/24/pro-kontra-uu-ite/
http://lastmanifa.blogspot.com/2012/11/pro-kontra-uu-ite-pasal-27-ayat-3.html
http://ratnasari267.blogspot.com/2012/10/contoh-kasus-pelanggaran-uu-ite.html
05:22
UU no 19 Tentang Telekomunikasi
Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara dalam rangka mendukung peningkatan berbagai aspek, mulai dari aspek perekonomian, pendidikan, dan hubungan antar bangsa, yang perlu ditingkatkan melalui ketersediaannya baik dari segi aksesibilitas, densitas, mutu dan layanannya sehingga dapat menjangkau seluruh lapisan masyarakat.
Beberapa alasan telekomunikasi perlu diatur adalah:
1. Telekomunikasi merupakan suatu bidang yang menguasai hajat hidup orang banyak sehingga pengaturannya perlu dilakukan secara khusus agar sesuai dengan Prinsip Ekonomi indonesia yang terdapat dalam Pasal 33 ayat (3) Undang-Undang Dasar 1945 (UUD 1945).
2. Telekomunikasi mempunyai arti penting karena dapat dipergunakan sebagai suatu wahana untuk mencapai pembangunan nasional dalam mewujudkan masyarakat adil dan makmur yang merata materiil dan spiritual, berdasarkan Pancasila dan UUD 1945.
3. Penyelenggaraan telekomunikasi juga mempunyai arti strategis dalam upaya memperkokoh persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintahan, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya, serta meningkatkan hubungan antar bangsa.Sejak tahun 1961, industri telekomunikasi di Indonesia telah mengalami kemajuan berarti dengan dimilikinya industri ini secara tunggal oleh perusahaan negara.
Menurut beberapa sumber, faktor yang memicu lahirnya UU No. Tahun 1999 adalah:
1. Perubahan teknologi;
2. Krisis Ekonomi, Sosial dan Politik; serta
3. Dominasi pemerintah dalam penyelenggaraan telekomunikasi dan proyek Nusantara21;
4. Perubahan nilai layanan telekomunikasi dari barang publik menjadi komoditas;
5. Teledensity rendah;
6. Masuknya modal asing di sektor telekomunikasi;
7. Keterbatasan penyelenggara pada era monopoli dalam hal pembangunan infrastruktur;
8. Pergeseran paradigma perekonomian dunia, dari masyarakat industri menjadi masyarakat informasi;
9. Praktik bisnis yang tidak sehat di sektor telekomunikasi; dan
10. Kurangnya sumber daya manusia di sektor telekomunikasi.
2. Tujuan
Tujuan dari pembuatan UU No. 36 mengenai telekomunikasi ini agar setiap penyelenggara jaringan dan penyelenggara jasa telekomunikasi di Indonesia dapat mengerti dan memahami semua hal yang berhubungan dengan telekomunikasi dalam bidang teknologi informasi dari mulai azas dan tujuan telekomunikasi, penyelenggaraan telekomunikasi, penyidikan, sangsi administrasi dan ketentuan pidana.
Jadi, kemajuan dalam bidang telekomunikasi ini tidak menimbulkan adanya keterbatasan dalam mengatur penggunaannya dibidang teknologi informasi, karena sebagaimana yang kita ketahui, bahwa telekomunikasi mempunyai pengaruh yang signifikan terhadap kehidupan teknologi informasi ini sebagai salah satu industri yang selalu mengalami perubahan yang sangat dinamis, baik dari teknologi, aplikasi, layanan dan tuntutan kebutuhan pemakai jasa.
3. Batasan Masalah
Dalam halnya mengenai keterbatsan UU Telekomunikasi No 36 Tahun 1999 ini, sejauh dari analisis kami bahwasannya tidak ditemui adanya sebuah keterbatasan mengenai pengaturan penggunannya dalam teknologi informasi, karena di dalamnya sudah dijelaskan sesuai dengan fungsi UU itu sendiri yaitu sebagai pengatur penyelenggara telekomunikasi antara penyelenggara dan pemakai jasa. Justru keberadaan UU ini dapat menjadi pilar dari proses penyelegaraan telekomunikasi negara yang demokratis, tidak adanya keterpihakan yang diuntungkan dengan UU ini. Dan melalui UU Telekomunikasi ini, penyelenggara dan pemakai jasa dapat memperoleh suatu kerangka pengaturan mengenai penggunaan telekomunikasi yang lebih sesuai dengan perkembangan teknologi informasi, sehingga industri telekomunikasi tetap tumbuh dan berkembang.
4. PEMBAHASAN
4.1 Penjelasan UU No.36 Tentang Telekomunikasi
Undang-undang Nomor 36 Tahun tentang Telekomunikasi, pembangunan dan penyelenggaraan telekomunikasi telah menunjukkan peningkatan peran penting dan strategis dalam menunjang dan mendorong kegiatan perekonomian, memantapkan pertahanan dan keamanan, mencerdaskan kehidupan bangsa, memperlancar kegiatan pemerintahan, memperkukuh persatuan dan kesatuan bangsa dalam kerangka wawasan nusantara, dan memantapkan ketahanan nasional serta meningkatkan hubungan antar bangsa. Perubahan lingkungan global dan perkembangan teknologi telekomunikasi yang berlangsung sangat cepat mendorong terjadinya perubahan mendasar, melahirkan lingkungan telekomunikasi yang baru, dan perubahan cara pandang dalam penyelenggaraan telekomunikasi, termasuk hasil konvergensi dengan teknologi informasi dan penyiaran sehingga dipandang perlu mengadakan penataan kembali penyelenggaraan telekomunikasi nasional.
4.2 Tujuan Penyelenggaraan Telekomunikasi
Tujuan penyelenggaraan telekomunikasi yang demikian dapat dicapai, antara lain, melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi pengusaha kecil dan menengah. Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salahsatunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.
Berikut adalah beberapa pengertian yang terdapat dalam UU No. 36 Tahun 1999 Tentang Telekomunikasi:
1. Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik Iainnya;
2. Alat telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi;
3. Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi;
4. Sarana dan prasarana tetekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi;
5. Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio;
6. Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam bertelekomunikasi;
7. Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi;
8. Penyelenggara telekomunikasi adalah perseorangan, koperasi, badan usaha milik daerah, badan usaha milik negara, badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara;
9. Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak;
10. Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak;
11. Pengguna adalah pelanggan dan pemakai;
12. Penyelenggaraan telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi.
13. Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat, peruntukan, dan pengoperasiannya khusus;
14. Interkoneksi adalah keterhubungan antarjaringan telekomunikasi dan penyelenggara jaringan telekomunikasi yang berbeda;
15. Menteri adalah Menteri yang ruang Iingkup tugas dan tanggung jawabnya di bidang telekomunikasi.
Beberapa alasan telekomunikasi perlu diatur adalah:
1. Telekomunikasi merupakan suatu bidang yang menguasai hajat hidup orang banyak sehingga pengaturannya perlu dilakukan secara khusus agar sesuai dengan Prinsip Ekonomi indonesia yang terdapat dalam Pasal 33 ayat (3) Undang-Undang Dasar 1945 (UUD 1945).
2. Telekomunikasi mempunyai arti penting karena dapat dipergunakan sebagai suatu wahana untuk mencapai pembangunan nasional dalam mewujudkan masyarakat adil dan makmur yang merata materiil dan spiritual, berdasarkan Pancasila dan UUD 1945.
3. Penyelenggaraan telekomunikasi juga mempunyai arti strategis dalam upaya memperkokoh persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintahan, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya, serta meningkatkan hubungan antar bangsa.Sejak tahun 1961, industri telekomunikasi di Indonesia telah mengalami kemajuan berarti dengan dimilikinya industri ini secara tunggal oleh perusahaan negara.
Menurut beberapa sumber, faktor yang memicu lahirnya UU No. Tahun 1999 adalah:
1. Perubahan teknologi;
2. Krisis Ekonomi, Sosial dan Politik; serta
3. Dominasi pemerintah dalam penyelenggaraan telekomunikasi dan proyek Nusantara21;
4. Perubahan nilai layanan telekomunikasi dari barang publik menjadi komoditas;
5. Teledensity rendah;
6. Masuknya modal asing di sektor telekomunikasi;
7. Keterbatasan penyelenggara pada era monopoli dalam hal pembangunan infrastruktur;
8. Pergeseran paradigma perekonomian dunia, dari masyarakat industri menjadi masyarakat informasi;
9. Praktik bisnis yang tidak sehat di sektor telekomunikasi; dan
10. Kurangnya sumber daya manusia di sektor telekomunikasi.
2. Tujuan
Tujuan dari pembuatan UU No. 36 mengenai telekomunikasi ini agar setiap penyelenggara jaringan dan penyelenggara jasa telekomunikasi di Indonesia dapat mengerti dan memahami semua hal yang berhubungan dengan telekomunikasi dalam bidang teknologi informasi dari mulai azas dan tujuan telekomunikasi, penyelenggaraan telekomunikasi, penyidikan, sangsi administrasi dan ketentuan pidana.
Jadi, kemajuan dalam bidang telekomunikasi ini tidak menimbulkan adanya keterbatasan dalam mengatur penggunaannya dibidang teknologi informasi, karena sebagaimana yang kita ketahui, bahwa telekomunikasi mempunyai pengaruh yang signifikan terhadap kehidupan teknologi informasi ini sebagai salah satu industri yang selalu mengalami perubahan yang sangat dinamis, baik dari teknologi, aplikasi, layanan dan tuntutan kebutuhan pemakai jasa.
3. Batasan Masalah
Dalam halnya mengenai keterbatsan UU Telekomunikasi No 36 Tahun 1999 ini, sejauh dari analisis kami bahwasannya tidak ditemui adanya sebuah keterbatasan mengenai pengaturan penggunannya dalam teknologi informasi, karena di dalamnya sudah dijelaskan sesuai dengan fungsi UU itu sendiri yaitu sebagai pengatur penyelenggara telekomunikasi antara penyelenggara dan pemakai jasa. Justru keberadaan UU ini dapat menjadi pilar dari proses penyelegaraan telekomunikasi negara yang demokratis, tidak adanya keterpihakan yang diuntungkan dengan UU ini. Dan melalui UU Telekomunikasi ini, penyelenggara dan pemakai jasa dapat memperoleh suatu kerangka pengaturan mengenai penggunaan telekomunikasi yang lebih sesuai dengan perkembangan teknologi informasi, sehingga industri telekomunikasi tetap tumbuh dan berkembang.
4. PEMBAHASAN
4.1 Penjelasan UU No.36 Tentang Telekomunikasi
Undang-undang Nomor 36 Tahun tentang Telekomunikasi, pembangunan dan penyelenggaraan telekomunikasi telah menunjukkan peningkatan peran penting dan strategis dalam menunjang dan mendorong kegiatan perekonomian, memantapkan pertahanan dan keamanan, mencerdaskan kehidupan bangsa, memperlancar kegiatan pemerintahan, memperkukuh persatuan dan kesatuan bangsa dalam kerangka wawasan nusantara, dan memantapkan ketahanan nasional serta meningkatkan hubungan antar bangsa. Perubahan lingkungan global dan perkembangan teknologi telekomunikasi yang berlangsung sangat cepat mendorong terjadinya perubahan mendasar, melahirkan lingkungan telekomunikasi yang baru, dan perubahan cara pandang dalam penyelenggaraan telekomunikasi, termasuk hasil konvergensi dengan teknologi informasi dan penyiaran sehingga dipandang perlu mengadakan penataan kembali penyelenggaraan telekomunikasi nasional.
4.2 Tujuan Penyelenggaraan Telekomunikasi
Tujuan penyelenggaraan telekomunikasi yang demikian dapat dicapai, antara lain, melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi pengusaha kecil dan menengah. Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salahsatunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.
Berikut adalah beberapa pengertian yang terdapat dalam UU No. 36 Tahun 1999 Tentang Telekomunikasi:
1. Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik Iainnya;
2. Alat telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi;
3. Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi;
4. Sarana dan prasarana tetekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi;
5. Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio;
6. Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam bertelekomunikasi;
7. Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi;
8. Penyelenggara telekomunikasi adalah perseorangan, koperasi, badan usaha milik daerah, badan usaha milik negara, badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara;
9. Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak;
10. Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak;
11. Pengguna adalah pelanggan dan pemakai;
12. Penyelenggaraan telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi.
13. Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat, peruntukan, dan pengoperasiannya khusus;
14. Interkoneksi adalah keterhubungan antarjaringan telekomunikasi dan penyelenggara jaringan telekomunikasi yang berbeda;
15. Menteri adalah Menteri yang ruang Iingkup tugas dan tanggung jawabnya di bidang telekomunikasi.
05:17
Peraturan dan Regulasi
PERLINDUNGAN HAK CIPTA
Dalam pasal 1 ayat 1 Undang-Undang No.19 tahun 2002 tentang hak cipta,dinyatakan bahwa hak cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.
Ciptaan adalah hasil setiap karya pencipta yang menunjukkan keasliannya dalam ilmu pengetahuan, seni atau sastra. Sedangkan pemegang hak cipta adalah pencipta sebagai pemilik hak cipta, atau pihak yang menerima hak tersebut dari pencipta atau pihak lain yang menerima lebih lanjut hak dari pihak tersebut diatas.
Hak cipta terdiri atas hak ekonomi (economic rights) dan hak moral (moral rights). Hak ekonomi adalah hak untuk mendapatkan manfaat ekonomi atas ciptaan serta produk hak terkait. Sedangkan hak moral adalah hak yang melekat pada diri pencipta atau pelaku yang tidak dapat dihilangkan atau dihapus tanpa alasan apapun, walaupun hak cipta telah dialihkan.
Hak cipta dianggap sebagai benda bergerak, sehingga hak cipta dapat dialihkan baik seluruhnya maupun sebagian karena pewarisan, hibah, wasiat, perjanjian tertulis atau sebab-sebab lain yang dibenarkan oleh peraturan perundang-undangan. Hak cipta yang dimiliki oleh pencipta yang setelah penciptanya meninggal dunia menjadi milik ahli warisnya atau milik penerima wasiat, dan hak cipta tersebut tidak dapat disita kecuali jika hak itu diperoleh secara melawan hukum.
Ciptaan yang dilindungi
Dalam Undang-Undang, ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni dan sastra yang mencakup:
Buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan dan semua hasil karya tulis lain.
Ceramah, kuliah, pidato, dan ciptaan lain yang sejenis dengan itu
Alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan
Lagu atau musik dengan atau tanpa teks
Drama atau drama musikal, tari, koreografi, pewayangan dan pantomim
Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase dan seni terapan.
Arsitektur
Peta
Seni batik
Fotografi
Sinematografi
Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalih wujudan.
Perlindungan hak cipta
Perlindungan terhadap suatu ciptaan timbul secara otomatis sejak ciptaan itu diwujudkan dalam bentuk nyata. Pendaftaran ciptaan tidak merupakan suatu kewajiban untuk mendapatkan hak cipta. Namun demikian, pencipta maupun pemegang hak cipta yang mendaftarkan ciptaannya akan mendapat surat pendaftaran ciptaan yang dapat dijadikan sebagai alat bukti awal di pengadilan apabila timbul sengketa dikemudian hari terhadap ciptaan tersebut. Perlindungan hak cipta tidak diberikan kepada ide atau gagasan karena karya cipta harus memiliki bentuk yang khas, bersifat pribadi dan menunjukkan keaslian sebagai ciptaan yang lahir berdasarkan kemampuan, kreatifitas atau keahlian, sehingga ciptaan itu dapat dilihat, dibaca atau didengar.
Jangka waktu perlindungan hak cipta
Hak cipta berlaku dalam jangka waktu yang berbeda-beda dalam yurisdiksi yang berbeda untuk jenis ciptaan yang berbeda. Masa berlaku tersebut juga dapat bergantung pada apakah ciptaan tersebut diterbitkan atau tidak diterbitkan. Di Indonesia, jangka waktu perlindungan hak cipta secara umum adalah sepanjang hidup penciptanya ditambah 50 tahun atau 50 tahun setelah pertama kali di umumkan atau dipublikasikan atau dibuat, kecuali 20 tahun setelah pertama kali disiarkan untuk karya siaran , atau tanpa batas waktu untuk hak moral pencantuman nama pencipta pada ciptaan dan untuk hak cipta yang dipegang oleh negaraatas folklor dan hasil kebudayaan rakyat yang menjadi milik bersama (UU No. 19 tahun 2002 bab III dan pasal 50)
Pendaftaran hak cipta di Indonesia
Sesuai yang diatur pada bab IV UU hak cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jendral Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah Kementrian hukum dan Hak Asasi Manusia. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya melalui konsultan HKI. Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs web Ditjen HKI.
Sumber:
Buku Hukum dalam Ekonomi (edisi II), karangan Elsi Kartika Sari, S.H., M.H. dan Advendi Simanunsong, S.h., M.M. terbitan Grasindo, Jakarta
http://www.dgip.go.id/hak-cipta
http://lailyardiyani.blogspot.co.id/2012/06/perlindungan-hak-cipta.html
Dalam pasal 1 ayat 1 Undang-Undang No.19 tahun 2002 tentang hak cipta,dinyatakan bahwa hak cipta adalah hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.
Ciptaan adalah hasil setiap karya pencipta yang menunjukkan keasliannya dalam ilmu pengetahuan, seni atau sastra. Sedangkan pemegang hak cipta adalah pencipta sebagai pemilik hak cipta, atau pihak yang menerima hak tersebut dari pencipta atau pihak lain yang menerima lebih lanjut hak dari pihak tersebut diatas.
Hak cipta terdiri atas hak ekonomi (economic rights) dan hak moral (moral rights). Hak ekonomi adalah hak untuk mendapatkan manfaat ekonomi atas ciptaan serta produk hak terkait. Sedangkan hak moral adalah hak yang melekat pada diri pencipta atau pelaku yang tidak dapat dihilangkan atau dihapus tanpa alasan apapun, walaupun hak cipta telah dialihkan.
Hak cipta dianggap sebagai benda bergerak, sehingga hak cipta dapat dialihkan baik seluruhnya maupun sebagian karena pewarisan, hibah, wasiat, perjanjian tertulis atau sebab-sebab lain yang dibenarkan oleh peraturan perundang-undangan. Hak cipta yang dimiliki oleh pencipta yang setelah penciptanya meninggal dunia menjadi milik ahli warisnya atau milik penerima wasiat, dan hak cipta tersebut tidak dapat disita kecuali jika hak itu diperoleh secara melawan hukum.
Ciptaan yang dilindungi
Dalam Undang-Undang, ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni dan sastra yang mencakup:
Buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan dan semua hasil karya tulis lain.
Ceramah, kuliah, pidato, dan ciptaan lain yang sejenis dengan itu
Alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan
Lagu atau musik dengan atau tanpa teks
Drama atau drama musikal, tari, koreografi, pewayangan dan pantomim
Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase dan seni terapan.
Arsitektur
Peta
Seni batik
Fotografi
Sinematografi
Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalih wujudan.
Perlindungan hak cipta
Perlindungan terhadap suatu ciptaan timbul secara otomatis sejak ciptaan itu diwujudkan dalam bentuk nyata. Pendaftaran ciptaan tidak merupakan suatu kewajiban untuk mendapatkan hak cipta. Namun demikian, pencipta maupun pemegang hak cipta yang mendaftarkan ciptaannya akan mendapat surat pendaftaran ciptaan yang dapat dijadikan sebagai alat bukti awal di pengadilan apabila timbul sengketa dikemudian hari terhadap ciptaan tersebut. Perlindungan hak cipta tidak diberikan kepada ide atau gagasan karena karya cipta harus memiliki bentuk yang khas, bersifat pribadi dan menunjukkan keaslian sebagai ciptaan yang lahir berdasarkan kemampuan, kreatifitas atau keahlian, sehingga ciptaan itu dapat dilihat, dibaca atau didengar.
Jangka waktu perlindungan hak cipta
Hak cipta berlaku dalam jangka waktu yang berbeda-beda dalam yurisdiksi yang berbeda untuk jenis ciptaan yang berbeda. Masa berlaku tersebut juga dapat bergantung pada apakah ciptaan tersebut diterbitkan atau tidak diterbitkan. Di Indonesia, jangka waktu perlindungan hak cipta secara umum adalah sepanjang hidup penciptanya ditambah 50 tahun atau 50 tahun setelah pertama kali di umumkan atau dipublikasikan atau dibuat, kecuali 20 tahun setelah pertama kali disiarkan untuk karya siaran , atau tanpa batas waktu untuk hak moral pencantuman nama pencipta pada ciptaan dan untuk hak cipta yang dipegang oleh negaraatas folklor dan hasil kebudayaan rakyat yang menjadi milik bersama (UU No. 19 tahun 2002 bab III dan pasal 50)
Pendaftaran hak cipta di Indonesia
Sesuai yang diatur pada bab IV UU hak cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jendral Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah Kementrian hukum dan Hak Asasi Manusia. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya melalui konsultan HKI. Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs web Ditjen HKI.
Sumber:
Buku Hukum dalam Ekonomi (edisi II), karangan Elsi Kartika Sari, S.H., M.H. dan Advendi Simanunsong, S.h., M.M. terbitan Grasindo, Jakarta
http://www.dgip.go.id/hak-cipta
http://lailyardiyani.blogspot.co.id/2012/06/perlindungan-hak-cipta.html
05:11
Jurnal Profesi IT dan Etikanya (Pertemuan1)
Profesi IT dan Etikanya
Abstrak
Setiap profesi mempunyai etika, termasuk profesi di bidang TI memerlukan etika. Etika ini mengatur bagaimana seorang profesional di bidang TI berfikir dan bertindak.
Metode
Penulisan dilakukan dengan mengumpulkan literatur yang terkait dari berbagai sumber.
Pendahuluan
Teknologi informasi bukanlah hal yang baru pada jaman sekarang. Semenjak ditemukannya mesin differensil , yang merupakan awal mula terbentuknya komputer,pada tahun 1822 sampai dengan sekarang, teknologi berkembang begitu cepat. Seiring dengan itu, profesi di bidang TI (Teknologi Informasi) pun semakin beragam. Namun, sangat sedikit yang mengetahui etika profesi TI. Dalam jurnal ini akan dijelaskan apa dan bagaimana etika profesi dalam bidang TI.
Pembahasan
1. ETIKA
Istilah Etika berasal dari bahasa Yunani kuno. Bentuk tunggal kata ‘etika’ yaitu ethos sedangkan bentuk jamaknya yaitu ta etha. Ethos mempunyai banyak arti yaitu : kebiasaan/adat, akhlak,watak, perasaan, sikap, cara berpikir. Sedangkan arti ta etha yaitu adat kebiasaan.Arti dari bentuk jamak inilah yang melatar-belakangi terbentuknya istilah Etika yang oleh Aristoteles dipakai untuk menunjukkan filsafat moral. Jadi, secara etimologis (asal usul kata), etika mempunyai arti yaitu ilmu tentang apa yang biasa dilakukan atau ilmu tentang adat kebiasaan (K.Bertens, 2000).Etika merupakan hukum yang mengatur perbuatan baik dan buruk manusia.
2. PROFESI
Profesi adalah kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.
Etika profesi
Dari dua pengertian diatas dapat disimpulkan bahwa etika profesi adalah aturan-aturan / hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak.
Etika yang harus dimiliki oleh seorang IT adalah :
Orang IT harus bertanggung jawab terhadap hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor,printer,scanner,dll.Yang dimaksud software adalah produk IT yang bisa dilihat tapi tidak bisa disentuh, seperti aplikasi, software, data dan sebagainya.
Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.
Orang IT harus menjaga kerahasiaan suatu perusahaan. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.
Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.
Tujuan Kode Etik Profesi
Terdapat beberapa tujuan mempelajari kode etik profesi adalah sebagai berikut :
Untuk menjunjung tinggi martabat profesi.
Untuk menjaga dan memelihara kesejahteraan para anggota
Untuk meningkatkan pengabdian para anggota profesi
Untuk meningkatkan mutu profesi
Untuk meningkatkan mutu organisasi profesi
Meningkatkan layanan di atas keuntungan pribadi
Mempunyai organisasi profesional yang kuat dan terjalin erat
Menentukan baku standarnya sendiri
Daftar Pustaka
http://jurnal.unissula.ac.id/index.php/jurnalhukum/article/download/200/176
http://journal.unpar.ac.id/index.php/veritas/article/download/1423/1369
Kelompok :
Lutfi Fbrianto (15113079)
Agung SN (10113358)
Natanael (16113348)
Chandra Febriawan (11113867)
Abstrak
Setiap profesi mempunyai etika, termasuk profesi di bidang TI memerlukan etika. Etika ini mengatur bagaimana seorang profesional di bidang TI berfikir dan bertindak.
Metode
Penulisan dilakukan dengan mengumpulkan literatur yang terkait dari berbagai sumber.
Pendahuluan
Teknologi informasi bukanlah hal yang baru pada jaman sekarang. Semenjak ditemukannya mesin differensil , yang merupakan awal mula terbentuknya komputer,pada tahun 1822 sampai dengan sekarang, teknologi berkembang begitu cepat. Seiring dengan itu, profesi di bidang TI (Teknologi Informasi) pun semakin beragam. Namun, sangat sedikit yang mengetahui etika profesi TI. Dalam jurnal ini akan dijelaskan apa dan bagaimana etika profesi dalam bidang TI.
Pembahasan
1. ETIKA
Istilah Etika berasal dari bahasa Yunani kuno. Bentuk tunggal kata ‘etika’ yaitu ethos sedangkan bentuk jamaknya yaitu ta etha. Ethos mempunyai banyak arti yaitu : kebiasaan/adat, akhlak,watak, perasaan, sikap, cara berpikir. Sedangkan arti ta etha yaitu adat kebiasaan.Arti dari bentuk jamak inilah yang melatar-belakangi terbentuknya istilah Etika yang oleh Aristoteles dipakai untuk menunjukkan filsafat moral. Jadi, secara etimologis (asal usul kata), etika mempunyai arti yaitu ilmu tentang apa yang biasa dilakukan atau ilmu tentang adat kebiasaan (K.Bertens, 2000).Etika merupakan hukum yang mengatur perbuatan baik dan buruk manusia.
2. PROFESI
Profesi adalah kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian.
Etika profesi
Dari dua pengertian diatas dapat disimpulkan bahwa etika profesi adalah aturan-aturan / hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak.
Etika yang harus dimiliki oleh seorang IT adalah :
Orang IT harus bertanggung jawab terhadap hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor,printer,scanner,dll.Yang dimaksud software adalah produk IT yang bisa dilihat tapi tidak bisa disentuh, seperti aplikasi, software, data dan sebagainya.
Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.
Orang IT harus menjaga kerahasiaan suatu perusahaan. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.
Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.
Tujuan Kode Etik Profesi
Terdapat beberapa tujuan mempelajari kode etik profesi adalah sebagai berikut :
Untuk menjunjung tinggi martabat profesi.
Untuk menjaga dan memelihara kesejahteraan para anggota
Untuk meningkatkan pengabdian para anggota profesi
Untuk meningkatkan mutu profesi
Untuk meningkatkan mutu organisasi profesi
Meningkatkan layanan di atas keuntungan pribadi
Mempunyai organisasi profesional yang kuat dan terjalin erat
Menentukan baku standarnya sendiri
Daftar Pustaka
http://jurnal.unissula.ac.id/index.php/jurnalhukum/article/download/200/176
http://journal.unpar.ac.id/index.php/veritas/article/download/1423/1369
Kelompok :
Lutfi Fbrianto (15113079)
Agung SN (10113358)
Natanael (16113348)
Chandra Febriawan (11113867)
Wednesday, 5 April 2017
03:59
Peraturan dan Regulisasi
chandrafebriawann.blogspot.com
No comments
Cyber Law
Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law, dimana ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Sehingga dapat diartikan cybercrome itu merupakan kejahatan dalam dunia internet.
Cyber Law merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu. Cyber Law dapat pula diartikan sebagai hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan internet.
Computer Crime Act (Malaysia)
Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan computer dalam jaringan internet yang merugikan dan menimbulkan kerusakan pada jaringan computer internet, yaitu merusak property, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian penggelapan dana masyarakat.
Cyber Law diasosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dnegan manusia dengan memanfaatkan teknologi internet.
Council of Europe Convention on Cybercrime (COECCC)
Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerja sama internasional dalam mewujudkan hal ini.
COCCC telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh tiga Negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerja sama internasional. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut:
Bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara manapun di dunia. Hal ini dimaksudkan untuk diajdikan norma dan instrument Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.
Perbedaan Cyber Law, Computer Crime Act, dan Council of Europe Convention on Cybercrime
Cyber Law: merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu.
Computer Crime Act (CCA): merupakan undang-undang penyalahgunaan informasi teknologi di Malaysia.
Council of Europe Convention on Cybercrime: merupakan organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia internasional. Organisasi ini dapat memantau semua pelanggaran yang ada di seluruh dunia.
sumber:
http://mameddekil.wordpress.com/2010/04/17/perbenadingan-cyberlaw-computer-crime-law-councile-of-europe-convention-on-cybercrime/
http://ririndisini.wordpress.com/2011/03/22/peraturanregulasi-perbedaan-cyber-law-di-beberapa-negara/
http://obyramadhani.wordpress.com/2010/04/14/council-of-europe-convention-on-cyber-crime-eropa/
http://d1maz.blogspot.com/2012/03/perbedaan-cyberlaw-di-negara-negara.html
http://aditaryo.info/2012/03/peraturan-dan-regulasi-cyber-law/
http://wartawarga.gunadarma.ac.id/2012/04/perbandingan-cyber-law-computer-crime-act-dan-council-of-europe-convention-on-cybercrime/
https://arisandi21.wordpress.com/2012/12/04/80/
Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law, dimana ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Sehingga dapat diartikan cybercrome itu merupakan kejahatan dalam dunia internet.
Cyber Law merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu. Cyber Law dapat pula diartikan sebagai hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan internet.
Computer Crime Act (Malaysia)
Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan computer dalam jaringan internet yang merugikan dan menimbulkan kerusakan pada jaringan computer internet, yaitu merusak property, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian penggelapan dana masyarakat.
Cyber Law diasosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dnegan manusia dengan memanfaatkan teknologi internet.
Council of Europe Convention on Cybercrime (COECCC)
Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerja sama internasional dalam mewujudkan hal ini.
COCCC telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh tiga Negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerja sama internasional. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut:
Bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara manapun di dunia. Hal ini dimaksudkan untuk diajdikan norma dan instrument Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.
Perbedaan Cyber Law, Computer Crime Act, dan Council of Europe Convention on Cybercrime
Cyber Law: merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu.
Computer Crime Act (CCA): merupakan undang-undang penyalahgunaan informasi teknologi di Malaysia.
Council of Europe Convention on Cybercrime: merupakan organisasi yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia internasional. Organisasi ini dapat memantau semua pelanggaran yang ada di seluruh dunia.
sumber:
http://mameddekil.wordpress.com/2010/04/17/perbenadingan-cyberlaw-computer-crime-law-councile-of-europe-convention-on-cybercrime/
http://ririndisini.wordpress.com/2011/03/22/peraturanregulasi-perbedaan-cyber-law-di-beberapa-negara/
http://obyramadhani.wordpress.com/2010/04/14/council-of-europe-convention-on-cyber-crime-eropa/
http://d1maz.blogspot.com/2012/03/perbedaan-cyberlaw-di-negara-negara.html
http://aditaryo.info/2012/03/peraturan-dan-regulasi-cyber-law/
http://wartawarga.gunadarma.ac.id/2012/04/perbandingan-cyber-law-computer-crime-act-dan-council-of-europe-convention-on-cybercrime/
https://arisandi21.wordpress.com/2012/12/04/80/
03:55
IT Forensics
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
Text File – Ukuran besar dan bisa dibaca langsung
Tabel.
Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
IT Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),
Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam Forensik IT
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
sumber :
http://gyakuza.wordpress.com
http://juliocaesarz.blogspot.com
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
Text File – Ukuran besar dan bisa dibaca langsung
Tabel.
Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
IT Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),
Tujuan IT Forensik adalah untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Tools dalam Forensik IT
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.
sumber :
http://gyakuza.wordpress.com
http://juliocaesarz.blogspot.com
Monday, 20 March 2017
06:14
Modus-Modus Kejahatan Dalam Teknologi Informasi
Jenis Ancaman melalui teknologi informasi dibagi menjadi 5, yaitu :
a) Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
b) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
c) Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
d) Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
e) Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
CYBERCRIME
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Contoh Kasus Cybercrime :
1. Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.
2. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
3. Penipuan Lelang On-line
a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.
b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh produk atau berbeda dengan produk yang diiklankan dan diinginkan.
c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi yang memuaskan.
2. Penipuan Saham On-line
a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.
b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan
seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang terjadi.
c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham.
3. Penipuan Pemasaran Berjenjang On-line
a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.
b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal.
c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bombastis, lupakan saja dan hapuslah pesan itu.
4. Penipuan Kartu Kredit (kini sudah menular di Indonesia)
a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan Internet yang tidak pernah dipesan oleh kita.
b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs - situs terkemuka saja yang telah menggunakan Payment Security seperti VeriSign.
Sumber :
a) Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
b) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
c) Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
d) Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
e) Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
CYBERCRIME
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Contoh Kasus Cybercrime :
1. Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.
2. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
3. Penipuan Lelang On-line
a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.
b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh produk atau berbeda dengan produk yang diiklankan dan diinginkan.
c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi yang memuaskan.
2. Penipuan Saham On-line
a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.
b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan
seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang terjadi.
c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham.
3. Penipuan Pemasaran Berjenjang On-line
a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.
b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal.
c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bombastis, lupakan saja dan hapuslah pesan itu.
4. Penipuan Kartu Kredit (kini sudah menular di Indonesia)
a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan Internet yang tidak pernah dipesan oleh kita.
b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs - situs terkemuka saja yang telah menggunakan Payment Security seperti VeriSign.
Sumber :
- http://numpanglewat-hanggoro.blogspot.co.id/2013/04/jenis-jenis-ancaman-melalui-teknologi.html
- http://sinden-tugas.blogspot.com/2013/04/jenis-jenis-ancaman-melalui-teknologi_23.html
- http://rastitisamurwabumi.blogspot.com/2013/03/jenis-jenis-ancaman-melalui-it-sekarang.html
06:07
Pengertian Profesionalisme, Ciri-ciri Dan Kode Etik
1. Profesionalisme
Profesionalisme adalah ide atau aliran yang bertujuan mengembangkan profesi agar profesi yang dilaksanakan mengacu pada norma standar dan kode etik serta memberikan layanan terbaik kepada klien / konsumennya.
Profesionalisme adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya.
Dalam Kamus Kata-Kata Serapan Asing Dalam Bahasa Indonesia, karangan J.S. Badudu (2003), definisi profesionalisme adalah mutu, kualitas, dan tindak tanduk yang merupakan ciri suatu profesi atau ciri orang yang profesional. Sementara kata profesional sendiri berarti: bersifat profesi, memiliki keahlian dan keterampilan karena pendidikan dan latihan, mendapatkan bayaran karena keahliannya itu.
2. Ciri- Ciri seorang professional dalam melakukan pekerjaannya adalah :
Profesionalisme adalah ide atau aliran yang bertujuan mengembangkan profesi agar profesi yang dilaksanakan mengacu pada norma standar dan kode etik serta memberikan layanan terbaik kepada klien / konsumennya.
Profesionalisme adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya.
Dalam Kamus Kata-Kata Serapan Asing Dalam Bahasa Indonesia, karangan J.S. Badudu (2003), definisi profesionalisme adalah mutu, kualitas, dan tindak tanduk yang merupakan ciri suatu profesi atau ciri orang yang profesional. Sementara kata profesional sendiri berarti: bersifat profesi, memiliki keahlian dan keterampilan karena pendidikan dan latihan, mendapatkan bayaran karena keahliannya itu.
2. Ciri- Ciri seorang professional dalam melakukan pekerjaannya adalah :
- Komitmen tinggi
- Tanggung jawab
- Berfikir sistematis
- Penguasaan materi
- Menjadi bagian masyarakat profesional
3. PENGERTIAN KODE ETIK
Kode yaitu tanda-tanda atau simbol-simbol yang berupa kata-kata, tulisan atau benda yang disepakati untuk maksudmaksud tertentu, misalnya untuk menjamin suatu berita, keputusan atau suatu kesepakatan suatu organisasi. Kode juga dapat berarti kumpulan peraturan yang sistematis
Kode Etik Dapat diartikan pola aturan, tata cara, tanda, pedoman etis dalam melakukan suatu kegiatan atau pekerjaan. Kode etik merupakan pola aturan atau tata cara sebagai pedoman berperilaku.
Dalam kaitannya dengan profesi, bahwa kode etik merupakan tata cara atau aturan yang menjadi standart kegiatan anggota suatu profesi. Suatu kode etik menggambarkan nilai-nilai professional suatu profesi yang diterjemahkan kedalam standaart perilaku anggotanya. Nilai professional paling utama adalah keinginan untuk memberikan pengabdian kepada masyarakat.
Nilai professional dapat disebut juga dengan istilah asas etis.(Chung, 1981 )mengemukakan empat asas etis, yaitu :
(1). Menghargai harkat dan martabat
(2). Peduli dan bertanggung jawab
(3). Integritas dalam hubungan
(4). Tanggung jawab terhadap masyarakat.
Kode etik dijadikan standart aktvitas anggota profesi, kode etik tersebut sekaligus sebagai pedoman (guidelines). Masyarakat pun menjadikan sebagai perdoman dengan tujuan mengantisipasi terjadinya bias interaksi antara anggota profesi. Bias interaksi merupakan monopoli profesi., yaitu memanfaatkan kekuasan dan hak-hak istimewa yang melindungi kepentingan pribadi yang betentangan dengan masyarakat. Oteng/ Sutisna (1986: 364) mendefisikan bahwa kode etik sebagai pedoman yang memaksa perilaku etis anggota profesi.
Konvensi nasional IPBI ke-1 mendefinisikan kode etik sebagai pola ketentuan, aturan, tata cara yang menjadi pedoman dalam menjalankan aktifitas maupun tugas suatu profesi. Bahsannya setiap orang harus menjalankan serta mejiwai akan Pola, Ketentuan, aturan karena pada dasarnya suatu tindakan yang tidak menggunakan kode etik akan berhadapan dengan sanksi.
Sumber :
- http://e3l.blogspot.co.id/2009/05/makalah-kode-etik-profesi.html
- http://modulmakalah.blogspot.co.id/2016/05/pengertian-profesi-profesional-dan.html
05:55
Pengertian Etika
Pengertian Etika Profesi
Etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya. Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah. Etika profesi adalah sikap hidup berupa keadilan untuk memberikan pelayanan profesional terhadap masyarakat dengan ketertiban penuh dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat. profesi tidak dapat dipegang oleh sembarang orang, akan tetepi memerlukan suatu persiapan melelui pendidikan dan pelatihan yang dikembangkan khusus untuk itu.
Etika Profesi Dalam Teknologi Informasi
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya atau menjalankan profesi teknologi informasi bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisis yang benar. Profesi teknologi informasi dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.
Profesi teknologi informasi juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan teknologi informasi lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan teknologi ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain. Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang teknologi informasi . Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar teknologi informasi makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman. Pada kesempatan saat ini, bagaimana kita bisa menegakan etika profesi seorang teknokrat(sebutan bagi orang yang bekerja di bidang teknologi) dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan teknologi informasi kedepan . Bukan tak mungkin teknologi informasi akan menjadi hal yang sistematis dalam perkembanagan bangsa kedepan dalam memajukan kegidupan berbangsa maupun bernegara.
Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok.
Sumber : https://muhammadsaprudin.blogspot.co.id/2015/06/v-behaviorurldefaultvmlo.html
http://yogapw.wordpress.com/2015/01/17/c-etika-profesi-dalam-dunia-teknologi-informasi/
Etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimilki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.Etika merupakan sebuah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya. Profesi adalah pekerjaan yang dilakukan sebagai kegiatan pokok untuk menghasilkan nafkah hidup dan yang mengandalkan suatu keahlian. Berdasarkan pengertian tersebut dapat dijelaskan bahwa etika profesi dalah keterampilan seseorang dalam suatu pekerjaan utama yang diperoleh dari jalur pendidikan atau pengalaman dan dilaksanakan secara kontinu yang merupakan sumber utama untuk mencari nafkah. Etika profesi adalah sikap hidup berupa keadilan untuk memberikan pelayanan profesional terhadap masyarakat dengan ketertiban penuh dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadap masyarakat. profesi tidak dapat dipegang oleh sembarang orang, akan tetepi memerlukan suatu persiapan melelui pendidikan dan pelatihan yang dikembangkan khusus untuk itu.
Etika Profesi Dalam Teknologi Informasi
Teknologi, Informasi dan Komunikasi bisa menjadi pilar-pilar pembangunan nasional yang bisa mengadaptasi di setiap permasalahan bangsa sebagai contoh menyerap tenaga kerja baru, mencerdaskan kehidupan bangsa dan sebagai alat pemersatu bangsa. Dalam mengaplikasikan ilmunya atau menjalankan profesi teknologi informasi bukan mudah dan bukan tidak sukar, yang terpenting adalah kita mampu menempatkan diri pada posisis yang benar. Profesi teknologi informasi dianggap orang lain adalah profesi khusus karena keahlian yang ia miliki maka dari itu kita bisa menentukan tapi dengan ikatan yang jelas.
Profesi teknologi informasi juga bisa dianggap sebagai 2 mata pisau, bagaimana yang tajam bisa menjadikan teknologi informasi lebih berguna untuk kemaslahatan umat dan mata lainya bisa menjadikan teknologi ini menjadi bencana sosial, bencana ekonomi maupun krisis kebudayaan yang saat ini sering terjadi yaitu Pembuatan website porno, seorang hacker melakukan pengacakan rekening sebuah bank dan melakukan kebohongan dengan content-content tertentu, dan lain-lain. Kita juga harus bisa menyikapi dengan keadaan teknologi, informasi dan komunikasi saat ini dengan arus besar data yang bisa kita dapat dengan hitungan per detik ataupun dengan kesederhanaan teknologi kita bisa melakukan pekerjaan kita menjadi praktis, tapi kita harus melakukan pembenahan terhadap teknologi sebagai inovasi untuk meringankan maupun memberantas resiko kejamnya teknologi itu sendiri. Dengan membangun semangat kemoralan dan sadar akan etika sebagai orang yang ahli di bidang teknologi informasi . Tentu saja diharapkan etika profesi semakin dijunjung ketika jenjang pendidikan kita berlatar teknologi informasi makin tinggi. Sedangkan keahlian dilapangan meningkat seiring banyaknya latihan dan pengalaman. Pada kesempatan saat ini, bagaimana kita bisa menegakan etika profesi seorang teknokrat(sebutan bagi orang yang bekerja di bidang teknologi) dan bagaimana kita bisa menjadi seorang teknokrat yang bermanfaat bagi lingkungan sekitar. Kita harus bisa memberikan inovasi-inovasi pemikiran, gagasan produktif dan aksi nyata untuk perkembangan teknologi informasi kedepan . Bukan tak mungkin teknologi informasi akan menjadi hal yang sistematis dalam perkembanagan bangsa kedepan dalam memajukan kegidupan berbangsa maupun bernegara.
Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok.
Sumber : https://muhammadsaprudin.blogspot.co.id/2015/06/v-behaviorurldefaultvmlo.html
http://yogapw.wordpress.com/2015/01/17/c-etika-profesi-dalam-dunia-teknologi-informasi/
Subscribe to:
Posts (Atom)