Kamis, 29 Maret 2012

Implikasi pemberlakuan RUU ITE


Teknologi informasi dan komunikasi adalah peralatan sosial yang penuh daya, yang dapat membantu atau mengganggu masyarakat dalam banyak cara. Semua tergantung pada cara penggunaannya, perkembanagan dunia cyber atau dunia teknologi informasi dan kumunikasi telah menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung cepat, perubahan peradaban manusia secara global, dan menjadikan dunia ini menjadi tanpa batas, tidak terbatas oleh garis teritotial suatu negara.

Kehidupan masayarakat modern yang serba cepat menjadikan pemanfaatan teknologi informasi dan komunikasi menjadi sesuatu harga mutlak, menjadi sesuatu kebutuhan primer yang setiap orang harus terlibat didalamnya kalau tidak mau keluar dari pergaulan masyarakat dunia, tetapi pemanfa’aatn teknologi informasi dan komunikasi ini tidak selamanya dimanfa’atkan untuk kesejahtraan, kemajuan dan peradaban manusia saja di sisi lain teknologi informasi dan komunikasi ini menjadi suatu senjata ampuh untuk melakukan tindakan kejahatan, seperti marakanya proses prostiutsi, perjudian di dunia maya (internet), pembobolan ATM lewat internet dan pencurian data-data perusahan lewat internet, kesemuanya termasuk kedalam penyalahgunaan teknologi informasi dan kumunikasi, atau lebih tepatnya kejahatan penyalahgunaan transaksi elektronik. Itulah alasannya pemertintah indonesia menggesahkan UU ITE(Informasi dan Informasi elektronik) untuk mengatur penggunaan teknologi informasi secara luas dan tearah, demi terciptanya masyrakat elektronik yang selalu menerapkan moral dan etika dalam seluruh aspek kehidupanya.

Manfaat pelaksanaan UU ITE:
1. Transaksi dan sistem elektronik beserta perangkat pendukungnya mendapat perlindungan hukum. Masyarakat harus memaksimalkan manfaat potensi ekonomi digital dan kesempatan untuk menjadi penyelenggara Sertifikasi Elektronik dan Lembaga Sertifikasi Keandalan.
2. E-tourism mendapat perlindungan hukum. Masyarakat harus memaksimalkan potensi pariwisata indonesia dengan mempermudah layanan menggunakan ICT.
3. Trafik internet Indonesia benar-benar dimanfaatkan untuk kemajuan bangsa. Masyarakat harus memaksimalkan potensi akses internet indonesia dengan konten sehat dan sesuai konteks budaya indonesia
4. Produk ekspor indonesia dapat diterima tepat waktu sama dengan produk negara kompetitor. Masyarakat harus memaksimalkan manfaat potensi kreatif bangsa untuk bersaing dengan bangsa lain

Efektifitas UU ITE Terhadap Tekonologi Informasi
Bila dilihat dari content UU ITE, semua hal penting sudah diakomodir dan diatur dalam UU tersebut. UU ITE sudah cukup komprehensif mengatur informasi elektronik dan transaksi elektronik. Mari kita lihat beberapa cakupan materi UU ITE yang merupakan terobosan baru. UU ITE yang mana mengakui Tanda Tangan Elektronik memiliki kekuatan hukum yang sama dengan tandatangan konvensional (tinta basah dan materai), alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP, Undang-undang ITE berlaku untuk setiap orang yang melakukan perbuatan hukum baik yang berada di wilayah Indonesia maupun di luar Indonesia, yang memiliki akibat hukum di Indonesia; penyelesaian sengketa juga dapat diselesaiakan dengan metode penyelesaian sengketa alternatif atau arbitrase. Setidaknya akan ada sembilan Peraturan Pemerintah sebagai peraturan pelaksana UU ITE, sehingga UU ini dapat berjalan dengan efektif.

Dampak UU ITE bagi Kegiatan Transaksi Elektronik
UU ITE yang disahkan DPR pada 25 Maret lalu menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. Menurut data Inspektorat Jenderal Depkominfo, sebelum pengesahan UU ITE, Indonesia ada di jajaran terbawah negara yang tak punya aturan soal cyberspace law. Posisi negeri ini sama dengan Thailand, Kuwait, Uganda, dan Afrika Selatan.
Tentu saja posisi itu jauh berada di belakang negara-negara Eropa dan Amerika Serikat. Bahkan beberapa negara berkembang lainnya, seperti India, Sri Lanka, Bangladesh, dan Singapura, mendahului Indonesia membuat cyberspace law. Tak mengherankan jika Indonesia sempat menjadi surga bagi kejahatan pembobolan kartu kredit (carding).

Pengaruh UU ITE
Sekarang kita tahu maraknya carding atau pencurian kartu kredit di internet berasal dari Indonesia, hal ini memungkinan Indonesia dipercaya oleh komunitas ”trust” internasional menjadi sangat kecil sekali. Dengan hadirnya UU ITE, diharapkan bisa mengurangi terjadinya praktik carding di dunia maya. Dengan adanya UU ITE ini, para pengguna kartu kredit di internet dari negara kita tidak akan di-black list oleh toko-toko online luar negeri. Sebab situs-situs seperti www.amazon.com selama ini masih mem-back list kartu-kartu kredit yang diterbitkan Indonesia, karena mereka menilai kita belum memiliki cyber law. Nah, dengan adanya UU ITE sebagai cyber law pertama di negeri ini, negara lain menjadi lebih percaya atau trust kepada kita.

Dalam Bab VII UU ITE disebutkan: Perbuatan yang dilarang pasal 27-37, semua Pasal menggunakan kalimat, ”Setiap orang… dan lain-lain.” Padahal perbuatan yang dilarang seperti: spam, penipuan, cracking, virus, flooding, sebagian besar akan dilakukan oleh mesin olah program, bukan langsung oleh manusia. Banyak yang menganggap ini sebagai suatu kelemahan, tetapi ini bukanlah suatu kelemahan. Sebab di belakang mesin olah program yang menyebarkan spam, penipuan, cracking, virus, flooding atau tindakan merusak lainnya tetap ada manusianya, the man behind the machine. Jadi kita tak mungkin menghukum mesinnya, tapi orang di belakang mesinnya.

Beberapa Hal Mendasar Yang Berubah Pada Masayarakat
Sejauh ini, adanya UU ITE setidaknya merubah cara masyrakat dalam melakukan transaksi elektronik, diantaranya:
Pengaksesan Situs Porno/Kekerasan/Narkoba
Transaksi yang diperkuat dengan Tanda tangan Elektronik
Penyampaian pendapat dalam dunia maya
Penyebaran file/konten berbahaya (Virus,Spam dll.)
Pengajuan HAKI terhadap informasi/dokumen elektronik, demi keterjaminan hak.
Blog/Tulisan mengandung isi berbau SARA
Pengaksesan Illegal, serta pemakaian software illegal

Sedikit ulasan dari point diatas, mengacu pada pasal 27-37, hanya akan ditangkap ”Orang Yang Menyebar Virus.” Tapi tampaknya bukan pembuat virus. Logikanya sederhana, virus tak akan merusak sistem komputer atau sistem elektonik, jika tidak disebarkan melalui sistem elektronik. Artinya, bahwa jika sampai virus itu disebarkan, maka si penyebar virus itu yang akan dikenakan delik pidana. Tentu hal ini harus dibuktikan di pengadilan bahwa si penyebar virus itu melakukan dengan sengaja dan tanpa hak.

Keseriusan Pemerintah dalam Menegakkan UU ITE
Sesuai dengan catatan Asosiasi Penyelenggara Jasa Internet Indonesia, kejahatan dunia cyber hingga pertengahan 2006 mencapai 27.804 kasus. Itu meliputi spam, penyalahgunaan jaringan teknologi informasi, open proxy (memanfaatkan kelemahan jaringan), dan carding. Data dari Asosiasi Kartu Kredit Indonesia (AKKI) menunjukkan, sejak tahun 2003 hingga kini, angka kerugian akibat kejahatan kartu kredit mencapai Rp 30 milyar per tahun. Hal ini tentunya mencoreng nama baik Negara, serta hilangnya kepercayaan dunia terhadap Indonesia.
Untuk itulah pemerintah perlu serius menanganani Transaksi Elektronik yang sudah merambah berbagai aspek kehidupan bernegara.

Langkah Pemerintah dalam Menegakkan UU ITE
Setelah diluncurkan UU ITE, untuk mencegah agar produk hukum ini tidak disalahgunakan oleh pihak-pihak yang tidak bertanggung jawab dalam memahami cakupan materi dan dasar filosofis, yuridis serta sosiologis dari UU ITE ini, Departemen Komunikasi dan Informatikan akan melakukan kegiatan diseminasi informasi kepada seluruh masyarakat, baik lewat media, maupun kegiatan sosialisasi ke daerah-daerah. Edukasi kepada masyarakat dapat dilakukan dengan berbagai cara, diantaranya dengan menkampanyekan internet sehat lewat media, membagikan software untuk memfilter situs-situs bermuatan porno dan kekerasan.

Keterbatasan Pemerintah Dalam Menangani UU ITE
Untuk sekarang ini, kita belum bisa menilai apakah UU ITE ini ”kurang”. Kita butuh waktu untuk melihat penegakannya nanti. Yang pasti, beberapa hal yang belum secara spesifik diatur dalam UU ITE, akan diatur dalam Peraturan Pemerintah, juga peraturan perundang-undangan lainnya. Secara keseluruhan, UU ITE telah menjawab permasalahan terkait dunia aktivitas/ transaksi di dunia maya, sebab selama ini banyak orang ragu-ragu melakukan transaksi elektronik di dunia maya karena khawatir belum dilindungi oleh hukum. Hal yang paling penting dalam kegiatan transaksi elektronik, adalah diakuinya tanda tangan elektronik sebagai alat bukti yang salah dalam proses hukum. Jadi seluruh pelaku transaksi elektronik akan terlindungi.
Pada Pasal 31 ayat (3) UU ITE mengatur lawful interception, tatacara Lawful Interception akan diatur secara detil dalam Peraturan Pemerintah tentang Lawful Interception. Intinya bahwa penegak hukum harus mengajukan permintaan penyadapan kepada operator telekomunikasi, atau internet service provider yang diduga menjadi sarana komunikasi dalam tindak kejahatan. Jadi permintaan intersepsi tidak dilakukan kepada Depkominfo.

Sosialisasi UU ITE pada Masyarakat
Menteri Komunikasi dan Informasi (Menkominfo) Mohammad Nuh mengatakan, saat ini masih terjadi kesalahpahaman dari masyarakat bahwa Undang-undang Informasi dan Transaksi Elektronik sekadar untuk blocking situs porno, padahal substansinya melingkupi seluruh transaksi berbasis elektronik yang menggunakan komputer.Sehingga pihaknya terus berupaya melakukan sosialisasi kepada masyarakat mengenai Undang Undang Informasi dan Transaksi Elektronik (UU ITE.

Tanggapan Masyarakat Terhadap UU ITE
Secara umum masyarakat memandang UU ITE hanya sebagai formalitas sesaat, yang mana peraturan dan perundang-undang yang disusun, hanya berlaku jika ada kasus yang mencuat.
Dalam kehidupan sehari-hari baik masyarakat umum ataupun kaum terpelajar tidak sepenuhnya mematuhi atau mengindahkan UU ITE ini, terbukti dengan masih tingginya tingkat pelanggaran cyber, penipuan, ataupun pengaksessan situs porno.
“Kasus `cyber crime` di Indonesia adalah nomor satu di dunia,” kata Brigjen Anton Taba, Staf Ahli Kapolri, dalam acara peluncuran buku Panduan Bantuan Hukum Indonesia (PBHI) di Jakarta

Kesimpulan
Dari hasil studi lapangan “Pengaruh Penerapan UU ITE terhadap Kegiatan Pemanfaatan Teknologi Informasi dan Komunikasi” dapat ditarik kesimpulan sebagai berikut.

1. Pada 25 Maret 2008, DPR telah mengesahkan rancangan Undang-undang Informasi dan Transaksi Elektronik (UU ITE). Pengesahan ini merupakan sesuatu yang menggembirakan dan telah ditunggu-tunggu oleh banyak pihak untuk keluar dari pengucilan dunia internasional. Sayangnya, masyarakat terlalu terfokus pada larangan atas pornografi internet dalam UU ITE sehingga melupakan esensi dari UU ITE itu sendiri. Sebagai sebuah produk hukum, UU ITE merupakan suatu langkah yang amat berani dengan memperkenalkan beberapa konsep hukum baru yang selama ini kerap menimbulkan polemik.

2. Dampak UU ITE :
a.Dampak positif:
• Transaksi dan sistem elektronik beserta perangkat pendukungnya mendapat perlindungan hukum. Masyarakat harus memaksimalkan manfaat potensi ekonomi digital dan kesempatan untuk menjadi penyelenggara Sertifikasi Elektronik dan Lembaga Sertifikasi Keandalan.
• E-tourism mendapat perlindungan hukum. Masyarakat harus memaksimalkan potensi pariwisata indonesia dengan mempermudah layanan menggunakan ICT.
• Trafik internet Indonesia benar-benar dimanfaatkan untuk kemajuan bangsa. Masyarakat harus memaksimalkan potensi akses internet indonesia dengan konten sehat dan sesuai konteks budaya indonesia
• Produk ekspor indonesia dapat diterima tepat waktu sama dengan produk negara kompetitor. Masyarakat harus memaksimalkan manfaat potensi kreatif bangsa untuk bersaing dengan bangsa lain.

b.Dampak negatif:
• Isi sebuah situs tidak boleh ada muatan yang melanggar kesusilaan. Kesusilaan kan bersifat normatif. Mungkin situs yang menampilkan foto-foto porno secara vulgar bisa jelas dianggap melanggar kesusilaan. Namun, apakah situs-situs edukasi AIDS dan alat-alat kesehatan yang juga ditujukan untuk orang dewasa dilarang? Lalu, apakah forum-forum komunitas gay atau lesbian yang (hampir) tidak ada pornonya juga dianggap melanggar kesusilaan? Lalu, apakah foto seorang masyarakat Papua bugil yang ditampilkan dalam sebuah blog juga dianggap melanggar kesusilaan?
• Kekhawatiran para penulis blog dalam mengungkapkan pendapat. Karena UU ini, bisa jadi para blogger semakin berhati-hati agar tidak menyinggung orang lain, menjelekkan produk atau merk tertentu, membuat tautan referensi atau membahas situs-situs yang dianggap ilegal oleh UU, dll. Kalau ketakutan menjadi semakin berlebihan, bukanlah malah semakin mengekang kebebasan berpendapat
• Seperti biasa, yang lebih mengkhawatirkan bukan UU-nya, tapi lebih kepada pelaksanaannya. Semoga saja UU ini tidak menjadi alat bagi aparat untuk melakukan investigasi berlebihan sehingga menyentuh ranah pribadi. Karena seperti Pak Nuh bilang, UU ini tidak akan menyentuh wilayah pribadi. Hanya menyentuh wilayah yang bersifat publik. Itu kan kata Pak Nuh. Kata orang di bawahnya (yang mungkin nggak mengerti konteks) bisa diinterpretasi macam-macam.

3. Disamping banyak manfaat yang dirasakan namun masih banyak masyarakat yang tidak mengetahui informasi tentang UU ini bahkan ada yang sama sekali tidak peduli. Pemerintah harus lebih mengembangkan dan mensosialisasikan UU ITE agar dipahami dan diterapkan oleh masyarakat.

PERATURAN DAN REGULASI


Peraturan dan Regulasi Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini. 
Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world). 

Cyber law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan teknologi Internet yang dimulai pada saat mulai “online” dan seterusnya sampai saat memasuki dunia maya Oleh karena itu dalam pembahasan cyber law, kita tidak dapat lepas dari aspek yang menyangkut isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital/elektronik, pornografi, pencurian melalui Internet, perlindungan konsumen, pemanfaatan Internet dalam aktivitas keseharian manusia, seperti e-commerce, e-government,e-tax, e-learning, e-health, dan sebagainya Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukum diabaikan. Karena pemetaan yang mengatur cyberspace menyangkut juga hubungan antar kawasan, antar wilayah, dan antar negara,sehingga penetapan yuridiksi yang jelas mutlak diperlukan. 

Ada tiga yurisdiksi yang dapat diterapkan dalam dunia cyber:
  • Pertama, yurisdiksi legislatif di bidang pengaturan,
  • kedua, yurisdiksi judicial, yakni kewenangan negara untuk mengadili atau menerapkan kewenangan hukumnya, 
  • ketiga, yurisdiksi eksekutif untuk melaksanakan aturan yang dibuatnya. 
Cyber Law di Indonesia merupakan salah satu topik yang hangat dibicarakan akhir-akhir ini di masyarakat Indonesia. Di Indonesia saat ini pada tahun 2003 telah keluar dua buah Rancangan Undang-Undang (RUU). Yang satu diberi nama: “RUU Pemanfaatan Teknologi Informasi” (PTI), sementara satunya lagi bernama “RUU Transaksi Elektronik”. RUU PTI dimotori oleh Fakultas Hukum Universitas Pajajaran dan Tim Asistensi dari Institut Teknologi Bandung (ITB) dengan jalur Departemen Perhubungan (melalui Dirjen Postel), sementar RUU TE dimotori oleh Lembaga Kajian Hukum dan Teknologi dari Universitas Indonesia dengan jalur Departemen Perindustrian dan Perdagangan. Sosialisasi sudah dilakukan dengan melakukan presentasi, seminar-seminar di berbagai daerah dengan berbagai peserta, mulai dari mahasiswa, dosen, akademik, pelaku bisnis, birokrat, dan pihak pemerintah. Acara ini biasanya ramai dengan pertanyaan, kritikan, dan masukan. Tidak hanya dalam acara presentasi saja, surat kabar dan media masa lainnya mencoba mengangkat topik Cyberlaw tanpa mencoba mengerti dahulu. Akibatnya banyak komentar-komentar dan pendapat yang melenceng. Dari pertanyaan-pertanyaan yang masuk, nampaknya dibutuhkan penjelasan dan contoh-contoh yang lebih banyak tentang berbagai aspek dari RUU ini. Dan pada akhirnya pada tanggal 25 Maret 2008 RUU ITE telah disahkan oleh seluruh fraksi DPR RI. UU ini dimaksudkan untuk menjawab permasalahan hukum yang seringkali dihadapi adalah ketika terkait dengan penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik. 

RUU ITE usulan Pemerintah semula terdiri 13 Bab dan 49 Pasal serta Penjelasan. Setelah melalui pembahasan pada tahap Pansus, Panja, Timus, Timsin, rumusan RUU ITE menjadi 13 Bab dan 54 Pasal serta Penjelasan. Dengan demikian terdapat penambahan sebanyak 5 (lima) Pasal. 

Dampak Positif dan Negatif Penerapan Cyber Law Dampak Positif Cyber Law 
• Berkurangnya tindak kejahatan di internet 
• Semakin tegasnya aturan yang boleh di lakukan dan tidak boleh dilakukan 
• Orang tidak takut lagi apabila melakukan transaksi melalui internet Dampak Negatif Cyber Law 
• Penyadapan email, PIN (untuk Internet Banking) 
• Pelanggaran terhadap hak-hak privacy • Masalah nama domain seperti kasus mustika-ratu.com yang didaftarkan oleh bukan pemilik Mustika Ratu, atau kasus typosquatter “kilkbca.com” (perhatikan huruf “i” dan “l” bertukar tempat) yang menyaru sebagai “klikbca.com” 
• Penggunaan kartu kredit milik orang lain • Munculnya “pembajakan” lagu dalam format MP3, yang kemudian disertai dengan tempat tukar menukar lagu seperti Napster (Napster sendiri kemudian dituntut untuk ditutup dan membayar ganti rugi) oleh asosiasi musik 
• Adanya spamming email 
• Pornografi UU NO. 36 TELEKOMUNIKASI Di era globlalisasi ini, perkembangan teknologi tidakbisan terlepas dari perkembangan telekomunikasi. Telekominikasi saat ini dapat dikatakan sebagai unsur primer didalam kehidupan manusia, seperti contoh dapat kita manfaatkan telekomunikasi untuk mendapaatkan informasi-informasi yang kita butuhkan secara lengkap. 

Kemudahan dalam pengaksesan membuat telekomunikasi sering disalah gunakan atau pemakaian yang tidak tepat. Oleh karena itu pemerintah mengeluarkan UU No. 36 mengenai TELEKOMUNIKASI yang isinya meliputi azas dan tujuan telekomunikasi, penyelenggaraan telekomunikasi, penyidikan, sanksi administrasi dan ketentuan pidana. Didalam pasal ini juga memuat mengenai perlindungan nilai pribadi nara sumber dan pamakai informasi. Saya akan menampilkan 1 kutipan dari pasal 1 UU No.36 yaitu : Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Jelas terkandung di dalam pasal 1 bahwa tidak hanya suara yang masuk dalam telekomunikasi tetapi banyak bentuk seperti gambar dan tulisan yang dapat dikatakan sebagai telekomunikasi. Telekomunikasi dapat dilakukan di berbagai media. Sarana dan prasarananya seperti pemancar radio, jaringan telekomunikasi, perangkat telekomunikasi, alat telekomunikasi, pengguna, penyelenggara telekomunikasi. sJadi segala bentuk pemancar baik pengirim maupun penerima melalui berbagai macam media adalah telekomunikasi. Pasal 2 Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri. Telekomunikasi yang diselenggarakan mempunyai dasar hukum dan menjamin privasi para penggunanya. Selain itu adanya manfaat yang dapat diambil dari komunikasi di dalam telekomunikasi yang memiliki nilai. Seperti contoh, saat ini marak terjadi pencurian data penting melalui media internet yang dilakukan oleh hacker. Faktor keamanan menjadi faktor utama yang harus dilakukan di dalam telekomuniasi. Adanya security sistem pada saat melakukan telekomunikasi dapat meminimalisasi aksi pencurian data yang dapat dilakukan oleh hacker. Pasal 3 Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa. Dengan telekomunikasi setiap individu dapat melakukan komunikasi dengan individu lainnya yang tinggal di tempat yang jauh sehingga dapat mendukung persatuan dan kesatuan bangsa, tidak hanya itu telekomunikasi juga mempererat hubungan antar bangsa. Dan juga dapat meningkatkan kesejahteraan dan kemakmuran. Pasal 4 Telekomunikasi dikuasai oleh Negara dan pembinaannya dilakukan oleh Pemerintah. Penyelenggara telekomunikasi boleh dilakukan oleh pihak swasta tetapi dalam pembinaannya dilakukan oleh pemerintah. Pemerintah juga wajib menetapkan kebijakan, pengaturan, pengawasan dan pengendalian secara menyeluruh dan terpadu terhadap peningkatan telekomunikasi yang terjadi di masyarakat. Secara umum Undang-undang ini memberikan batasan-batasan kebebasan bagi pengguna telekomunikasi dan penyelenggara telekomunikasi untuk memberikan kenyaman dalam berkomunikasi bagi semua pihak. Pemerintah dan masyarakat dapat mengawasi kegiatan telekomunikasi dan jika ada yang melakukan pelanggaran terhadap Undang-undang tersebut dapat dikenakan sangsi dan denda. 



ASAS DAN TUJUAN
 1. Asas Manfaat; mengamanatkan bahwa segala upaya dalam penyelenggaraan perlindungan konsumen harus memberikan manfaat sebesar-besarnya bagi kepentingan konsumen dan pelaku usaha secara keseluruhan, 
2. Asas Keadilan; partisipasi seluruh rakyat dapat diwujudkan secara maksimal dan memberikan kesempatan kepada konsumen dan pelaku usaha untuk memperoleh haknya dan melaksanakan kewajibannya secara adil, 3. Asas Keseimbangan; memberikan keseimbangan antara kepentingan konsumen, pelaku usaha, dan pemerintah dalam arti materiil ataupun spiritual, 
4. Asas Keamanan dan Keselamatan Konsumen; memberikan jaminan atas keamanan dan keselamatan kepada konsumen dalarn penggunaan, pemakaian dan pemanfaatan barang dan/atau jasa yang dikonsumsi atau digunakan; 
5. Asas Kepastian Hukum; baik pelaku usaha maupun konsumen mentaati hukum dan memperoleh keadilan dalam penyelenggaraan perlindungan konsumen, serta negara menjamin kepastian hukum. 


Sesuai dengan pasal 3 Undang-undang Perlindungan Konsumen, tujuan dari Perlindungan Konsumen adalah 1. Meningkatkan kesadaran, kemampuan dan kemandirian konsumen untuk melindungi diri, 
2. Mengangkat harkat dan martabat konsumen dengan cara menghindarkannya dari ekses negatif pemakaian barang dan/atau jasa, 
3. Meningkatkan pemberdayaan konsumen dalam memilih, menentukan dan menuntut hak-haknya sebagai konsumen, 
4.Menciptakan sistem perlindungan konsumen yang mengandung unsur kepastian hukum dan keterbukaan informasi serta akses untuk mendapatkan informasi, 
5. Menumbuhkan kesadaran pelaku usaha mengenai pentingnya perlindungan konsumen sehingga tumbuh sikap yang jujur dan bertanggungjawab dalam berusaha, 
6.Meningkatkan kualitas barang dan/atau jasa yang menjamin kelangsungan usaha produksi barang dan/atau jasa, kesehatan, kenyamanan, keamanan dan keselamatan konsumen. 



IMPLIKASI PEMBERLAKUAN RUU ITE Apa yang dimaksud dengan Sistem Elektronik? UU ITE tidak menggunakan istilah 'komputer' tetapi menggunakan istilah 'sistem elektronik' untuk menunjukkan cakupan yang lebih luas yakni segala peralatan elektronik dan prosedurnya yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik. Peralatan Handphone termasuk sistem elektronik karena fungsinya mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik misalnya berupa sms. Siapa Penyelenggara Sistem Elektronik? Berkaitan dengan istilah 'penyelenggaraan sistem elektronik' yang tidak lain adalah penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat yang memanfaatkan sistem elektronik misalnya untuk pelayanan publik. Setiap penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat yang memanfaatkan sistem elektronik harus tunduk pada ketentuan dalam UU ITE, diantaranya tidak melakukan perbuatan menyebarkan informasi elektronik yang dilarang, seperti pornografi, perjudian, berita bohong, pengancaman. Bagi yang memanfaatkan sistem elektronik tidak melakukan perbuatan tanpa hak seperti merusak sistem elektronik, memanipulasi informasi, menyadap informasi milik orang lain.
Regulasi menurut Kamus Besar Bahasa Indonesia adalah pengaturan. Regulasi di Indonesia diartikan sebagai sumber hukum formil berupa peraturan perundang-undangan yang memiliki beberapa unsur, yaitu merupakan suatu keputusan yang tertulis, dibentuk oleh lembaga negara atau pejabat yang berwenang, dan mengikat umum.

perbedaan cyber law di negara2

PERBEDAAN CYBER LAW DI BERBAGAI NEGARA 
(INDONESIA, MALAYSIA, SINGAPORE, VIETNAM, THAILAND) 
ADALAH SBAGAI BERIKUT :

CYBER LAW NEGARA INDONESIA :
Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada “payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalah gunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Penambahan isi disebabkan karena belum ada undang-undang lain yang mengatur hal ini di Indonesia sehingga ada ide untuk memasukkan semuanya ke dalam satu rancangan. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.
Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Dapatkah hukum kita menjangkau sang penyusup ini? Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, makaIndonesia berhak mengadili yang bersangkutan. Apakah kita akan mengejar cracker ini ke luar negeri? Nampaknya hal ini akan sulit dilakukan mengingat keterbatasan sumber daya yang dimiliki oleh kita. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia. Pendekatan ini dilakukan oleh Amerika Serikat.

CYBER LAW NEGARA MALAYSIA :
Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.

CYBER LAW NEGARA SINGAPORE :
Cyberlaw di Singapore
The Electronic Transactions Act (ETA) 1998
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.
ETA dibuat dengan tujuan :
• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;
• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan
• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan
• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Didalam ETA mencakup :
• Kontrak Elektronik
Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
• Kewajiban Penyedia Jasa Jaringan
Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.
• Tandatangan dan Arsip elektronik
Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.
Di Singapore masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.

CYBER LAW NEGARA VIETNAM :
Cyberlaw di Vietnam
Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.

CYBER LAW NEGARA THAILAND :
Cyberlaw di Thailand
Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.
Kesimpulan
Dalam hal ini Thailand masih lebih baik dari pada Negara Vietnam karena Negara Vietnam hanya mempunyai 3 cyberlaw sedangkan yang lainnya belum ada bahkan belum ada rancangannya.
Kesimpulan dari 5 negara yang dibandingkan adalah
Negara yang memiliki cyberlaw paling banyak untuk saat ini adalah Indonesia,tetapi yang memiliki cyberlaw yang terlengkap nantinya adalah Malaysia karena walaupun untuk saat ini baru ada 6 hukum tetapi yang lainnya sudah dalam tahap perencanaan sedangkan Indonesia yang lainnya belum ada tahap perencanaan.Untuk Thailand dan Vietnam,Vietnam masih lebih unggul dalam penanganan cyberlaw karena untuk saat ini saja terdapat 3 hukum yang sudah ditetapkan tetapi di Thailand saat ini baru terdapat 2 hukum yang ditetapkan tetapi untuk kedepannya Thailand memiliki 4 hukum yang saat ini sedang dirancang.

keterbatasan UU Telekomunikasi dalam mengatur penggunaan Teknologi Informasi (UU ITE)


UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.

UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya.  Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dialkuakn melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Beberapa terobosan penting yang dimiliki UU ITE adalah tanda tangan elektronik yang diakui memiliki kekuatan hukum sama dengan tanda tangan konvensional (tinta basah dan materai); alat bukti elektronik yang diakui seperti  alat bukti lainnya yang diatur dalam KUHAP. UU ITE ini berlaku untuk tiap orang yang melakukan perbuatan hukum, baik di wilayah Indonesia maupun di luar Indonesia, yang memiliki keterkaitan hukum di Indonesia. Penyelesaian sengketa dapat diselesaikan dengan metode sengketa alternative atau arbitrase.
Jadi menurut saya berdasarkan UU No.36 tentang telekomunikasi,disana tidak terdapat batasan dalam penggunaan teknologi informasi,karena penggunaan teknologi informasi sangat berpeangaruh besar untuk negara kita,itu apa bila dilihat dari keuntungan buat negara kita karena kita dapat secara bebas memperkenalkan kebudayaan kita kepada negara-negara luar untuk menarik minat para turis asing dan teklnologi informasi juga merupakan hal yang sangat bebas bagi para pengguna teknologi informasi untuk disegala bidang apapun.Karena setiap orang bebas berpendapat dan berekspresi apalagi di dunia maya.
Manfaat UU ITE
Beberapa manfaat dari UU. No 11 Tahun 2008 tentang (ITE), diantaranya:
  • Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
  • Mendorong pertumbuhan ekonomi Indonesia
  • Sebagai salah satu upaya mencegah terjadinya kejahatan berbasis teknologi informasi
  • Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.
Dengan adanya UU ITE ini, maka:
  • Transaksi dan sistem elektronik beserta perangkat pendukungnyamendapat perlindungan hukum. Masyarakat harus memaksimalkanmanfaat potensi ekonomi digital dan kesempatan untuk menjadipenyelenggara Sertifikasi Elektronik dan Lembaga Sertifikasi Keandalan.
  • E-tourism mendapat perlindungan hukum. Masyarakat harusmemaksimalkan potensi pariwisata indonesia dengan mempermudahlayanan menggunakan ICT.
  • Trafik internet Indonesia benar-benar dimanfaatkan untuk kemajuan bangsa. Masyarakat harus memaksimalkan potensi akses internet indonesia dengan  konten sehat dan sesuai konteks budaya Indonesia.
  • Produk ekspor indonesia dapat diterima tepat waktu sama dengan produk negara kompetitor. Masyarakat harus memaksimalkan manfaat potensikreatif bangsa untuk bersaing dengan bangsa lain
keterbatasan UU IT
UU ITE yang terdiri dari 13 bab dan 54 pasal masih akan memerlukan 5-9 peraturan pemerintah yang harus sudah dibuat dalam waktu 2 tahun. sanksi yang diberlakukan pun masih berupa sanksi maksimal, belum meletakkan hukuman minimal bagi pelaku tindak pidana. juga ketika menyatakan bahwa ada tindak pidana terhadap pelaku dari luar negeri ini, namun kemudian tidak begitu jelas apa yang menjadi sanksi pidana terhadap pelanggaran tersebut.
UU ITE ini, merupakan sebuah peraturan perundangan yang ditunggu, terutama dalam mempercepat berlangsungnya e-government. selama ini, banyak wilayah yang belum berani melahirkan sistem transaksi elektronik dalam kepemerintahan, karena belum yakin terhadap pijakan hukum.
masih banyak pertanyaan terhadap UU yang baru lahir ini, termasuk sebuah pertanyaan, akankah terjadi peningkatan pengguna internet di negeri ini, dimana masih mahalnya harga koneksi internet, ditambah dengan bayang-bayang ketakutan akan situs porno, yang seharusnya tak ditakuti. negeri ini harus bergerak cepat mengikuti teknologi yang ada, atau pilihannya tetap menjadi bangsa yang dihisap oleh kepentingan pemodal asing.
Pada UU No.36 tentang telekomunikasi mempunyai salah satu tujuan yang berisikan upaya untuk memperkuat persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintah, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya serta meningkatkan hubungan antar bangsa.

Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.

Jadi menurut saya berdasarkan UU No.36 tentang telekomunikasi,disana tidak terdapat batasan dalam penggunaan teknologi informasi,karena penggunaan teknologi informasi sangat berpeangaruh besar untuk negara kita,itu apa bila dilihat dari keuntungan buat negara kita karena kita dapat secara bebas memperkenalkan kebudayaan kita kepada negara-negara luar untuk menarik minat para turis asing dan teklnologi informasi juga merupakan hal yang sangat bebas bagi para pengguna teknologi informasi untuk disegala bidang apapun.

Jadi keuntungnya juga dapat dilihat dari segi bisnis keuntungannya adalah kita dengan bebas dan dengan luas memasarkan bisnis yang kita jalankan dengan waktu yang singkat. Jadi Kesimpulannya menurut saya adalah oleh Para penggunaan teknologi informasi tidak memiliki batasan,karea dapat mnguntungkan dalam semua pihak.


Senin, 05 Maret 2012

ciri-ciri seorang profesional di bidang IT. jenis-jenis ancaman /threats melalui IT. kasus cyber crime IT. audit trail, real time audit, IT forensic. perbedaan audit around computer dan through the computer.

Pada tulisan kali ini akan membahas tentang Ciri-ciri profesionalisme di bidang IT dan Kode Etik yang harus dimiliki oleh seorang IT.

Sebelum membahas tentang ciri-ciri profesionalisme di bidang IT dan kode etiknya, saya akan mengulas sedikit tentang apa itu profesionalisme dan kode etik (pengertian tentang profesional dan etika sudah dibahas pada postingan sebelumnya).

Ada beberapa referensi yang saya dapatkan mengenai profesionalisme, yaitu :

Profesionalisme berasal dan kata profesional yang mempunyai makna yaitu berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994).

Profesionalisme adalah tingkah laku, keahlian atau kualitas dan seseorang yang professional (Longman, 1987).

Profesionalisme adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya.


ciri-ciri profesionalisme di bidang IT dan juga kode etik profesional.

Mencari tahu mengenai ciri-ciri dari profesionalisme pada bidang IT dan juga mengenai kode etik profesional.
Etika merupakan suatu ilmu cabang filosofi yang berkaitan dengan apa saja yang dipertimbangkan baik dan salah.
Ada beberapa definisi mengenai etika antara lain :
  • Kode moral dari suatu profesi tertentu
  • Standar penyelenggaraan suatu profesi tertentu
  • Persetujuan diantara manusia untuk melakukan yang benar dan menghindari yang salah.
Salah satu yang harus dipahami adalah bahwa apa yang tidak etis tidak berarti illegal. Dalam lingkungan yang kompleks, definisi benar atau salah tidak selalu jelas. Juga perbedaan antara illegal dan tidak beretika tidak selalu jelas.
Adapun ciri-ciri seorang profesional di bidang IT adalah :
  • Mempunyai pengetahuan yang tinggi di bidang TI
  • Mempunyai ketrampilan yang tinggi di bidang TI
  • Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
  • Cepat tanggap terhada[ masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
  • Mampu melakukan pendekatan multidispliner
  • Mampu bekerja sama
  • Bekerja dibawah disiplin etika
  • Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat
Kode Etik IT Profesional :
Kode etik merupakan suatu ketetapan yang harus diikuti sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Setujunya, setiap bidang profesi memiliki aturan-aturan/hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melanggar Kode Etik dikenakan sanksi. Sanksi yang dikenakan adalah mulai dari yang paling ringan, yaitu cuma mendapatkan sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana pun bisa terjadi.
Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan aturan-aturan tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya.
Ada lima aktor yang perlu diperhatikan:
  1. Publik
  2. Client
  3. Perusahaan
  4. Rekan Kerja
  5. Diri Sendiri
Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu adil, jujur dengan rekan kerja kita. Tidak boleh kita sengaja mencebloskan rekan kerja kita dengan memberi data atau informasi yang salah/keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.
Karyawan IT di client mestinya juga mengambil Kode Etik tersebut, sehingga bisa terjalin hubungan profesional antara konsultan dengan client. Bertindak fair adil, jujur terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam memperlakukan vendornya.
Beberapa perlakuan yang tidak adil terhadap kolega, antara lain:
  1. Menganggap kita lebih baik dari rekan kita karena tools yang digunakan. Misalnya, kita yang menggunakan bahasa JAVA lebih baik daripada orang lain yang pakai Visual BASIC.
  2. Kita merasa lebih senior dari orang lain, oleh karena itu kita boleh menganggap yang dikerjakan orang lain lebih jelek dari kita, bahkan tanpa melihat hasil kerjanya terlebih dahulu.
  3. Seorang profesional IT di client merasa lebih tinggi derajatnya daripada profesional IT si vendor sehingga apapun yang disampaikan olehnya lebih benar daripada pendapat profesional IT vendor
Jenis-jenis ancaman (thread) dalam TI :

National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu adalah :
1. SeranganPasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

IT Audit  Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table.
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
  1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  2. Text File – Ukuran besar dan bisa dibaca langsung
  3. Tabel.
Real Time Audit

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
Definisi IT Forensic :

Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).
Menurut Marcus Ranum, “Jaringan forensik adalah menangkap, merekam, dan  analisis peristiwa jaringan untuk menemukan sumber serangan keamanan atau lainnya  masalah insiden” (http://searchnetworking.techtarget.com)
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau  terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa
Tujuan IT Forensic :
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.
  • Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
  1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sudah terhapus
  2. Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
  3. Merunut kejadian (chain of events) berdasarkan waktu kejadian
  4. Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
  5. Dokumentasi hasil yang diperoleh dan menyusun laporan
  6. Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)
  • Prinsip IT Forensic :
  1. Forensik bukan proses Hacking
  2. Data yang didapat harus dijaga jgn berubah
  3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas  tanpa merubah isi, kadang digunakan hardware khusus
  4. Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
  5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
  6. Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image
  • Beberapa  masalah yang perlu diperhatikan dalam IT forensik:
  1. Jumlah data yang perlu diteliti dalam tiap kasus meningkat setiap tahunnya;
  2. Perangkat lunak Forensik tidak stabil saat memproses besar jumlah data;
  3. Penegakan Hukum memiliki backlog besar dalam memproses kasus dalam waktu tertentu;
  4. Lebih banyak dan tekanan lebih banyak ditempatkan pada penyidik forensik digital untuk menghasilkan hasil yang dapat diandalkan dalam waktu yang sedikit.
Dalam IT forensik kemampuan analisis sangat dibutuhkan,karena untuk mengetahui suatu fakta ataupun mengusut suatu kasus maka harus memiliki kemampuan logika dan analisis yang baik. Menurut kebiasaannya, analisa data komputer dihubungkan dengan data pada media penyimpanan komputer, sedangkan untuk analisa data jaringan dihubungkan dengan data yang melintas pada suatu jaringan. Sebagai alat dan teknik analisa yang sering digunakan, kedua displin ini sudah terjalin. Kombinasi antara kemampuan analisis data komputer dan jaringan sangat penting untuk menangani suatu kejadian dan sebagai pendukung operasional. Untuk kedua analisis data yaitu analisis data komputer dan jaringan, maka proses analisa terdiri atas tahap – tahap berikut :
1. Acquisition (didapatnya) : memperoleh data dari sumber yang mungkin untuk data yang relevan, serta memeriksakan prosedur untuk integritas data dari sumber data.
2. Examination (pengujian) : penggunaan metode otomatis untuk menyelidiki data yang diperoleh .
3. Utilization (pemanfaatan) : laporan dari hasil pengujian, yang mana meliputi penggunaan tindakan dalam pengujian dan saran untuk peningkatan.
4. Review (tinjauan ulang) : melakukan tinjauan ulang untuk proses dan praktek dalam konteks tugas yang sekarang untuk mengidentifikasi kekurangbijakan, kesalahan prosedur dan permasalahan lain yang perlu untuk ditinjau ulang. Pelajaran untuk mempelajari pada sepanjang tahap tinjauan ulang harus disatukan kedalam usaha analisa data berikutnya.
Ada istilah “auditing around” dan “auditing through” the computer. Apa bedanya?

1. Auditing-around the computer
yaitu audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer tanpa menggunakan kemampuan dari peralatan itu sendiri. Audit terjadi sebelum dilakukan pemeriksaan secara langsung terhadap data ataupun program yang ada didalam program itu sendiri. Pendekatan ini memfokuskan pada input dan output, sehingga tidak perlu memperhatikan pemrosesan komputer.

Kelemahannya:
a.Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
b.Tidak membuat auditor memahami sistem computer lebih baik
c.Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
d. Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
e. Kemampuan computer sebagai fasilitas penunjang audit mubazir
f. Tidak mencakup keseluruhan maksud dan tujuan audit

2. Auditing-through the computer
Yaitu audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. pendekatan audit ini berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).
Pendekatan Audit ini digunakan bila pendekatan Auditing Around the Computer tidak cocok atau tidak mencukupi. Pendekatan ini dapat diterapkan bersama-sama dengan pendekatan Auditing Around the Computer untuk memberikan kepastian yang lebih besar.


sumber : http://nugliztajulie.wordpress.com