Selasa, 23 April 2013

Keterbatasan UU Telekomunikasi Dalam Mengatur Penggunaan Teknologi Informasi


Sebelum adanya UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008. Saya memahami, belum ada yang membatasi secara jelas tentang penggunaan teknologi informasi di Indonesia. Kejahatan - kejahatan di dunia maya masih sulit untuk di perkarakan ke jalur hukum. Belum ada batasan - batasan yang jelas mengenai hukuman bagi para Ahli IT yang memiliki perangai buruk yang cenderung merugikan banyak pihak.

Sementara di negara - negara lain UU yang mengatur penggunaan IT lama dibuat. Meskipun terlihat paling belakangan, namun hal ini sudah sangat baik bagi Indonesia. Dengan disahkan nya UU tersebut, Indonesia sudah tidak lagi tertinggal dari negara lain mengenai UU tentang penggunaan IT.



Senin, 22 April 2013

UU No. 36 tentang Telekomunikasi




UU No. 36 tentang Telekomunikasi :



BAB II
ASAS DAN TUJUAN
Pasal 2
Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum,
keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri.
Pasal 3
Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan
bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata,
mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan
antarbangsa.



BAB IV
PENYELENGGARAAN
Bagian Pertama
Umum
Pasal 7
(1) Penyelenggaraan telekomunikasi meliputi:
a. penyelenggaraan jaringan telekomunikasi;
b. penyelenggaraan jasa telekomunikasi;
c. penyelenggaraan telekomunikasi khusus.
(2) Dalam penyelenggaraan telekomunikasi, diperhatikan hal-hal sebagai berikut:
a. melindungi kepentingan dan keamanan negara;
b. mengantisipasi perkembangan teknologi dan tuntutan global;
c. dilakukan secara profesional dan dapat dipertanggungjawabkan;
d. peran serta masyarakat.



BAB V
P E N Y I D I K A N
Pasal 44
(1) Selain Penyidik Pejabat Polisi Negara Republik Indonesia, juga Pejabat Pegawai Negeri Sipil
tertentu di lingkungan Departemen yang lingkup tugas dan tanggung jawabnya di bidang
telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam
Undang-undang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang
telekomunikasi.
(2) Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang:
a. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan
tindak pidana di bidang telekomunikasi;
b. melakukan pemeriksaan terhadap orang dan atau badan hukum yang diduga
melakukan tindak pidana di bidang telekomunikasi;
c. menghentikan penggunaan alat dan atau perangkat telekomunikasi yang menyimpang
dari ketentuan yang berlaku;
d. memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka;
e. melakukan pemeriksaan alat dan atau perangkat telekomunikasi yang diduga
digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi;
f. menggeledah tempat yang diduga digunakan untuk melakukan tindak pidana di bidang
telekomunikasi;
g. menyegel dan atau menyita alat dan atau perangkat telekomunikasi yang digunakan
atau yang diduga berkaitan dengan tindak pidana di bidang telekomunikasi;
h. meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di
bidang telekomunikasi; dan
i. mengadakan penghentian penyidikan.
(3) Kewenangan penyidikan sebagaimana dimaksud pada ayat (2) dilaksanakan sesuai dengan
ketentuan Undang-undang Hukum Acara Pidana.



BAB VI
SANKSI ADMINISTRASI
Pasal 45
Barang siapa melanggar ketentuan Pasal 16 ayat (1), Pasal 18 ayat (2), Pasal 19, Pasal 21,
Pasal 25 ayat (2), Pasal 26 ayat (1), Pasal 29 ayat (1), Pasal 29 ayat (2), Pasal 33 ayat (1), Pasal
33 ayat (2), Pasal 34 ayat (1), atau Pasal 34 ayat (2) dikenai sanksi administrasi.
Pasal 46
(1) Sanksi administrasi sebagaimana dimaksud dalam Pasal 45 berupa pencabutan izin.
(2) Pencabutan izin sebagaimana dimaksud pada ayat (1) dilakukan setelah diberi
peringatan tertulis.



BAB VII
KETENTUAN PIDANA
Pasal 47
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 11 ayat (1),
dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah).
Pasal 48
Penyelenggara jaringan telekomunikasi yang melanggar ketentuan sebagaimana dimaksud
dalam Pasal 19 dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda
paling banyak Rp100.000.000,00 (seratus juta rupiah).
Pasal 49
Penyelenggara telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal
20, dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak
Rp200.000.000,00 (dua ratus juta rupiah).
Pasal 50
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah).
Pasal 51
Penyelenggara telekomunikasi khusus yang melanggar ketentuan sebagaimana dimaksud dalam
Pasal 29 ayat (1) atau Pasal 29 ayat (2), dipidana dengan pidana penjara paling lama 4 (empat)
tahun dan atau denda paling banyak Rp400.000.000,00 (empat ratus juta rupiah).
Pasal 52
Barang siapa memperdagangkan, membuat, merakit, memasukkan atau menggunakan
perangkat telekomunikasi di wilayah Negara Republik Indonesia yang tidak sesuai dengan
persyaratan teknis sebagaimana dimaksud dalam Pasal 32 ayat (1), dipidana dengan pidana
penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp100.000.000,00 (seratus juta
rupiah).
Pasal 53
(1) Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 33
ayat (1) atau Pasal 33 ayat (2), dipidana dengan pidana penjara paling lama 4 (empat)
tahun dan atau denda paling banyak Rp400.000.000,00 (empat ratus juta rupiah).
(2) Apabila tindak pidana sebagaimana dimaksud pada ayat (1) mengakibatkan matinya
seseorang, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.
Pasal 54
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 35 ayat (2) atau
Pasal 36 ayat (2), dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda
paling banyak Rp200.000.000,00 (dua ratus juta rupiah).
Pasal 55
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 38, dipidana
dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah).
Pasal 56
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 40, dipidana
dengan pidana penjara paling lama 15 (lima belas) tahun.
Pasal 57
Penyelenggara jasa telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam
Pasal 42 ayat (1), dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda
paling banyak Rp200.000.000,00 (dua ratus juta rupiah).
Pasal 58
Alat dan perangkat telekomunikasi yang digunakan dalam tindak pidana sebagaimana dimaksud
dalam Pasal 47, Pasal 48, Pasal 52 atau Pasal 56 dirampas untuk negara dan atau dimusnahkan
sesuai dengan peraturan perundang-undangan yang berlaku.
Pasal 59
Perbuatan sebagaimana dimaksud dalam Pasal 47, Pasal 48, Pasal 49, Pasal 50, Pasal 51,
Pasal 52, Pasal 53, Pasal 54, Pasal 55, Pasal 56, dan Pasal 57 adalah kejahatan.


Perbedaan Auditing Around The Computer dan Through The Computer




 Audit dapat dilakukan dengan berbagai cara, salah satu yang paling banyak digunakan saat ini adalah teknik audit dengan bantuan komputer atau Computer Assisted Audit Technique. Yang dibagi menjadi tiga jenis, yaitu:
     1. Audit Through The Computer
     2. Audit Around The Computer
     3. Audit With The Computer
Namun yang akan dibahas hanya 2, yaitu Audit Through The Computer dan Audit Around The Computer. Berikut penjelasannya :
1. Audit Through The Computer
    Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.
  •  Pendekatan Audit Through the computer dilakukan dalam kondisi :
  1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output    yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
 2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam   komputerisasi yang digunakan.
  • Keunggulan pendekatan Audit Through the computer :
 1. Auditor memperoleh kemampuasn yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
  2.  Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
 3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi             perubahan lingkungan.
2. Audit Around The Computer
    Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
    Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
  •  Audit around computer dilakukan pada saat :
 1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih   kasat mata dan dilihat secara visual.
 2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
 3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
  • Keunggulan Metode Audit Around Computer :
 1. Pelaksanaan audit lebih sederhana.
 2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.
Prosedur Audit IT
Untuk melakukan audit terdapat beberapa prosedur, diantaranya :
  • Kontrol lingkungan:
  1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
  2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yang terikini dr external auditor
   3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
   4. Memeriksa persetujuan lisen (license agreement)
  • Kontrol keamanan fisik
   1. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
   2. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
   3. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
   4. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
  • Kontrol keamanan logikal
    1. Periksa apakah password memadai dan perubahannya dilakukan reguler
    2.Apakah administrator keamanan memprint akses kontrol setiap user
Demikian penjelasan singkat saya, jika ingin mengetahui contoh lembar kerja IT dapat di download  disini



Minggu, 21 April 2013

Undang-Undang no.19 tahun 2002 tentang Hak Cipta


Undang-undang No. 19 Tahun 2002 Tentang Hak Cipta terdiri, dari 15 bab, 78 pasal. Adapun inti dari tiap bab, antara lain:

Bab I                           : Ketentuan Umum
Bab II                          : Lingkup Hak Cipta
Bab III                         : Masa Berlaku Hak Cipta
Bab IV                         : Pendaftaran Ciptaan
Bab V                          : Lisensi
Bab VI                         : Dewan Hak Cipta
Bab VII                       : Hak Terkait
Bab VIII                     : Pengelolaan Hak Cipta
Bab IX                         : Biaya
Bab X                          : Penyelesaian Sengketa
Bab XI                         : Penetapan Sementara Pengadilan
Bab XII                       : Penyidikan
Bab XIII                     : Ketentuan Pidana
Bab XIV                     : Ketentuan Peralihan
Bab XV                       : Ketentuan Penutup


UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 19 TAHUN 2002
TENTANG
HAK CIPTA

PRESIDEN REPUBLIK INDONESIA

Dengan Persetujuan
DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA
MEMUTUSKAN:

Menetapkan :   UNDANG-UNDANG TENTANG HAK CIPTA.


BAB I : KETENTUAN UMUM

Pasal 1, ayat 8 :

Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.


BAB II : LINGKUP HAK CIPTA

Pasal 2, ayat 2 :

Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.

Pasal 12, ayat 1 :

Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:

a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;

Pasal 15 :

Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:

a.       Penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta.
b.      Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya.
c.       Pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.


BAB III : MASA BERLAKU HAK CIPTA

Pasal 30:

(1) Hak Cipta atas Ciptaan:

a. Program Komputer;

b. sinematografi;

c. fotografi;

d. database; dan

e. karya hasil pengalihwujudan,

berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan.

Ciptaan yang dapat dilindungi

Ciptaan yang dilindungi hak cipta di Indonesia dapat mencakup misalnya buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan,ceramah, kuliah, pidato, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama,drama musikal, tari, koreografi, pewayangan, pantomim, seni rupa dalam segala bentuk (seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan), arsitektur, peta, seni batik (dan karya tradisional lainnya seperti seni songket dan seni ikat), fotografi, sinematografi, dan tidak termasuk desain industri (yang dilindungi sebagai kekayaan intelektual tersendiri). Ciptaan hasil pengalihwujudan seperti terjemahan, tafsir, saduran, bunga rampai (misalnya buku yang berisi kumpulan karya tulis, himpunan lagu yang direkam dalam satu media, serta komposisi berbagai karya tari pilihan), dan database dilindungi sebagai ciptaan tersendiri tanpa mengurangi hak cipta atas ciptaan asli (UU 19/2002 pasal 12).

Pendaftaran Hak Cipta di Indonesia

Di Indonesia, pendaftaran ciptaan bukan merupakan suatu keharusan bagi pencipta atau pemegang hak cipta, dan timbulnya perlindungan suatu ciptaan dimulai sejak ciptaan itu ada atau terwujud dan bukan karena pendaftaran. Namun demikian, surat pendaftaran ciptaan dapat dijadikan sebagai alat bukti awal di [[pengadilan]] apabila timbul sengketa di kemudian hari terhadap ciptaan. Sesuai yang diatur pada bab IV Undang-undang Hak Cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]]. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun [http://www.dgip.go.id/article/archive/9/ situs web] Ditjen HKI. “Daftar Umum Ciptaan” yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya.


Sumber :


Ruang Lingkup Hak Atas Kekayaan Intelektual (HAKI) dan Prosedur Pendaftaran HAKI di Depkumham


Ruang Lingkup Hak Atas Kekayaan Intelektual (HAKI)
Ruang Lingkup Hak Atas Kekayaan Intelektual (HAKI) yang memerlukan perlindungan hukum secara internasional yaitu : 
  1. hak cipta dan hak-hak berkaitan dengan hak cipta;
  2. merek;
  3. indikasi geografis;
  4. rancangan industri;
  5. paten;
  6. desain layout dari lingkaran elektronik terpadu;
  7. perlindungan terhadap rahasia dagang (undisclosed information);
  8. pengendalian praktek-praktek persaingan tidak sehat dalam perjanjian lisensi.
Pembagian lainnya yang dilakukan oleh para ahli adalah dengan mengelompokkan Hak Atas Kekayaan Intelektual sebagai induknya yang memiliki dua cabang besar yaitu : 
  • hak milik perindustrian/hak atas kekayaan perindustrian (industrial property right);
  • hak cipta (copyright) beserta hak-hak berkaitan dengan hak cipta (neighboring rights).

Hak cipta diberikan terhadap ciptaan dalam ruang lingkup bidang ilmu pengetahuan, kesenian, dan kesusasteraan. Hak cipta hanya diberikan secara eksklusif kepada pencipta, yaitu "seorang atau beberapa orang secara bersama-sama yang atas inspirasinya lahir suatu ciptaan berdasarkan pikiran, imajinasi, kecekatan, keterampilan atau keahlian yang dituangkan dalam bentuk yang khas dan bersifat pribadi".
Perbedaan antara hak cipta (copyright) dengan hak-hak yang berkaitan dengan hak cipta (neighboring rights) terletak pada subyek haknya.
Pada hak cipta subyek haknya adalah pencipta sedangkan pada hak-hak yang berkaitan dengan hak cipta subyek haknya adalah artis pertunjukan terhadap penampilannya, produser rekaman terhadap rekaman yang dihasilkannya, dan organisasi penyiaran terhadap program radio dan televisinya. Baik hak cipta maupun hak-hak yang berkaitan dengan hak cipta di Indonesia diatur dalam satu undang-undang, yaitu Undang-Undang Hak Cipta (UUHC) UU .
Paten diberikan dalam ruang lingkup bidang teknologi, yaitu ilmu pengetahuan yang diterapkan dalam proses industri. Di samping paten, dikenal pula paten sederhana (utility models) yang hampir sama dengan paten, tetapi memiliki syarat-syarat perlindungan yang lebih sederhana. Paten dan paten sederhana di Indonesia diatur dalam Undang-Undang Paten (UUP).
Hukum mengatur beberapa macam kekayaan yang dapat dimiliki oleh seseorang atau suatu badan hukum.
Terdapat tiga jenis benda yang dapat dijadikan kekayaan atau hak milik, yaitu :
  1. Benda bergerak, seperti emas, perak, kopi, teh, alat-alat elektronik, peralatan telekominukasi dan informasi, dan sebagainya;
  2. Benda tidak bergerak, seperti tanah, rumah, toko, dan pabrik;
  3. Benda tidak berwujud, seperti paten, merek, dan hak cipta.
Hak Atas Kekayaan Intelektual (HAKI) termasuk dalam bagian hak atas benda tak berwujud. Berbeda dengan hak-hak kelompok pertama dan kedua yang sifatnya berwujud, Hak Atas Kekayaan Intelektual sifatnya berwujud, berupa informasi, ilmu pengetahuan, teknologi, seni, sastra, keterampilan dan sebaginya yang tidak mempunyai bentuk tertentu.
Hak Atas Kekayaan Intelektual (HAKI) atau Hak Milik Intelektual (HMI) atau harta intelek (di Malaysia) ini merupakan padanan dari bahasa Inggris intellectual property right. Kata "intelektual" tercermin bahwa obyek kekayaan intelektual tersebut adalah kecerdasan, daya pikir, atau produk pemikiran manusia (the creations of the human mind) (WIPO, 1988:3).
Prosedur Pendaftaran HAKI di Depkumham :



Council of Europe Convention on Cybercrime



    Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.   Counsil of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.
   Council of Europe Convention on Cyber Crime juga terbuka bagi bagi Negara non eropa untuk menandatangani bentu kerjasama tentang kejahatan didunia maya atau internet terutama pelanggaran hak cipta atau pembajakkan dan pencurian data.
   Jadi tujuan adanya konvensi ini adalah untuk meningkatkan rasa aman bagi masyarakat terhadap serangan cyber crime, pencarian jaringan yang cukup luas, kerjasama internasional dan penegakkan hukum internasional.
   Tujuan utama dari Council of Europe Convention on Cyber Crime adalah untuk membuat kebijakan “penjahat biasa” untuk lebih memerangi kejahatan yang berkaitan dengan komputer seluruh dunia melalui harmonisasi legislasi nasional, meningkatkan kemampuan penegakan hukum dan peradilan, dan meningkatkan kerjasama internasional.
    Untuk tujuan ini, Konvensi ini mengharuskan penandatanganan untuk :
  1. Menetapkan pelanggaran dan sanksi pidana berdasarkan undang-undang domestik mereka untuk empat kategori kejahatan yang berkaitan dengan komputer: penipuan dan pemalsuan, pornografi anak, pelanggaran hak cipta, dan pelanggaran keamanan (seperti hacking, intersepsi ilegal data, serta gangguan sistem yang mengkompromi integritas dan ketersediaan jaringan. Penanda tangan juga harus membuat undang-undang menetapkan yurisdiksi atas tindak pidana tersebut dilakukan di atas wilayah mereka, kapal atau pesawat udara terdaftar, atau oleh warga negara mereka di luar negeri.
  2. Menetapkan prosedur domestik untuk mendeteksi, investigasi, dan menuntut kejahatan komputer, serta mengumpulkan bukti tindak pidana elektronik apapun. Prosedur tersebut termasuk menjaga kelancaran data yang disimpan dalam komputer dan komunikasi elektronik (“traffic” data), sistem pencarian dan penyitaan, dan intersepsi real-time dari data. Pihak Konvensi harus menjamin kondisi dan pengamanan diperlukan untuk melindungi hak asasi manusia dan prinsip proporsionalitas.
  3. Membangun sistem yang cepat dan efektif untuk kerjasama internasional. Konvensi ini menganggap pelanggaran cyber crime dapat diekstradisikan, dan mengizinkan pihak penegak hukum di satu negara untuk mengumpulkan bukti yang berbasis komputer bagi mereka yang lain. Konvensi juga menyerukan untuk membangun 24 jam, jaringan kontak tujuh-hari-seminggu untuk memberikan bantuan langsung dengan penyelidikan lintas-perbatasan.

Jenis Pidana yang diancamkan terhadap pelaku cybercrime berdasarkan convention of cybercrime

    Kualifikasi kejahatan dunia maya (cybercrime), sebagaimana dikutip Barda Nawawi Arief, adalah kualifikasi Cybercrime menurut Convention on Cybercrime 2001 di Budapest Hongaria, yaitu : 

  • Ilegal access: yaitu sengaja memasuki atau mengakses sistem komputer tanpa hak.
  • Ilegal interception: yaitu sengaja dan tanpa hak mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke,dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.
  • Data interference: yaitu sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer.
  • System interference: yaitu sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer.
  • Misuse of Devices: penyalahgunaan perlengkapan komputer, termasuk program komputer, password komputer, kode masuk (access code)
  • Computer related Forgery: Pemalsuan (dengan sengaja dan tanpa hak memasukkan mengubah, menghapus data autentik menjadi tidak autentik dengan maksud digunakan sebagai data autentik)
  • Computer related Fraud: Penipuan (dengan sengaja dan tanpa hak menyebabkan hilangnya barang/kekayaan orang lain dengan cara memasukkan, mengubah, menghapus data komputer atau dengan mengganggu berfungsinya komputer/sistem komputer, dengan tujuan untuk memperoleh keuntungan ekonomi bagi dirinya sendiri atau orang lain).
  • Content-Related Offences Delik-delik yang berhubungan dengan pornografi anak (child pornography)
  • Offences related to infringements of copyright and related rights Delik-delik yang terkait dengan pelanggaran hak cipta
  • Isi atau Muatan Konvensi Cybercrime : konvensi ini berisi tentang beberapa hal, salah satunya adalah tindakan yang harus diambil pada tingkat nasional


Sumber : http://athanasiustrilasto.blogspot.com/2013/04/council-of-europe-convention-on.html





Perbandingan Cyber Law dan Computer Crime Act



 Cyber Law     Cyber law adalah seperangkat aturan hukum tertulis yang berlaku di dunia maya. Cyber law ini dibuat oleh negara untuk menjamin warga negaranya karena dianggap aktivitas di dunia maya ini telah merugikan dan telah menyentuh kehidupan yang sebenarnya (riil). Mungkin bila kita melihat bila di dunia maya ini telah ada suatu kebiasaan-kebiasaan yang mengikat ‘masyarakatnya’, dan para Netizens (warga negara dunia maya) telah mengikuti aturan tersebut dan saling menghormati satu sama lain. Mungkin tidak perlu sampai ada cyber law, karena dianggap telah terjadi suatu masyarakat yang ideal dimana tidak perlu adanya ‘paksaan’ hukum dan penjamin hukum.     Dilihat dari ruang lingkupnya, Cyber Law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan seterusnya sampai saat memasuki dunia maya. Oleh karena itu dalam pembahasan Cyber Law, kita tidak dapat lepas dari aspek yang menyangkut isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital/elektronik, pornografi, pencurian melalui internet, perlindungan konsumen, pemanfaatan internet dalam aktivitas keseharian manusia, seperti e-commerce, e-government, e-tax, e learning, e-health, dan sebagainya.     Dengan demikian maka ruang lingkup Cyber Law sangat luas, tidak hanya semata-mata mencakup aturan yang mengatur tentang kegiatan bisnis yang melibatkan konsumen (consumers), manufaktur (manufactures), service providers dan pedagang perantara (intermediaries) dengan menggunakan Internet (e-commerce). Dalam konteks demikian kiranya perlu dipikirkan tentang rezim hukum baru terhadap kegiatan di dunia maya.    Jadi Cyber Law adalah kebutuhan kita bersama. Cyber Law akan menyelamatkan kepentingan nasional, pebisnis internet, para akademisi dan masyarakat secara umum, sehingga keberadaannya harus kita dukung.Computer Crime Act    adalah sebuah undang-undang untuk menyediakan pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan computer di malaysia. CCA diberlakukan pada 1 juni 1997 dan dibuat atas keprihatinan pemerintah Malaysia terhadap pelanggaran dan penyalahgunaan penggunaan komputer dan melengkapi undang-undang yang telah ada.      Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.
  • Cyberlaw adalah hukum yang ada diindonesia dalam mengani segala tindak kejahatan internet maupun jaringan komunikasi.
  • Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Negara Malaysia tentang undang-undang TI pada tahun 1997 tentang tindak kejahatan internet dan pelanggaran hak cipta
Sumber : http://athanasiustrilasto.blogspot.com/2013/04/perbandingan-cyber-law-dan-computer.html


Sabtu, 13 April 2013

IT Audit Trail,Real Time Audit, IT Forensik



IT Audit  Trail    Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.Cara kerja Audit TrailAudit Trail yang disimpan dalam suatu tabel
  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
  1. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.
Fasilitas Audit Trail    Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.Hasil Audit Trail Record Audit Trail disimpan dalam bentuk, yaitu :
  • Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  • Text File – Ukuran besar dan bisa dibaca langsung
  • Tabel.

Real Time Audit    Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.    RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.    Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.IT Forensik    IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),    Tujuan IT Forensik adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.    Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
  • NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
  • Menyajikan atau menganalisis Chart Data Komunikasi Target
  • Menyajikan atau Analisis Data isi SMS Target dari HP
  • Menentukan Lokasi/Posisi Target atau Maping
  • Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti TersebutData atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.

Berikut prosedur forensik yang umum di gunakan antara lain :
  1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
  1. Membuat finerptint dari data secara matematis.
  1. Membuat fingerprint dari copies secvara otomatis.
  1. Membuat suatu hashes masterlist
  1. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
  1. Identifikasi dan penelitian permasalahan.
  1. Membaut hipotesa.
  1. Uji hipotesa secara konsep dan empiris.
  1. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
  1. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Sumber : http://athanasiustrilasto.blogspot.com/2013/03/it-audit-trailreal-time-audit-it.html


Jenis Ancaman Melalui IT dan Kasus - kasus Cybecrime




Jenis Ancaman Melaui IT
    National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi. Kelima ancaman itu adalah :
1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Kasus - kasus Cybecrime
Contoh 1
    Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
    Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
Contoh 2
    Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
    Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.


Pengikut

Video Streaming

 

ramamuare Copyright © 2010 LKart Theme is Designed by Lasantha