Selasa, 27 Maret 2012

Implikasi pemberlakuan UU ITE

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan Tim UI menamai naskah akademisnya dengan RUU Transaksi Elektronik.

Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh Tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.

Penerapan UU ITE sangat diperlukan bagi semua pengguna teknologi informasi, agar meminimalisir tindakan-tindakan kejahatan dalam dunia yang sering kita kenal duniacyber. salah satu contoh penerapan UU ite ini pada kasus prita dalam kasus pencemaran nama baik menggunakan teknologi informasi, penerapan ini digunakan mengatasi contoh masalah ini. pada kasus penjual IPad yang ditangkap tempo lalu UU ITE digunakan untuk meninjau pelanggaran yang dilakukan.



UU ITE saat ini mulai diberlakukan dalam setiap tindakan kejahatan dari berbagai sudut pandang. UU ITE diharapkan dapat mengawali setiap tindakan pengguna teknologi informasi. :)

Sumber :
http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik

keterbatasan UU ITE dlm mengatur penggunaan Teknologi Informasi

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Namun pada kenyataannya UU ITE memiliki beberapa kelemahan/ keterbatasan dalam penerapannya, yaitu :

Keterbatasan pertama: proses penyusunan.

Kelemahan pertama dari UU ITE terletak dari cara penyusunannya itu sendiri, yang menimbulkan kontradiksi atas apa yang berusaha diaturnya. UU ITE yang merupakan UU pertama yang mengatur suatu teknologi moderen, yakni teknologi informasi, masih dibuat dengan menggunakan prosedur lama yang sama sekali tidak menggambarkan adanya relevansi dengan teknologi yang berusaha diaturnya. Singkat kata, UU ITE waktu masih berupa RUU relatif tidak disosialisasikan kepada masyarakat dan penyusunannya masih dipercayakan di kalangan yang amat terbatas, serta peresmiannya dilakukan dengan tanpa terlebih dahulu melibatkan secara meluas komunitas yang akan diatur olehnya. Padahal, dalam UU ini jelas tercantum bahwa:

Pasal 1 ayat 3 Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi. Ini berarti seyogyanya dalam penyusunan UU ini memanfaatkan teknologi informasi dalam mengumpulkan pendapat mengenai kebutuhan perundangannya, menyiapkan draftnya, menyimpan data elektroniknya, mengumumkannya secara terbuka, menganalisis reaksi masyarakat terhadapnya setelah menyebarkan informasinya, sebelum akhirnya mencapai sebuah hasil akhir dan meresmikan hasil akhir tersebut sebagai sebuah UU.

Kelemahan pertama ini adalah kelemahan fatal, yang terbukti secara jelas bahwa akibat tidak dimanfaatkannya teknologi informasi dalam proses penyusunan UU ini, maka isi dari UU ini sendiri memiliki celah-celah hukum yang mana dalam waktu kurang dari sebulan peresmiannya telah menimbulkan gejolak di kalangan pelaku usaha teknologi informasi, yang diakibatkan oleh ketidakpastian yang ditimbulkannya itu.

Keterbatasan kedua: salah kaprah dalam definisi.

Pasal 1 ayat 1 Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

Ayat 4 Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.

Definisi Informasi Elektronik menggambarkan tampilan, bukan data; dari kenyataan ini terlihat jelas bahwa penyusun definisi ini belum memahami bahwa data elektronik sama sekali tidak berupa tulisan, suara, gambar atau apapun yang ditulis dalam definisi tersebut. Sebuah data elektronik hanyalah kumpulan dari bit-bit digital, yang mana setiap bit digital adalah informasi yang hanya memiliki dua pilihan, yang apabila dibatasi dengan kata “elektronik” maka pilihan itu berarti “tinggi” dan “rendah” dari suatu sinyal elektromagnetik. Bila tidak dibatasi dengan kata tersebut, maka bit digital dapat berupa kombinasi pilihan antonim apapun seperti “panjang” dan “pendek”, “hidup” dan “mati”, “hitam” dan “putih” dan sebagainya.

Pada definisi Dokumen Elektronik, bahkan ditemukan suatu keanehan dengan membandingkan antara analog, digital dengan elektromagnetik, optikal, seakan-akan antara analog dan elektromagnetik adalah dua bentuk yang merupakan pilihan “ini atau itu”. Lebih jauh lagi, penggunaan kata analog adalah suatu kesalah kaprahan karena analog sebagai suatu bentuk hanya dapat diartikan sebagai benda yang dibuat menyerupai bentuk aslinya, dan ini sama sekali tidak ada relevansinya dengan tujuan definisi yang diinginkan berhubung bentuk analog dari sebuah peta misalnya, adalah sebuah peta juga dan tidak mungkin dikirimkan lewat jaringan elektronik.

Seharusnya, definisi yang jauh lebih tepat adalah sebagai berikut: ayat 1 Informasi Digital adalah satu atau sekumpulan data digital. ayat 4 Dokumen Elektronik adalah setiap Informasi Digital, disimpan dalam media penyimpanan data elektromagnetik, optikal, atau sejenisnya, yang diakses dengan menggunakan Sistem Elektronik.

Selain itu, mengingat bahwa sebuah dokumen elektronik dapat diproses menjadi dua atau lebih tampilan yang berbeda (contoh: data akuntasi dapat dengan mudah ditampilkan sebagai sebuah grafik), tergantung dari Sistem Elektronik yang dipergunakan, maka dibutuhkan klarifikasi: ayat x Tampilan Elektronik adalah hasil pengolahan Dokumen Elektronik yang ditampilkan dalam suatu bentuk tertentu, dengan menggunakan Sistem Elektronik tertentu dan menjalankan suatu prosedur pengolahan tertentu.

Keterbatasan ketiga: tidak konsisten.

Kelemahan ini terdapat di beberapa pasal dan ayat, salah satunya: Pasal 8 ayat 2 Kecuali diperjanjikan lain, waktu penerimaan suatu Informasi Elektronik dan/atau Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik di bawah kendali Penerima yang berhak.

Tampaknya ayat ini dibuat dengan logika berbeda dengan ayat 1 dalam pasal yang sama, dimana ayat 1 telah dengan benar menggunakan kriteria Sistem Elektronik yang ditunjuk atau dipergunakan, pada ayat 2 muncul kerancuan “di bawah kendali”. Suatu account e-mail yang berada di Yahoo atau Hotmail misalnya, tidak dapat dikatakan sebagai suatu Sistem Elektronik di bawah kendali karena yang dikendalikan oleh Penerima hanyalah bentuk virtualisasinya.

Pasal 15 ayat 2 Penyelenggara Sistem Elektronik bertanggung jawab terhadap Penyelenggaraan Sistem Elektroniknya. ayat 3 Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik. Ayat 3 mengatakan bahwa ayat 2 tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa. Keadaan memaksa? Kalau kita bicara soal komputer maka keadaan memaksa ini bisa berarti apa saja mulai dari gangguan listrik, kerusakan komputer, terkena virus, dan sebagainya yang pada intinya gangguan apapun dapat dikatakan sebagai keadaan memaksa; lantas untuk apa ayat 2 itu dibuat? Apakah yang dimaksud disini sebagai keadaan memaksa adalah definisi lazim dari “force majeure”? Entahlah, karena di bagian penjelasan dikatakan bahwa ayat ini cukup jelas.

Keterbatasan keempat: masih sarat dengan muatan standar yang tidak jelas.

Kelemahan ini menjejali keseluruhan BAB VII – PERBUATAN YANG DILARANG. Pasal 27 ayat 1 Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan Kesusilaan – memakai standar siapa? Bahkan dalam satu rumah tangga sekalipun, antara suami istri bisa memiliki standar kesusilaan yang berbeda, bagaimana pula dalam satu negara? Bagaimana kalau terdapat perbedaan mencolok antara standar kesusilaan pengirim dan penerima? Ayat yang seperti ini sebaiknya dihapus saja .

Ayat 2 Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian. Apa tepatnya definisi perjudian itu? Apabila definisi perjudian adalah suatu kegiatan yang melibatkan uang dan/atau barang berharga lainnya, dimana terjadi perpindahan kepemilikan uang dan/atau barang berharga tersebut atas dasar pertaruhan yang dimenangkan secara untung-untungan, maka perdagangan saham jelas-jelas masuk kategori perjudian; bahkan perebutan jabatan politik pun masih bisa masuk dalam kategori ini. Sama seperti ayat 1, ayat ini juga sebaiknya dihapus saja.

Ayat 3 Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. Penghinaan, menurut siapa? Pencemaran nama baik, menurut siapa? Seharusnya standar tidak jelas ini diganti menjadi “memiliki muatan tuduhan yang tidak dapat dibuktikan kebenarannya”. Dengan cara ini, selama sesuatu masih bersifat pendapat maka tidak dapat dikategorikan sebagai tuduhan. Contoh: “Menurut saya dia bodoh” adalah pendapat, sedangkan “Saya yakin IQ nya rendah” adalah tuduhan.

Ayat 4 Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman. Apakah ini berarti mengirimkan email berisi “harap jangan kasar di milis, kalau masih begitu juga anda akan saya keluarkan” dapat dihukum? Mengapa tidak dibuat dengan lebih jelas dengan tambahan “yang membahayakan harta atau jiwa”?

Keterbatasan kelima: menghambat penegakan hukum serta menghambat kemajuan.


Pasal 30 dan 31 intinya melarang setiap orang untuk melakukan infiltrasi ke Sistem Elektronik milik orang lain, kecuali atas dasar permintaan institusi penegak hukum. Ini berarti semua orang yang melakukan tindakan melawan hukum menggunakan Sistem Elektronik dapat dengan aman menyimpan semua informasi yang dimilikinya selama tidak diketahui oleh penegak hukum, yang mana ini mudah dilakukan, karena orang lain tidak diperbolehkan mengakses Sistem Elektronik miliknya dan dengan demikian tidak dapat memperoleh bukti-bukti awal yang dibutuhkan untuk melakukan pengaduan. Selain itu, apakah penyusun pasal-pasal ini tidak memahami konsep “untuk menangkap maling harus belajar mencuri”? Apabila semua kegiatan explorasi keamanan Sistem Elektronik dihambat seperti ini, pada saatnya nanti terjadi peperangan teknologi informasi, bagaimana kita bisa menang kalau tidak ada yang ahli di bidang ini? Sebaliknya, jika Pasal 34 ayat 2 yang memberikan pengecualian untuk kegiatan penelitian, ingin terus menerus diterapkan, apa gunanya pasal 30 dan pasal 31? Sebaiknya keseluruhan pasal-pasal ini diformulasi ulang dari awal.

keterbatasan keenam: mengabaikan yurisdiksi hukum.


Pasal 37 Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.

Mungkin pasal 37 ini dibuat agar dalam kondisi dimana seorang yang berada di Indonesia atau seorang warga negara Indonesia melakukan penipuan terhadap warga negara lain dengan menggunakan server yang ada di negara lain, orang tersebut dapat dijerat dengan undang-undang ini. Akan tetapi karena pasal 27 mengatur tindakan-tindakan yang tidak memiliki standar yang sama di negara lain, ditambah dengan pasal 34 yang mengatur masalah penjualan perangkat keras dan lunak, pasal 37 otomatis menghasilkan konflik yurisdiksi. Contohnya adalah apabila seorang warga negara Indonesia memproduksi perangkat lunak komputer khusus untuk perjudian selama berada di Las Vegas, Amerika Serikat, dan perangkat lunak tersebut dikirim ke Indonesia untuk diinstall di komputer yang berada di Indonesia, untuk diekspor ke Amerika Serikat, lalu orang tersebut kembali ke Indonesia, maka berdasarkan pasal 37, pasal 34 dan pasal 27 orang ini dapat dikenakan sanksi karena ia melakukannya bukan untuk tujuan kegiatan penelitian atau pengujian. Karena di daerah yurisdiksi hukum dimana tindakan itu dilakukan, sama sekali tidak terjadi pelanggaran hukum, Pasal 37 ini telah mengabaikan yurisdiksi hukum dan dengan demikian UU ITE ini memiliki cacat hukum.

Mungkin masih ada kelemahan/keterbatasan lain yang terluput namun intinya, kelemahan-kelemahan ini bisa ada karena tidak dilibatkannya masyarakat pengguna teknologi informasi secara meluas dalam penyusunan UU ITE ini, yang mana diharapkan kesalahan ini tidak terulang lagi di kemudian hari demi tercapainya kemajuan bersama yang diharapkan sebagai tujuan penyusunan UU ITE.

Sumber :
http://id.wikipedia.org/wiki/Undang-undang_Informasi_dan_Transaksi_Elektronik
http://goleklayangan.blog.uns.ac.id/2010/11/28/kelemahan-dan-saran-undang-undang-nomor-11-tahun-2008-tentang-informasi-dan-transaksi-elektronik/

Perbedaan Cyber Law di Negara - Negara


Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.

Pada setiap negara adanya perbedaan dalam aspek cyberlaw. Tetapi perkembangan cyberlaw di Indonesia ini belum bisa dikatakan maju. Oleh karena itu, pada tanggal 25 Maret 2008 Dewan Perwakilan Rakyat (DPR) mengesahkan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Sejak dikeluarkannya UU ITE ini, maka segala aktivitas didalamnya diatur dalam undang-undang tersebut. Cyberlaw ini sudah terlebih dahulu diterapkan di Negara seperti Amerika Serikat, Eropa, Australia, dan lain sebagainya.

cyberlaw di amerika serikat sangat berkembang dilihat dari banyaknya cyberlaw yang berlaku disana seperti halnya dibawah ini :
Electronic Signatures in Global and National Commerce Act

• Uniform Electronic Transaction Act

• Uniform Computer Information Transaction Act

• Government Paperwork Elimination Act

• Electronic Communication Privacy Act

• Privacy Protection Act

• Fair Credit Reporting Act

• Right to Financial Privacy Act

• Computer Fraud and Abuse Act

• Anti-cyber squatting consumer protection Act

• Child online protection Act

• Children’s online privacy protection Act

• Economic espionage Act

• “No Electronic Theft” Act

Dan masih ada lagi berbicara tentang undang undang khusus mengenai cyberlaw di amerika serikat , ini menunjukan perbedaan yang sangat terlihat di antar kedua negara ini. maka dari itu kita harus belajar kepada negara super power ini untuk membuat dan menerapkan undang undang mengenai cyberlaw. Gbu :)

Sumber :
http://budi.insan.co.id/articles/cyberlaw.html
http://hadiwarsito02.wordpress.com/2011/03/27/perbedaan-cyberlaw-indonesiaamerika-serikataustralia-dan-negara-eropa/

Peraturan dan regulasi dalam bidang Teknologi dan informasi

Regulasi menurut Kamus Besar Bahasa Indonesia adalah pengaturan. Regulasi di Indonesia diartikan sebagai sumber hukum formil berupa peraturan perundang-undangan yang memiliki beberapa unsur, yaitu merupakan suatu keputusan yang tertulis, dibentuk oleh lembaga negara atau pejabat yang berwenang, dan mengikat umum.
Peraturan dan Regulasi dalam bidang teknologi informasi terdapat dalam undang - undang nomor 36 seperti dibawah ini :

1. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi
(Lembaran Negara Republik lndonesia Tahun 1999 Nomor 154,
Tambahan Lembaran Negara Republik lndonesia Nomor 3881 );

2. Undang-Undang Nomor 11 Tahun 2008 tentang lnformasi dan
Transaksi Elektronik (Lembaran Negara Republik lndonesia Tahun
2008 Nomor 58, Tambahan Lembaran Negara Republik lndonesia
Nomor 4843);

3. Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaan
lnformasi Publik (Lembaran Negara Republik lndonesia Tahun 2008
Nomor 61, Tambahan Lembaran Negara Republik lndonesia Nomor
4846);

4. Peraturan Pemerintah Nomor 52 Tahun 2000 tentang
Penyelenggaraan Telekomunikasi (Lembaran Negara Republik
lndonesia Tahun 2000 Nomor 107, Tambahan Lembaran Negara
Republik lndonesia Nomor 3980);

5. Peraturan Presiden Republik lndonesia Nomor 47 Tahun 2009
tentang Pembentukan dan Organisasi Kementerian Negara;

6. Peraturan Presiden Republik lndonesia Nomor 24 Tahun 2010
tentang Kedudukan, Tugas, dan Fungsi Kementerian Negara Serta
Susunan Organisasi, Tugas, dan Fungsi Eselon I Kementerian
Negara;

7. Keputusan Presiden Republik lndonesia Nomor 84lP Tahun 2009
tentang Susunan Kabinet lndonesia Bersatu I1 Periode 2009 - 2014;

8. Keputusan Menteri Perhubungan Nomor: KM. 21 Tahun 2001 tentang
Penyelenggaraan Jasa Telekomunikasi sebagaimana telah diubah
terakhir dengan Peraturan Menteri Komunikasi dan lnformatika
Nomor: 31 /PER/M.KOMINF0/0912008;

9. Peraturan Menteri Komunikasi dan lnformatika Nomor:
03/PM.Kominfo/5/2005 tentang Penyesuaian Kata Sebutan Pada
Beberapa KeputusanlPeraturan Menteri Perhubungan yang Mengatur
Materi Muatan Khusus di Bidang Pos dan Telekomunikasi;

10. Peraturan Menteri Komunikasi dan lnformatika Nomor:
26/PER/M.KOMINF0/5/2007 tentang Pengamanan Pemanfaatan
Jaringan Telekomunikasi Berbasis Protokol lnternet sebagaimana
telah diubah dengan Peraturan Menteri Komunikasi dan lnformatika
Nomor: 16/PER/M.KOMINF0/10/2010;

11. Peraturan Menteri Komunikasi dan lnformatika Nomor:
01/PER/M.KOMINF0101/2010 tentang Penyelenggaraan Jaringan
Telekomunikasi;

12. Peraturan Menteri Komunikasi dan lnformatika Nomor:
17/PER/M.KOMINFO/1 01201 0 tentang Organisasi dan Tata Kerja
Kementerian Komunikasi dan Informatika;

Dalam Peraturan Menteri ini yang dimaksud dengan:

1. Protokol lnternet adalah sekumpulan protokol yang didefinisikan
oleh lnternet Engineering Task Force (I ETF).

2. Jaringan telekomunikasi berbasis Protokol lnternet adalah
jaringan telekomunikasi yang digunakan penyelenggaraan
jaringan dan jasa telekomunikasi dengan memanfaatkan
protokol internet dalam melakukan kegiatan telekomunikasi.

3. Indonesia-Security Incident Responses Team on lnternet
Infrastructure yang selanjutnya disebut ID-SIRTII adalah Tim
yang ditugaskan Menteri untuk membantu pengawasan
keamanan jaringan telekomunikasi berbasis protokol internet.

4. Rekaman aktivitas transaksi koneksi (Log File) adalah suatu file
yang mencatat akses pengguna pada saluran akses
operatorlpenyelenggara jasa akses berdasarkan alamat asal
Protokol Internet (source), alamat tujuan (destination), jenis
protokol yang digunakan, Port asal (source), Porf tujuan
(destination) dan waktu (time stamp) serta durasi terjadinya
transaksi.

5. Monitoring Jaringan adalah fasilitas pemantau dan pendeteksi
pola (pattern) akses dan transaksi yang berpotensi
mengganggu atau menyerang jaringan untuk tujuan memantau
kondisi jaringan, memberikan peringatan dini (early warning)
dan melakukan tindakan pencegahan (prevent).

6. Penyelenggara akses internet (Internet Service Provider/lSP)
adalah penyelenggara jasa multimedia yang menyelenggarakan
jasa akses internet kepada masyarakat.

7. Penyelenggaran jasa interkoneksi internet (Network Acces
Poifn/NAP) adalah penyelenggara jasa multimedia yang
meyelenggarakan jasa akses dan atau routing kepada ISP
untuk melakukan koneksi ke jaringan internet global.

8. Hot spot adalah tempat tersedianya akses internet urituk publik
yang menggunakan teknologi nirkabel (wireless).

9. lnternet Exchange Point adalah titik dimana ruting internet
nasional berkumpul untuk saling berinterkoneksi.

10. Pra bayar adalah sistem pembayaran diawal periode pemakaian
melalui pembelian nomor perdana dan pulsa isi ulang (voucher).

11. Warung internet yang selanjutnya disebut Warnet adalah
resseler dari ISP dan memiliki tempat penyediaan jasa internet
- kepada masyarakat.

12. Menteri adalah menteri yang ruang lingkup tugas dan tanggung
jawabnya di bidang komunikasi dan informatika.

13. Direktur Jenderal adalah Direktur Jenderal Penyelenggaraan
Pos dan Informatika.

http://publikasi.kominfo.go.id/bitstream/.../Permenkominfo_nmr_29.pdf?...

Selasa, 06 Maret 2012

Perbedaan audit around computer dan through the computer

Audit around computer
adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
# keunggulan metode Audit around computer :
1. Pelaksanaan audit lebih sederhana.
2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.

Audit Through the computer

Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.

# Keunggulan pendekatan Audit Through the computer :
1. Auditor memperoleh kemampuasn yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.


Sumber : 12puby.files.wordpress.com/2011/02/ka12297769.PDF

IT audit trail, Real time audit, IT forensic

Audit Trail
adalah urutan langkah didukung oleh bukti yang mendokumentasikan proses nyata dari sebuah aliran transaksi melalui sebuah organisasi, proses atau sistem. (Definisi untuk dan audit / atau lingkungan TI).

Sebuah log Audit adalah urutan kronologis catatan audit, masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.

Catatan audit biasanya dihasilkan dari kegiatan seperti transaksi atau komunikasi oleh orang individu, sistem, rekening atau entitas lain.

Webopedia mendefinisikan suatu jejak audit ("yang menunjukkan catatan yang telah mengakses sistem komputer dan operasi apa yang dia telah dilakukan selama periode waktu tertentu." [1] )

Dalam telekomunikasi , istilah berarti catatan dari kedua selesai dan mencoba akses dan pelayanan, atau data yang membentuk jalur logis menghubungkan suatu urutan kejadian, digunakan untuk melacak transaksi yang telah mempengaruhi isi rekaman.

Dalam informasi atau keamanan komunikasi , informasi audit adalah catatan kronologis dari sistem kegiatan untuk memungkinkan rekonstruksi dan pemeriksaan urutan kejadian dan / atau perubahan dalam sebuah acara.

Dalam penelitian keperawatan , mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan proyek penelitian, sehingga jelas langkah yang diambil dan perubahan yang dibuat dengan aslinya protokol .

Dalam akuntansi , mengacu pada dokumentasi transaksi rinci mendukung ringkasan buku besar entri. Dokumentasi ini mungkin di atas kertas atau catatan elektronik.

Dalam pemeriksaan secara online , berkaitan dengan sejarah versi dari sebuah karya seni, desain, foto, video, atau bukti desain web selama siklus hidup proyek.

Proses yang menciptakan jejak audit harus selalu berjalan dalam privileged mode , sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user biasa tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan yang sama, jejak file atau tabel database dengan jejak tidak harus dapat diakses oleh pengguna normal.

Perangkat lunak ini dapat beroperasi dengan tertutup dilingkarkan kontrol, atau sebagai ' sistem tertutup , 'seperti yang diperlukan oleh banyak perusahaan saat menggunakan sistem Trail Audit.

IT forensict
Komputer forensik (kadang-kadang dikenal sebagai komputer forensik ilmu [1] ) adalah cabang ilmu forensik digital yang berkaitan dengan bukti hukum ditemukan di komputer dan media penyimpanan digital. Tujuan dari komputer forensik adalah untuk memeriksa media digital secara forensik suara dengan tujuan untuk mengidentifikasi, melestarikan, memulihkan, menganalisis dan menyajikan fakta dan opini tentang informasi.

Meskipun paling sering dikaitkan dengan penyelidikan berbagai kejahatan komputer , forensik komputer juga dapat digunakan dalam proses perdata. Disiplin ini melibatkan teknik yang mirip dan prinsip untuk pemulihan data , tetapi dengan pedoman tambahan dan praktek yang dirancang untuk membuat jejak audit hukum.

Bukti dari investigasi komputer forensik biasanya tunduk pada pedoman yang sama dan praktek bukti digital lainnya. Telah digunakan dalam sejumlah kasus high profile dan menjadi diterima secara luas sebagai dapat diandalkan dalam sistem pengadilan AS dan Eropa.

PROSES FORENSIC
Teknik

Sejumlah teknik yang digunakan selama investigasi komputer forensik.

Palang-drive analisis
Sebuah teknik forensik yang berkorelasi informasi yang ada pada beberapa hard drive . Proses, yang masih sedang diteliti, dapat digunakan untuk mengidentifikasi jaringan sosial dan untuk melakukan deteksi anomali .

Tinggal analisis
Pemeriksaan komputer dari dalam sistem operasi menggunakan forensik adat atau ada alat sysadmin untuk mengekstrak bukti. Praktek ini berguna ketika berhadapan dengan Encrypting File System , misalnya, dimana kunci enkripsi bisa diperoleh dan, dalam beberapa hal, volume hard drive logis dapat dicitrakan (dikenal sebagai akuisisi hidup) sebelum komputer dimatikan.

Dihapus file

Teknik umum yang digunakan dalam forensik komputer adalah pemulihan file dihapus. Perangkat lunak forensik modern memiliki alat sendiri untuk memulihkan atau mengukir data yang dihapus. Sebagian besar sistem operasi dan file sistem tidak selalu menghapus file data fisik, memungkinkan untuk direkonstruksi dari fisik sektor disk . Ukiran berkas melibatkan mencari header file yang dikenal dalam disk image dan merekonstruksi bahan dihapus.

Ketika merebut bukti, jika mesin masih aktif, informasi apapun yang tersimpan hanya dalam RAM yang tidak pulih sebelum powering down mungkin akan hilang.Salah satu aplikasi dari "analisis hidup" adalah untuk memulihkan data RAM (misalnya, menggunakan Microsoft Cofee alat, windd, WindowsSCOPE) sebelum melepas pameran.

RAM dapat dianalisis untuk konten sebelum setelah kehilangan kekuasaan, karena muatan listrik yang tersimpan dalam sel-sel memori membutuhkan waktu untuk menghilang, efek dieksploitasi oleh serangan boot dingin . Lamanya waktu yang datanya pemulihan adalah mungkin meningkat dengan suhu rendah dan tegangan sel yang lebih tinggi. Memegang RAM unpowered bawah -60 ° C akan membantu melestarikan data residual dengan urutan besarnya, sehingga meningkatkan kemungkinan pemulihan yang sukses. Namun, dapat menjadi tidak praktis untuk melakukan hal ini selama pemeriksaan lapangan.

Sejumlah open source dan alat komersial ada untuk investigasi komputer forensik. Analisis forensik umum meliputi review manual material pada media, meninjau registri Windows untuk informasi tersangka, menemukan dan cracking password, pencarian kata kunci untuk topik yang terkait dengan kejahatan, dan mengekstrak e-mail dan gambar untuk diperiksa.

Sumber : http://en.wikipedia.org/wiki/Computer_forensics
http://en.wikipedia.org/wiki/Audit_trail

focus cyber crime


Cyber crime adalah kejahatan komputer yang sangat marak terjadi sekarang ini, kejahatan komputer dilakukan dengan berbagai macam modus, kejahatan komputer banyak dilakukan oleh pakar IT yang menggunkan keahliannya untuk merugikan pihak lain. contoh kejahatan komputer saat ini yaitu, sedot pulsa yang sangat marak diperbicangkan, dimana proses kerja dari kejahatan komputer ini, pesan dikirim ke salah satu nomor dengan iming-iming yang menggiurkan, kemudian ketika penerima pesan membalas pesan tersebut, pelaku melangsungkan kejahatan dengan mengambil pulsa korban.
banyak korban yang dari aksi kejahatan komputer sedot pulsa ini.
maka dari itu fokus kepolisian sangat diperlukan dalam mengatasi, dan mencegah kejahatan komputer ini atau sering disebut Cyber Crime dengan sosialisasi kemasyrakat yang masih kurang paham akan teknologi informasi yang menjadi sasaran empuk dalam kejahatan tersbut.

Jenis-jenis ancaman thread melalui IT

Ancaman melalui bidang IT sangat banyak terjadi , dan dalam berbagai aspek ancaman ini dapat terjadi , dimana sangat merugikan bagi pengguna IT sendiri, namun ancaman ini terjadi ada yang secara sengaja dan alami.
contoh- contoh ancaman yang terjadi secara sengaja yaitu cracking, dimana ancaman secara crarking ini dapat dikelompokan beberapa kelompok , yaitu :
1. Instrusion
ancaman ini dimana seorang cracker menggunakan sistem komputer server, dimana ancaman ini berfokus pada full access granted, dimana ancaman ini bertujuan merusak. dan masuk ke jaringan tertentu secara diam-diam atau tidak sah.
2. Denial of services (DOS)
ancaman ini mengakibatkan layanan server stuck kebanjiran diakibatkan request yang terus menerus oleh mesin penyerang.
3. Wannabe
ancaman ini dilakukan dengan deface halaman web untuk memampangkan nama seorang atau kelompok tertentu.
dan masih banyak lagi ancaman ancaman pada sudut pandang cracking.

kemudian ancaman secara alami yaitu :
1. Terjadinya Kebanjiran
2. Terjadinya kebakaran
3. Terjadinya bencana alam
4. Terjadinya kerusuhan
5. Dan sebagainya yang menyebabkan kerugian.

Ciri-ciri seorang profesionalisme di bidang IT

Profesionalisme adalah suatu sikap dari priadi seorang dalam menyikapi, menjalankan suatu pekerjaan,aktifitas. Profesionalisme nilai yang sangat penting dalam berbagai aspek kehidupan, dimana profesionalisme menjadi suatu ukuran menilai pribadi seorang, kelompok, perusahaan dalam kinerja yang baik. Bidang Teknologi Informasi saat ini sangat berkembang sangat pesat dimana perkembangan hardware dan software yang begitu marak dalam ajang kompetensi dan perbincangan ditengah masyrakat saat ini. Banyak perusahaan saat ini yang memakai Teknologi Informasi dalam mendukung kinerja perusahaan, maka dari itu dengan banyaknya perusahaan memakai Teknologi Informasi kebutuhan akan pakar Teknologi Informasi itu sendiri semakin meningkat, dimana perusahaan memiliki kriteria tertentu untuk pakar TI tersebut salah satunya yaitu "Profesional". ciri2 seorang profesional dalam bidang TI :
1. Memiliki kemampuan / keahlian di bidang tertentu yang dapat membantu kinerja perusahaan, dan dapat bersaing.
2. Memiliki tanggung jawab dalam pekerjaannya.
3. Memiliki softskill yang baik.
4. Memiliki semangat bekerja yang tinggi.
5. Memiliki integritas.
6. Dsb.

Jadi profesionalisme sangat diperlukan dalam aspek kehidupan, dan untuk dapat memiliki profesionalisme dalam pribadi kita, belajarlah untuk melakukan hal2 yang diatas. :) Gbus.