Pelanggaran Penyadapan Australia
(Jakarta, 18 November 2013). Menanggapi sejumlah pemberitaan hari ini terkait dengan beberapa kali tindakan penyadapan yang dilakukan oleh Australia terhadap sejumlah pejabat pemerintah Indonesia, bersama ini disampaikan sikap dan pandangan Kementerian Kominfo sebagai berikut:
1. Kementerian Kominfo searah dengan penyataan Menteri Luar Negeri Marty Natalegawa dalam jumpa persnya pada tanggal 18 November 2013 sangat menyesalkan tindakan penyadapan yang dilakukan oleh Australia.
2. Untuk langkah selanjutnya, Kementerian Kominfo akan menunggu langkah-langkah berikutnya dari Kementerian Luar Negeri mengingat penanganan masalah tersebut “leading sector”-nya adalah Kementerian Luar Negeri Republik Indonesia.
3. Sikap sangat keprihatinan dan sangat kecewa yang ditunjukkan oleh Kementerian Kominfo ini selain berdasarkan aspek hubungan diplomatik, juga karena mengacu pada aspek hukum, karena bertentangan dengan peraturan perundang-undangan, yaitu UU No. 36 Tahun 1999 tentang Telekomunikasi dan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
4. Pasal 40 UU Telekomunikasi menyebutkan, bahwa setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melaiui jaringan telekomunikasi dalam bentuk apapun. Demikian pula Pasal 31 ayat UU ITE menyebutkan ayat (1) bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan / atau dokumen elektronik dalam suatu komputer dan / atau elektronik tertentu milik orang lain; dan ayat (2) bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik dan / atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan / atau dokumen elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apapun maupun yang menyebabkan adanya perubahan, penghilangan dan / atau penghentian informasi elektronik dan / atau dokumen elektronik yang sedang ditransmisikan.
5. Memang benar, bahwa dalam batas-batas dan tujuan tertentu, penyadapan dapat dimungkinkan untuk tujuan-tujuan tertentu tetapi itupun berat pesyaratannya dan harus izin pimpinan aparat penegak hukum, sebagaimana disebutkan pada Pasal 42 UU Telekomunikasi menyebutkan (ayat 1), bahwa penyelenggara jasa telekomunikasi wajib merahasiakan informasi yang dikirim dan atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan telekomunikasi dan atau jasa telekomunikasi yang diselenggarakannya; dan ayat (2) bahwa untuk keperluan proses peradilan pidana, penyelenggara jasa telekomunikasi dapat merekam informasi yang dikirim dan atau diterima oleh penyelenggara jasa telekomunikasi serta dapat memberikan informasi yang diperlukan atas: a. permintaan tertulis Jaksa Agung dan atau Kepala Kepolisian Republik Indonesia untuk tindak pidana tertentu; b. permintaan penyidik untuk tindak pidana tertentu sesuai dengan Undang-undang yang berlaku. Demikian pula kemungkinan penyadapan yang dibolehkan dengan syarat yang berat pula yang diatur dalam Pasal 31 ayat (3) UU ITE yang menyebutkan, bahwa kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejasaan, dan / atau institusi penegak hukum lainnya yang dilakukan berdasarkan undang-undang.
6. Ancaman pidana terhadap kegiatan penyadapan adalah sebagaimana diatur dalam Pasal 56 UU Telekomunikasi yaitu penjara maksimal 15 tahun penjara dan Pasal 47 UU ITE yaitu penjara maksimal 10 tahun penjara dan atau denda paling banyak Rp 800.000.000,-
7. Memang benar, bahwa misi diplomatik asing dimungkinkan untuk memperoleh kekebalan diplomatik sebagaimana diatur dalam UU No. 37 Tahun 1999 tentang Hubungan Luar Negeri, seperti disebutkan pada Pasal 16, yang menyebutkan, bahwa pemberian kekebalan, hak istimewa, dan pembebasan dari kewajiban tertentu kepada perwakilan diplomatik dan konsuler, misi khusus, perwakilan Perserikatan Bangsa-Bangsa, perwakilan badan-badan khusus Perserikatan Bangsa-Bangsa, dan organisasi internasional lainnya, dilakukan sesuai dengan peraturan perundang-undangan nasional serta hukum dan kebiasaan internasional. Namun demikian, masih di UU tersebut, pada Pasal 17 disebutkan ayat (1) bahwa berdasarkan pertimbangan tertentu, Pemerintah Republik Indonesia dapat memberikan ?pembebasan dari kewajiban tertentu kepada pihak-pihak yang tidak ditentukan dalam Pasal ?16 dan ayat (2) pemberian pembebasan sebagaimana dimaksud dalam ayat (1) dilaksanakan berdasar pada ?peraturan perundang-undangan nasional. Penjelasan Pasal 17 tersebut di antaranya disebutkan, bahwa pembebasan dari kewajiban tertentu kepada pihak-pihak yang tidak disebutkan dalam Pasal 16 hanya dapat diberikan oleh pemerintah atas dasar kasus demi kasus, demi kepentingan nasional, dan tidak bertentangan dengan peraturan perundang-undangan nasional. Dengan demikian, pemberian imunitas tersebut tidak boleh bertentangan dengan UU yang ada. Sehingga dalam hal ini, jika dugaan pelanggaran penyadapan oleh Australia melalui misi diplomatiknya telah dibuktikan, maka imunitas tersebut dapat dianggap bertentangan dengan UU yang berlaku, dalam hal ini UU Telekomunikasi dan UU ITE.
8. Kementerian Kominfo sejauh ini berpandangan, bahwa kegiatan penyadapan tersebut belum terbukti dilakukan atas kerjasama dengan penyelenggara telekomunikasi di Indonesia. Namun jika kemudian terbukti, maka penyeleggara telekomunikasi yang bersangkutan dapat dikenai pidana yang diatur daam UU Tekomunikasi dan UU ITE.
9. Bahwasanya kegiatan penyadapan oleh Australia tersebut sangat mengusik kedaulatan dan nasionalisme Indonesia adalah benar. Namun demikian Kementerian Kominfo melalui siaran pers ini menghimbau agar kepada para hacker untuk tidak melakukan serangan balik kepada pihak Australia. Hal itu selain dapat berpotensi memperburuk situasi, tetapi juga justru berpotensi melanggar UU ITE.
10. Juga perlu diingatkan kepada publik, bahwa apapun perakitan, perdagangan dan atau penggunaan perangkat sadap yang diperdagangkan secara bebas adalah suatu bentuk pelanggaran hokum, karena bertentangan dengan UU Telekomunikasi. Kementerian Kominfo tidak pernah memberikan sertifikasi perangkat sadap terkecuali yang digunakan oleh lembaga penegak hukum yang disebutkan pada Pasal 40 UU Telekomunikasi dan Pasal 31 UU ITE. Demikian pula anti sadap pun juga illegal, karena Kementerian Kominfo tidak pernah mengeluarkan sertidikat untuk perangkat (baik hard ware maupun software) anti sadap.
Sumber :
http://barcelonista17.blogspot.com/2014/09/contoh-kasus-pelanggaran-net-etik-uu-ite.html
(Jakarta, 18 November 2013). Menanggapi sejumlah pemberitaan hari ini terkait dengan beberapa kali tindakan penyadapan yang dilakukan oleh Australia terhadap sejumlah pejabat pemerintah Indonesia, bersama ini disampaikan sikap dan pandangan Kementerian Kominfo sebagai berikut:
1. Kementerian Kominfo searah dengan penyataan Menteri Luar Negeri Marty Natalegawa dalam jumpa persnya pada tanggal 18 November 2013 sangat menyesalkan tindakan penyadapan yang dilakukan oleh Australia.
2. Untuk langkah selanjutnya, Kementerian Kominfo akan menunggu langkah-langkah berikutnya dari Kementerian Luar Negeri mengingat penanganan masalah tersebut “leading sector”-nya adalah Kementerian Luar Negeri Republik Indonesia.
3. Sikap sangat keprihatinan dan sangat kecewa yang ditunjukkan oleh Kementerian Kominfo ini selain berdasarkan aspek hubungan diplomatik, juga karena mengacu pada aspek hukum, karena bertentangan dengan peraturan perundang-undangan, yaitu UU No. 36 Tahun 1999 tentang Telekomunikasi dan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
4. Pasal 40 UU Telekomunikasi menyebutkan, bahwa setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melaiui jaringan telekomunikasi dalam bentuk apapun. Demikian pula Pasal 31 ayat UU ITE menyebutkan ayat (1) bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan / atau dokumen elektronik dalam suatu komputer dan / atau elektronik tertentu milik orang lain; dan ayat (2) bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik dan / atau dokumen elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu komputer dan / atau dokumen elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apapun maupun yang menyebabkan adanya perubahan, penghilangan dan / atau penghentian informasi elektronik dan / atau dokumen elektronik yang sedang ditransmisikan.
5. Memang benar, bahwa dalam batas-batas dan tujuan tertentu, penyadapan dapat dimungkinkan untuk tujuan-tujuan tertentu tetapi itupun berat pesyaratannya dan harus izin pimpinan aparat penegak hukum, sebagaimana disebutkan pada Pasal 42 UU Telekomunikasi menyebutkan (ayat 1), bahwa penyelenggara jasa telekomunikasi wajib merahasiakan informasi yang dikirim dan atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan telekomunikasi dan atau jasa telekomunikasi yang diselenggarakannya; dan ayat (2) bahwa untuk keperluan proses peradilan pidana, penyelenggara jasa telekomunikasi dapat merekam informasi yang dikirim dan atau diterima oleh penyelenggara jasa telekomunikasi serta dapat memberikan informasi yang diperlukan atas: a. permintaan tertulis Jaksa Agung dan atau Kepala Kepolisian Republik Indonesia untuk tindak pidana tertentu; b. permintaan penyidik untuk tindak pidana tertentu sesuai dengan Undang-undang yang berlaku. Demikian pula kemungkinan penyadapan yang dibolehkan dengan syarat yang berat pula yang diatur dalam Pasal 31 ayat (3) UU ITE yang menyebutkan, bahwa kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejasaan, dan / atau institusi penegak hukum lainnya yang dilakukan berdasarkan undang-undang.
6. Ancaman pidana terhadap kegiatan penyadapan adalah sebagaimana diatur dalam Pasal 56 UU Telekomunikasi yaitu penjara maksimal 15 tahun penjara dan Pasal 47 UU ITE yaitu penjara maksimal 10 tahun penjara dan atau denda paling banyak Rp 800.000.000,-
7. Memang benar, bahwa misi diplomatik asing dimungkinkan untuk memperoleh kekebalan diplomatik sebagaimana diatur dalam UU No. 37 Tahun 1999 tentang Hubungan Luar Negeri, seperti disebutkan pada Pasal 16, yang menyebutkan, bahwa pemberian kekebalan, hak istimewa, dan pembebasan dari kewajiban tertentu kepada perwakilan diplomatik dan konsuler, misi khusus, perwakilan Perserikatan Bangsa-Bangsa, perwakilan badan-badan khusus Perserikatan Bangsa-Bangsa, dan organisasi internasional lainnya, dilakukan sesuai dengan peraturan perundang-undangan nasional serta hukum dan kebiasaan internasional. Namun demikian, masih di UU tersebut, pada Pasal 17 disebutkan ayat (1) bahwa berdasarkan pertimbangan tertentu, Pemerintah Republik Indonesia dapat memberikan ?pembebasan dari kewajiban tertentu kepada pihak-pihak yang tidak ditentukan dalam Pasal ?16 dan ayat (2) pemberian pembebasan sebagaimana dimaksud dalam ayat (1) dilaksanakan berdasar pada ?peraturan perundang-undangan nasional. Penjelasan Pasal 17 tersebut di antaranya disebutkan, bahwa pembebasan dari kewajiban tertentu kepada pihak-pihak yang tidak disebutkan dalam Pasal 16 hanya dapat diberikan oleh pemerintah atas dasar kasus demi kasus, demi kepentingan nasional, dan tidak bertentangan dengan peraturan perundang-undangan nasional. Dengan demikian, pemberian imunitas tersebut tidak boleh bertentangan dengan UU yang ada. Sehingga dalam hal ini, jika dugaan pelanggaran penyadapan oleh Australia melalui misi diplomatiknya telah dibuktikan, maka imunitas tersebut dapat dianggap bertentangan dengan UU yang berlaku, dalam hal ini UU Telekomunikasi dan UU ITE.
8. Kementerian Kominfo sejauh ini berpandangan, bahwa kegiatan penyadapan tersebut belum terbukti dilakukan atas kerjasama dengan penyelenggara telekomunikasi di Indonesia. Namun jika kemudian terbukti, maka penyeleggara telekomunikasi yang bersangkutan dapat dikenai pidana yang diatur daam UU Tekomunikasi dan UU ITE.
9. Bahwasanya kegiatan penyadapan oleh Australia tersebut sangat mengusik kedaulatan dan nasionalisme Indonesia adalah benar. Namun demikian Kementerian Kominfo melalui siaran pers ini menghimbau agar kepada para hacker untuk tidak melakukan serangan balik kepada pihak Australia. Hal itu selain dapat berpotensi memperburuk situasi, tetapi juga justru berpotensi melanggar UU ITE.
10. Juga perlu diingatkan kepada publik, bahwa apapun perakitan, perdagangan dan atau penggunaan perangkat sadap yang diperdagangkan secara bebas adalah suatu bentuk pelanggaran hokum, karena bertentangan dengan UU Telekomunikasi. Kementerian Kominfo tidak pernah memberikan sertifikasi perangkat sadap terkecuali yang digunakan oleh lembaga penegak hukum yang disebutkan pada Pasal 40 UU Telekomunikasi dan Pasal 31 UU ITE. Demikian pula anti sadap pun juga illegal, karena Kementerian Kominfo tidak pernah mengeluarkan sertidikat untuk perangkat (baik hard ware maupun software) anti sadap.
Sumber :
http://barcelonista17.blogspot.com/2014/09/contoh-kasus-pelanggaran-net-etik-uu-ite.html
A. Kelompok Pertama.
Adalah mereka yang bergelut di
dunia perangkat lunak (software), baik mereka yang merancang system
operasi,database maupun system aplikasi.
Pada
lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
- Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
- Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
- Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
- Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
Adalah mereka yang bergelut di bidang perangkat keras
(hardware). Pada
lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
- Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
- Networking engineer, adalah orang yang berkecimpung dalam bidang
teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
Adalah mereka yang berkecimpung dalam operasional
system informasi. Pada
lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
- EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
- System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
http://torro17.blogspot.com/2012/11/jenis-jenis-profesi-di-bidang-it.html
Dunia Teknologi Informasi (TI)
merupakan suatu industri yang berkembang dengan begitu pesatnya pada
tahun-tahun terakhir ini. Ini akan terus berlangsung untuk tahun-tahun
mendatang. Perkembangan bisnis dalam bidang TI ini membutuhkan formalisasi yang
lebih baik dan tepat mengenai Aspek Bisnis di bidang Teknologi
Informasi. Pada Aspek Bisnis di bidang Teknologi Informasi terdapat
beberapa komponen salah satunya yaitu Prosedur Pendirian Usaha.
Teknologi informasi diyakini
memberikan manfaat bagi pemakaian dalam hal ini perusahaan dan meluas ke segala
aspek aktivitas termasuka ktivitas yang berhubungan dengan manajerial seperti
proses perencanaan, pengendalian informasi dan bahkan memasukkan teknologi ke
dalam isu-isu yang berhubungan dengan manajemen. Manfaat teknologi informasi
ini dapat berupa manfaat kualitatif maupun manfaat kuantitatif. Manfaat
kuantitatif terdiri dari pengurangan biaya operasi dan perbaikan produk dan
jasa yang ditawarkan. Sedangkan manfaat kualitatif berupa: analisis data lebih
cepat, penyajian laporan manajemen lebih baik, beberapa pekerjaan dapat
dilakukan individu yang sama, penghematan waktu, akses data tepat waktu, data
yang disajikan lebih akurat, dan perbaikan dalam pengambilan keputusan.
Prosedur Pendirian Badan Usaha IT
Dari beberapa referensi dijelaskan
lingkungan usaha dapat dikelompokkan menjadi 2 faktor yaitu faktor lingkungan
ekonomi dan faktor lingkungan non ekonomi.
Faktor
lingkungan ekonomi meliputi segala kejadian atau permasalahan penting di bidang
perekonomian nasional yang dapat mempengaruhi kinerja dan kelangsungan hidup
dari suatu perusahaan. Sedangkan faktor lingkungan non ekonomi merupakan
pristiwa atau isu yang menonjol dibidang politik,keamanan,sosial dan budaya
yang mempengaruhi kelangsungan hidup pelaku usaha.
Dalam
prakteknya faktor-faktor ekonomi dan non-ekonomi yang tidak dapat dikendalikan
oleh pimpinan perusahaan sangat luas dan banyak ragamnya. Sehingga hal ini
kadang-kadang membingungkan kita untuk dapat mengamatinya dengan baik . Pada
bahasan ini kami pengelompokan berbagai ragam lingkungan eksternal ini menjadi
5(lima) dimensi lingkungan eksternal perusahaan.
Klasifikasi Dimensi Lingkungan
Eksternal Kegiatan Usaha:
1. Perekonomian Global dan Kerjasama
Internasional (Ekonomi).
2. Pembangunan dan Perekonomian
Nasional (Ekonomi).
3. Politik, Hukum dan
Perundang-Undangan (Non-Ekonomi).
4. Teknologi (Non-Ekonomi).
5. Demografi, Sosial dan Budaya
(Non-Ekonomi).
Selanjutnya untuk
membangun sebuah badan usaha, terdapat beberapa prosedur peraturan perizinan,
yaitu :
1. Tahapan pengurusan
izin pendirian
2. Tahapan pengesahan
menjadi badan hukum
3. Tahapan
penggolongan menurut bidang yang dijalani
4. Tahapan
mendapatkan pengakuan, pengesahan dan izin dari departemen lain yang
terkait
http://vianpire.blogspot.com/2013/10/aspek-bisnis-dalam-bidang-teknologi.html
http://estiimnida.blogspot.com/2013/05/aspek-bisnis-di-bidang-teknologi.html
http://sripurwanti.blogspot.com/2014/04/aspek-bisnis-di-bidang-teknologi_24.html
1 komentar
Perbandingan antara Cyber Law di Indonesia, dengan Computer Crime act di Malaysia, dan Council of Europe Convention on Cyber Crime di Eropa
Cyber Law di Indonesia
1. Pengertian
Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.
2.Tujuan
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
3. Sejarah dan Perkembangan Cyber Law
Computer Crime Act di Malaysia
Hal ini dilakukan dengan penuh kesadaran sehubungan dengan semakin meningkatnya intensitas digitalisasi, konvergensi, dan globalisasi yang berkelanjutan dari teknologi informasi, yang menurut pengalaman dapat juga digunakan untuk melakukan tindak pidana. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut :
Pertama, bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
Kedua, Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
Ketiga, saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh Masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh negara manapun di dunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.
Sumber :
http://cyberlawbsi-cyberlaw.blogspot.com/2012/05/pengertian-cyber-law.html
http://azhafizfebrian.blogspot.com/2014/04/pengertian-cyberlaw-dan-perbedaan.html
http://ryunana.blogspot.com/2014/04/perbandingan-cyberlaw-computer-crime.html
http://okkiprasetio.blogspot.com/2012/04/cyberlaw-computer-crime-act-council-of.html
https://obyramadhani.wordpress.com/2010/04/14/council-of-europe-convention-on-cyber-crime-eropa/
1. Pengertian
Cyberlaw adalah hukum yang digunakan didunia maya (cyber space) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perongan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau duni maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.
2.Tujuan
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
3. Sejarah dan Perkembangan Cyber Law
Munculnya cyberlaw di Indonesia dimulai sebelum tahun 1999.
Fokus utama pada saat itu adalah pada “payung hukum” yang generik dan sedikit
mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada
sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya.
Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan
transaksi elektronik, pengakuan digital signature sama seperti tanda tangan
konvensional merupakan target. Jika digital signature dapat diakui, maka hal
ini akan mempermudah banyak hal seperti electronic commerce (e-commerce),
electronic procurement (e-procurement), dan berbagai transaksi elektronik
lainnya.
Cyberlaw digunakan untuk mengatur berbagai perlindungan
hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi
maupun pemanfaatan informasinya. Pada cyberlaw ini juga diatur berbagai macam
hukuman bagi kejahatan melalui internet.
Cyberlaw atau Undang-undang Informasi dan Transaksi
Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR
pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang
mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi
yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada
Bab VII (pasal 27-37), yaitu :
- Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
- Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.
- Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.
- Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
- Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
Computer Crime Act di Malaysia
Pada tahun 1997, Malaysia telah mengesahkan dan mengimplementasikan
beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw
seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan
Multimedia, juga perlindungan hak cipta dalam internet melalui
amandemen UU Hak Ciptanya. The Computer Crime Act itu sendiri mencakup
kejahatan yang dilakukan melalui komputer, karena cybercrime yang
dimaksud di negara Malaysia tidak hanya mencakup segala aspek
kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak
terotorisasi pada material komputer juga termasuk cybercrime. Jadi,
apabila kita menggunakan komputer orang lain tanpa izin dari pemiliknya,
maka tindakan tersebut termasuk dalam cybercrime walaupun tidak
terhubung dengan internet.
Hukuman atas pelanggaran The Computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). The Computer Crime Act mencakup, sbb :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). The Computer Crime Act mencakup, sbb :
- Mengakses material komputer tanpa ijin
- Menggunakan komputer untuk fungsi yang lain
- Memasuki program rahasia orang lain melalui komputernya
- Mengubah / menghapus program atau data orang lain
- Menyalahgunakan program / data orang lain demi kepentingan pribadi
Di Malaysia masalah perlindungan konsumen,cybercrime,muatan
online,digital copyright, penggunaan nama domain, kontrak elektronik
sudah ditetapkan oleh pemerintahan Malaysia. Sedangkan untuk masalah
privasi, spam dan online dispute resolution masih dalam tahap rancangan.Council of Europe Convention on Cyber Crime (Eropa)
Council of Europe Convention on Cyber crime telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan Nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal 5 (lima) negara, termasuk paling tidak ratifikasi yang dilakukan oleh 3 (tiga) negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional.Hal ini dilakukan dengan penuh kesadaran sehubungan dengan semakin meningkatnya intensitas digitalisasi, konvergensi, dan globalisasi yang berkelanjutan dari teknologi informasi, yang menurut pengalaman dapat juga digunakan untuk melakukan tindak pidana. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut :
Pertama, bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
Kedua, Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
Ketiga, saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh Masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh negara manapun di dunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.
Sumber :
http://cyberlawbsi-cyberlaw.blogspot.com/2012/05/pengertian-cyber-law.html
http://azhafizfebrian.blogspot.com/2014/04/pengertian-cyberlaw-dan-perbedaan.html
http://ryunana.blogspot.com/2014/04/perbandingan-cyberlaw-computer-crime.html
http://okkiprasetio.blogspot.com/2012/04/cyberlaw-computer-crime-act-council-of.html
https://obyramadhani.wordpress.com/2010/04/14/council-of-europe-convention-on-cyber-crime-eropa/
Contoh Prosedur dan Lembar Kerja Audit
PROSEDUR IT AUDIT:
●Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4. Memeriksa persetujuan lisen (license agreement)
●Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
●Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user
CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices
CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca
Tools yang digunakan untuk Audit IT dan Audit Forensik
● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations
● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
– Disk editors (Winhex,…)
Sumber :
http://gunrave.blogspot.com/2011/03/contoh-prosedur-dan-lembar-kerja-it.html
IT Audit Trial
IT Audit Trail
Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
a. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
b. Text File - Ukuran besar dan bisa dibaca langsung
c. Tabel.
Real Time Audit
IT Audit Trail
Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
a. Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
b. Text File - Ukuran besar dan bisa dibaca langsung
c. Tabel.
Real Time Audit
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin Real Time Audit meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian ini dari pemodal Real Time Audit adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf. Mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan Real Time Audit yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.
Sumber :
http://ayunuranggrainy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html
http://nillafauzy.blogspot.com/2013/03/pengertian-it-audit-trail-real-time.html
http://yukiejapan.blogspot.com/2011/03/it-audit-trail.html
Definisi IT Forensik
IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di
komputer dan media penyimpanan digital.
Komputer
forensik juga dikenal sebagai Digital Forensik
yang terdiri dari aplikasi dari ilmu pengetahuan kepada
indetifikasi, koleksi,
analisa, dan pengujian dari
bukti digital.
IT Forensik adalah penggunaan sekumpulan
prosedur untuk melakukan pengujian
secara menyeluruh suatu
sistem komputer dengan mempergunakan software dan
tool untuk memelihara barang
bukti tindakan kriminal.
Alasan Menggunakan IT Forensik antara lain :
1. Dalam
kasus hukum, teknik digital forensik
sering digunakan untuk
meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
2. Memulihkan
data dalam hal suatu hardware atau
software mengalami kegagalan/kerusakan
(failure).
3. Meneliti
suatu sistem komputer setelah suatu pembongkaran/ pembobolan,
sebagai contoh untuk menentukan bagaimana
penyerang memperoleh
akses dan serangan apa yang dilakukan.
4. Mengumpulkan
bukti menindak seorang karyawan yang ingin diberhentikan oleh
suatu organisasi.
5. Memperoleh
informasi tentang
bagaimana sistem
komputer bekerja untuk tujuan debugging, optimisasi
kinerja, atau membalikkan rancang-bangun.
Prosedur IT Forensik yang umum digunakan :
1. Search dan seizure :
dimulai dari perumusan suatu
rencana.
a. Identifikasi
dengan penelitian permasalahan.
b. Membuat
hipotesis.
c. Uji
hipotesa secara konsep dan empiris.
e. Evaluasi
hipotesa berdasarkan hasil
pengujian dan
pengujian ulang
jika hipotesa tersebut jauh dari apa yang diharapkan.
f. Evaluasi
hipotesa terhadap dampak yang lain jika
hipotesa tersebut dapat diterima.
2. Pencarian
informasi (discovery
information).
Ini
dilakukan oleh
investigator dan merupakan pencarian
bukti tambahan dengan mengendalikan saksi
secara langsung maupun tidak langsung.
a. Membuat copies dari
keseluruhan log data, files, dan
lain-lain yang dianggap perlu pada media terpisah.
b. Membuat fingerprint dari
data secara matematis.
c. Membuat fingerprint dari
copies secara otomatis.
d. Membuat
suatu hashes masterlist
Contoh barang bukti dalam bentuk elektronik atau data seperti :
• Komputer
• Hardisk
• MMC
• CD
• Flashdisk
• Camera Digital
• Simcard/hp
• Komputer
• Hardisk
• MMC
• CD
• Flashdisk
• Camera Digital
• Simcard/hp
Tujuan IT Forensik
1. Mendapatkan
fakta-fakta obyektif
dari sebuah insiden / pelanggaran keamanan
sistem informasi.
Fakta-fakta
tersebut setelah diverifikasi akan
menjadi bukti-bukti (evidence) yang akan digunakan dalam
proses hukum.
2. Mengamankan
dan menganalisa bukti
digital.
Dari data yang diperoleh
melalui survey oleh FBI dan The Computer Security Institute, pada
tahun 1999 mengatakan bahwa
51% responden mengakui
bahwa mereka telah menderita kerugian
terutama dalam bidang finansial akibat
kejahatan komputer.
Sumber :
http://zaenal-zaeblogs.blogspot.com/2013/05/it-forensik.html
Langganan:
Postingan (Atom)