KASUS TERHANGAT DAN AKTUAL

Tempatnya Berita Terhangat

  • KALENDER

    Agustus 2014
    M S S R K J S
    « Mei    
     12
    3456789
    10111213141516
    17181920212223
    24252627282930
    31  

Jelaskan Keterbatasan UUD telekomunikasi dalam mengatur penggunaan TI!

Posted by beritaupdate pada 1 Mei 2013

Berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.

Posted in Uncategorized | Leave a Comment »

Jelaskan UUD no 36 tentang telekomunikasi, azas, dan tujuan telekomunikasi, penyelenggaraan dan telekomunikasi, penyidikan, sanksi adm, dan ketentuan pidana?

Posted by beritaupdate pada 1 Mei 2013

           Dalam undang-undang ini ada beberapa hal yang berkaitan erat dengan telekomunikasi, hal tersebut dijabarkan secara jelas pada Bab Ketentuan Umum Pasal 1 seperti Alat telekomunikasi, Perangkat Telekomunikasi, Sarana dan prasarana telekomunikasi, Pemancar radio, Jaringan telekomunikasi, Jasa telekomunikasi, Penyelenggara telekomunikasi, Pelanggan, Pemakai, Pengguna, Penyelenggara telekomunikasi, Penyelenggara jaringan telekomunikasi, Penyelenggara jasa telekomunikasi, Penyelenggara telekomunikasi khusus, Interkoneksi, Menteri. Pada dasarnya tujuan dari adanya telekominikasi adalah untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antar bangsa. Telekomunikasi dikuasi oleh Negara dan pembinaanya dilakukan oleh pemerintah, dalam pelaksanaan pembinaan telekomunikasi pemerintah melibatkan peran serta masyarakat. Disini menteri bertindak sebagai penaggung jawab administrasi telekomunikasi Indonesia. Telekominukasi diselenggarakan dalam tiga hal yaitu penyeleggaraan jaringan telekomunikasi, penyelenggara jasa telekomunikasi, dan penyelenggara telekomunikasi khusus. Ketentuan mengenai penyelenggaraan telekomunikasi diatur dengan Peraturan Pemerintah.

Posted in Uncategorized | Leave a Comment »

Jelaskan UUD no 19 tentang hak cipta ketentuan umum, lingkup hak cipta, perlindungan hak cipta, pembatasan hak cipta dan prosedur pendaftaran HAKI!

Posted by beritaupdate pada 1 Mei 2013

“UU No. 19 Tahun 2002 tentang Hak Cipta menyatakan bahwa Hak Cipta adalah hak yang mengatur karya intelektual di bidang ilmu pengetahuan, seni dan sastra yang dituangkan dalam bentuk yang khas dan diberikan pada ide, prosedur, metode atau konsep yang telah dituangkan dalam wujud tetap. Untuk mendapatkan perlindungan melalui Hak Cipta, tidak ada keharusan untuk mendaftarkan. Pendaftaran hanya semata-mata untuk keperluan pembuktian belaka. Dengan demikian, begitu suatu ciptaan berwujud, maka secara otomatis Hak Cipta melekat pada ciptaan tersebut. Biasanya publikasi dilakukan dengan mencantumkan tanda Hak Cipta ©. Perlindungan hukum terhadap pemegang Hak Cipta dimaksudkan sebagai upaya untuk mewujudkan iklim yang lebih baik bagi tumbuh dan berkembangnya semangat mencipta di bidang ilmu pengetahuan, seni dan sastra.”

sumber  http://dinulch.blogspot.com/2013/04/tulisan-jelaskan-uud-no-19-tentang-hak.html

Posted in Uncategorized | Leave a Comment »

Jelaskan Ruang Lingkup Undang-Undang Tentang hak cipta dan jelaskan prosedur pendaftaran HAKI di depkumham!

Posted by beritaupdate pada 1 Mei 2013

Ruang Lingkup Hak Cipta:
1.      Database merupakan salah satu Ciptaan yang dilindungi

2.      Penggunaan alat apa pun baik melalui kabel maupun tanpa kabel, termasuk media internet, untuk pemutaran produk-produk cakram optik (optical disc) melalui media audio, media audiovisual dan/atau sarana telekomunikasi

3.      Penyelesaian sengketa oleh Pengadilan Niaga, arbitrase, atau alternatif penyelesaian sengketa

4.      Penetapan sementara pengadilan untuk mencegah kerugian lebih besar bagi pemegang hak

5.      Batas waktu proses perkara perdata di bidang Hak Cipta dan Hak Terkait, baik di Pengadilan Niaga maupun di Mahkamah Agung

6.      Pencantuman hak informasi manajemen elektronik dan sarana kontrol teknologi

7.      Pencantuman mekanisme pengawasan dan perlindungan terhadap produk-produk yang menggunakan sarana produksi berteknologi tinggi

8.      Ancaman pidana atas pelanggaran Hak Terkait

9.      Ancaman pidana dan denda minimal

10.  Ancaman pidana terhadap perbanyakan penggunaan Program Komputer untuk kepentingan komersial secara tidak sah dan melawan hukum.

Hak Cipta menetapkan secara rinci ciptaan yang dapat dilindungi, yaitu:
Buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain
Ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu
Alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan
Lagu atau musik dengan atau tanpa teks
Drama atau drama musikal, tari, koreografi, pewayangan, dan pantomime
Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan
Arsitektur
Peta
Seni batik
Fotografi
Sinematografi
Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan.
Ciptaan yang tidak diberi Hak Cipta
Sebagai pengecualian terhadap ketentuan di atas, tidak diberikan Hak Cipta untuk hal-hal berikut:
hasil rapat terbuka lembaga-lembaga Negara
Peraturan perundang-undangan
Pidato kenegaraan atau pidato pejabat Pemerintah
Putusan pengadilan atau penetapan hakim
Keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.
Bentuk dan Lama Perlindungan
Bentuk perlindungan yang diberikan meliputi larangan bagi siapa saja untuk mengumumkan atau memperbanyak ciptaan yang dilindungi tersebut kecuali dengan seijin Pemegang Hak Cipta. Jangka waktu perlindungan Hak Cipta pada umumnya berlaku selama hidup Pencipta dan terus berlangsung hingga 50 (lima puluh) tahun setelah Pencipta meninggal dunia. Namun demikian, pasal 30 UU Hak Cipta menyatakan bahwa Hak Cipta atas Ciptaan:
Program computer
Sinematografi
Fotografi
Database
Karya hasil pengalihwuju dan berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan.
Pelanggaran dan Sanksi
Dengan menyebut atau mencantumkan sumbernya, tidak dianggap sebagai pelanggaran Hak Cipta atas:
Penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta
Pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan pembelaan di dalam atau di luar Pengadilan
Pengambilan Ciptaan pihak lain, baik seluruhnya maupun sebagian, guna keperluan
Ceramah yang semata-mata untuk tujuan pendidikan dan ilmu pengetahuan
Pertunjukan atau pementasan yang tidak dipungut bayaran dengan ketentuan tidak merugikan kepentingan yang wajar dari Pencipta
Perbanyakan suatu Ciptaan bidang ilmu pengetahuan, seni, dan sastra dalam huruf braille guna keperluan para tunanetra, kecuali jika Perbanyakan itu bersifat komersial
Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang non komersial semata-mata untuk keperluan aktivitasnya: perubahan yang dilakukan berdasarkan pertimbangan pelaksanaan teknis atas karya arsitektur, seperti Ciptaan bangunan : pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.
Menurut Pasal 72 Undang-Undang Hak Cipta, bagi mereka yang dengan sengaja atau tanpa hak melanggar Hak Cipta orang lain dapat dikenakan pidana penjara paling singkat 1 (satu) bulan dan/atau denda paling sedikit Rp 1.000.000,00 (satu juta rupiah), atau pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00 (lima milyar rupiah). Selain itu, beberapa sanksi lainnya adalah:
Menyiarkan, memamerkan, mengedarkan atau menjual ciptaan atau barang hasil pelanggaran Hak Cipta dipidana dengan dengan pidana penjara maksimal 5 (lima) tahun dan/atau denda maksimal Rp. 500.000.000,00 (lima ratus juta rupiah).
Memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah)
Pendaftaran Hak Cipta
Perlindungan suatu ciptaan timbul secara otomatis sejak ciptaan itu diwujudkan dalam bentuk yang nyata. Pendaftaran ciptaan tidak merupakan suatu kewajiban untuk mendapatkan hak cipta. Namun demikian, pencipta maupun pemegang hak cipta yang mendaftarkan ciptaannya akan mendapat surat pendaftaran ciptaan yang dapat dijadikan sebagai alat bukti awal di pengadilan apabila timbul sengketa di kemudian hari terhadap ciptaan tersebut. Ciptaan dapat didaftarkan ke Kantor Hak Cipta, Direktorat Jenderal Hak Kekayaan Intelektual-Departemen Hukum dan HAM (Ditjen HKI-DepkumHAM).

Prosedur Permohonan Ciptaan

1. Permohonan pendaftaran ciptaan diajukan dengan cara mengisi formulir yang disediakan untuk itu dalam bahasa
Indonesia dan diketik rangkap 2 (dua).

2. Pemohon wajib melampirkan:

a. surat kuasa khusus, apabila permohonan diajukan melalui kuasa;

b. contoh ciptaan dengan ketentuan sebagai berikut:                                                                                                                                     – buku dan karya tulis lainnya: 2 (dua) buah yang telah dijilid dengan edisi terbaik;

– Apabila suatu buku berisi foto seseorang harus dilampirkan surat tidak keberatan dari orang yang difoto atau ahli warisnya;

– program komputer: 2 (dua) buah disket disertai buku petunjuk pengoperasian dari program komputer tersebut;

CD/VCD/DVD: 2 (dua) buah disertai dengan uraian ciptaannya;

– alat peraga: 1 (satu) buah disertai dengan buku petunjuknya;

– lagu: 10 (sepuluh) buah berupa notasi dan atau syair;

– drama: 2 (dua) buah naskah tertulis atau rekamannya;

– tari (koreografi): 10 (sepuluh) buah gambar atau 2 (dua) buah rekamannya;

sumber http://dinulch.blogspot.com/2013/04/tugas-jelaskan-ruang-lingkup-undang.html

Posted in Uncategorized | Leave a Comment »

Jelaskan Council of Europe covension Cyber crime diberbagai negara?

Posted by beritaupdate pada 1 Mei 2013

adalah perjanjian terbuka yang ditanda tangani oleh anggota-anggota negara eropa dan bukan anggota-anggota negara eropa

adapun beberapa dari isi dari perjanjian tersebut adalah sebagai berikut:

Dari Albania:
Declaration contained in a Note verbale from the Permanent Representation of Albania, dated 19 June 2006, registered at the Secretariat General on 19 June 2006 – Or. Engl.

In accordance with Article 24, paragraph 7, of the Convention, Albania declares that the name and address of the authorities responsible for making or receiving requests for extradition or provisional arrest in the absence of a treaty are :

Ministry of Justice, Bulevardi Zog. I., Tirana
National Central Office of Interpol, Bulevardi Deshmoret e Kombit, Tirana.
Period covered: 19/6/2006 –                                 

The preceding statement concerns Article(s) : 24

Declaration contained in a Note verbale from the Permanent Representation of Albania, dated 19 June 2006, registered at the Secretariat General on 19 June 2006 – Or. Engl.

In accordance with Article 27, paragraph 2, of the Convention, Albania declares that the name and address of the central authority responsible for sending and answering requests for mutual assistance, the execution of such requests or their transmission to the authorities competent for their execution is:

Ministry of Justice, Bulevardi Zog. I., Tirana
Period covered: 19/6/2006 –                                 

The preceding statement concerns Article(s) : 27

Declaration contained in a Note verbale from the Permanent Representation of Albania, dated 10 October 2006, registered at the Secretariat General on 10 October 2006 – Or. Engl.

The 24/7 Network point of contact designated by Albania is :

the Police of State
Ministry of Interior
Bulevardi Deshmoret e Kombit
Tirana
Albania

[Note by the Secretariat : Detailed contact information are available on the restricted access part of the Convention Committee on Cybercrime's website here.]
Period covered: 10/10/2006 –                              
The preceding statement concerns Article(s) : 35

Dari Armenia:

Declaration transmitted by the Permanent Representation of Armenia, dated 16 July 2008, registered at the Secretariat General on 16 July 2008 – Or. Engl., confirmed by a communication from the Permanent Representation of Armenia, dated 10 October 2008, registered at the Secretariat General on 10 October 2008 – Or. Engl., and up-dated by a communication from Armenia registered at the Secretariat General on 20 June 2010 – Or. Engl

In accordance with Article 24, paragraph 7, Article 27, paragraph 2, and Article 35, paragraph 1, of the Convention on Cybercrime, the Republic of Armenia designated as the national point of contact for cooperation in combating cybercrime, available on a twenty-four hour, seven-day-a-week basis:

National Contact Point (NCP)
Main Department of Struggle Against Organised Crime (MDSAOC) of the Police of the Republic of Armenia
130, Nalbandyan str.
Yerevan, 0025
Republic of Armenia
Email: cybercrime@police.am

[Note by the Secretariat : Detailed contact information are available on the restricted access part of the Convention Committee on Cybercrime's website here.]
Period covered: 16/7/2008 –                                                                                                      
The preceding statement concerns Article(s) : 24, 27, 35

Dari Australia:
Reservations contained in the instrument of accession deposited on 30 November 2012 – Or. Engl.– Or. fr.

In accordance with Article 42 and Article 14, paragraph 3.a, of the Convention, Australia reserves the right to apply the measures referred to in Article 20 (Real-time collection of traffic data) only to offences that are punishable by imprisonment for at least 3 years and any other ‘serious offences’ as defined under domestic law governing the collection and recording of traffic data in real time and the interception of content data. Under Australian law, domestic agencies may only gain access to traffic data collected and recorded in real time in relation to offences that are punishable by imprisonment for at least 3 years and other ‘serious offences’. Domestic agencies may only gain access to intercepted content data in relation to ‘serious offences’.
Period covered: 1/3/2013 –                                 

The preceding statement concerns Article(s) : 14

Reservations contained in the instrument of accession deposited on 30 November 2012 – Or. Engl.– Or. fr.

In accordance with Article 42 and Article 22, paragraph 2, of the Convention, Australia reserves the right not to apply the jurisdiction rules laid down in Article 22, paragraph 1.b-d, to offences established in accordance with Article 7 (Computer-related forgery), Article 8 (Computer-related fraud) and Article 9 (Offences related to child pornography). The Parliament of the Commonwealth of Australia does not enjoy a plenary power to make laws establishing offences for computer-related forgery, computer-related fraud or offences related to child pornography. The Parliament of the Commonwealth of Australia has established offences for computer-related forgery, computer-related fraud and offences related to child pornography, committed on board ships flying Australian flags, on board aircraft registered under Australian law, or by Australian nationals outside Australia, where the offending conduct involves some subject matter with respect to which it has legislative power. In addition to those offences, the Australian States and Territories have also established offences in accordance with Articles 7, 8 and 9 when commited on their territory.

In accordance with Article 42 and Article 22, paragraph 2, of the Convention, Australia further reserves the right not to apply the jurisdiction rules laid down in Article 22, paragraphs 1.b-d, to offences established in accordance with Article 10 (Offences related to infringements of copyright and related rights). Autralian law does not presently provide jurisdiction over acts constituting infringements of copyright and related rights committed on board ships flying Australian flags, on board aircraft registered under Australian law, or by Australian nationals outside Australia.
Period covered: 1/3/2013 –                                 

sumber  http://dinulch.blogspot.com/2013/04/tugas-jelaskan-council-of-europe.html

Posted in Uncategorized | Leave a Comment »

Jelaskan perbedaan berbagai cyber row dan contoh perbandingan cyber row, dan contoh perbandingan cyber row, komputer crime action?

Posted by beritaupdate pada 1 Mei 2013

Perbandingan cyber row dan Computer Crime Action dan juga perbedaan perbedaan antara cyber row

cyber row adalah barisan cyber atau disebut juga organisasi cyber yang mempunyai suatu tujuan tertentu. berbagai jenis cyber row:
1. Spamhaus -> grup penumpas spam
2. cyberbunker -> grup hosting firm

Sedangkan Computer Crime Action adalah segala tindakan ilegal di mana data pada komputer diakses tanpa izin. Akses ini tidak harus mengakibatkan hilangnya data atau bahkan modifikasi data. Kejahatan komputer terburuk terjadi ketika tidak ada indikasi bahwa ada data yang diakses.

sumber http://dinulch.blogspot.com/2013/04/tugas-jelaskan-perbedaan-berbagai-cyber.html

Posted in Uncategorized | Leave a Comment »

Perbedaan Auditing Around The Computer dan Through The Computer

Posted by beritaupdate pada 27 Maret 2013

Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.

Auditing-around the computer

Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.

Auditing-through the computer

Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalah gunaan dapat dideteksi.

Posted in Uncategorized | Leave a Comment »

Penjelasan Tentang IT Audit Trail, Real Time Audit dan IT Forensik

Posted by beritaupdate pada 27 Maret 2013

A. AUDIT
Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari  infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain  dari  audit  teknologi  informasi  adalah  audit  komputer  yang  banyak  dipakai  untuk  menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Jejak  audit  atau  log  audit  adalah  urutan  kronologis  catatan  audit,  yang  masing-masing  berisi  bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan Audit biasanya hasil dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen  Sistem Informasi, Sistem Informasi Akuntansi,  Ilmu Komputer,  dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.
B. AUDIT TRAIL
Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”.
Dalam telekomunikasi, istilah ini berarti catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak transaksi  yang  telah  mempengaruhi  isi  record.                                                                Dalam  informasi  atau  keamanan  komunikasi,  audit informasi berarti catatan kronologis kegiatan sistem untuk memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau perubahan dalam suatu acara.
Dalam penelitian keperawatan, itu mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli. Dalam  akuntansi,   mengacu  pada  dokumentasi  transaksi  rinci  mendukung   entri  ringkasan  buku. Dokumentasi ini mungkin pada catatan kertas atau elektronik. Proses yang menciptakan jejak audit harus selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti / mengubahnya.  Selanjutnya,  untuk alasan yang sama, berkas jejak atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Dalam apa yang berhubungan dengan audit trail, itu juga sangat penting untuk mempertimbangkan isu- isu tanggung jawab dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat dijadikan sebagai bukti atas kejadian beberapa.
Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai sebuah ‘sistem tertutup,  ”seperti  yang  disyaratkan  oleh banyak  perusahaan  ketika  menggunakan  sistem  Audit  Trail.
C. REAL TIME AUDIT
Apa yang dimaksud Real Time Audit????
Dari beberapa sumber yang didapat yang dimaksud dengan Real Time Audit (RTA) adalah suatu sistem untuk mengawasi teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan dengan mengkombinasikan prosedur sederhana atau logis untuk merencanakan dan melakukan dana kegiatan, siklus proyek pendekatan untuk memantau kegiatan yang sedang berlangsung, dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing) yang digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Pada audit IT sendiri berhubungan dengan berbagai macam-macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Tujuan dari audit IT adalah untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time. Pada Real Time Audit (RTA) dapat juga menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk meningkatkan kinerja karena sistem ini tidak mengganggu atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer.
Ada beberapa pendapat mengenai real time audit (RTA) dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa real time audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing),  biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table
1. Dengan  menyisipkan  perintah  penambahan  record  ditiap query Insert,  Update  dan
   Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL
     statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun
     DELETE pada sebuah tabel.
Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1.   Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.   Text File – Ukuran besar dan bisa dibaca langsung
3.   Tabel.
Tools yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:
1. ACL
ACL  (Audit  Command  Language)  merupakan  sebuah  software  CAAT  (Computer  Assisted  Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.  http://www.acl.com/
2. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques)  seperti halnya ACL
yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber. http://www.picalo.org/
3. Powertech Compliance Assessment
Powertech Compliance Assessment  merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security,   system   auditing   dan   administrator   rights   (special   authority)   sebuah   server   AS/400.
4. Nipper
Nipper  merupakan  audit  automation  software  yang  dapat  dipergunakan  untuk  mengaudit  dan  mem- benchmark konfigurasi sebuah router.  http://sourceforge.net/projects/nipper/
5. Nessus
Nessus merupakan sebuah vulnerability assessment software. http://www.nessus.org/
6. Metasploit
Metasploit Framework merupakan sebuah penetration testing tool. http://www.metasploit.com/
7. NMAP
NMAP merupakan open source utility untuk melakukan security auditing. http://www.insecure.org/nmap/
8. Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.  http://www.wireshark.org/
D. IT FORENSIK
Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime.
Adanya kecenderungan negative dari teknologi computer tersebut telah memunculkan berbagai permasalahan  baru, baik secara mikro karena hanya berefek pada tingkatan  personal/perseorangan, sampai kepada persoalan makro yang memang sudah pada wilayah komunal, publik, serta memiliki efek domino kemana-mana. Untuk negara yang sudah maju dalam IT-nya, pemerintahan setempat atau Profesional swasta bahkan telah membentuk polisi khusus penindak kejahatan yang spesifik menangani permasalahan-permasalahan ini. Cyber Police adalah polisi cyber yang diberikan tugas untuk menindak pelaku-pelaku   kriminalitas   di  dunia  cyber,  yang  tentu  saja  agak  sedikit  berbeda  dengan  polisi ‘konvensional’, para petugas ini memiliki kemampuan dan perangkat khusus dalam bidang komputerisasi.
Contoh : Mencuri Line Telefon.
sumber klik disini

Posted in Uncategorized | Leave a Comment »

JENIS-JENIS ANCAMAN/THREAD MELALUI IT DAN KASUS-KASUS CYBER CRIME

Posted by beritaupdate pada 27 Maret 2013

Jenis-Jenis Ancaman/Thread Melalui IT Dan Kasus-Kasus Cyber Crime
A. PENGERTIAN CYBER CRIME
Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cybercrime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cybercrime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
B. MODUS OPERANDI
Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu :
1. Pencurian Nomor Kartu Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
2. Memasuki, memodifikasi atau merusak homepage (hacking)
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.
Jenis – Jenis Ancaman Komputer
Virus
Satu program atau kod yang membiak dengan menjangkiti fail atau program lain di dalam komputer tanpa disedari
Contoh :
·         Virus di dalam ‘windows’ dan ‘hard disk’
·         Merebak menerusi e-mel, disket, ‘pendrive’
Cecacing (Worm)
Satu program yang berupaya membiak dengan menyalin dirinya sendiri. Ia tidak perlu menjangkiti fail-fail atau program-program lain terlebih dahulu.
Contoh :
•   Merebak menerusi sistem rangkaian seperti e-mel dan
     perkongsian ‘folder’
•   Boleh juga merebak menerusi disket dan ‘Pen drive’Cec
Trojan Horse
Program yang menyamar diri kepada program lain sebagai satu mesej atau program tertentu untuk memperdaya pengguna.
Contoh :
•  Mesej yang dipaparkan mengelirukan pengguna.
•  Memberi laluan kepada hacker untuk menggodam komputer.
Adware
Program yang menghantar iklan kepada pengguna melalui “pop-up” atau melalui antaramuka program yang lain.Ia dimuat turun secara disedari atau tidak menerusi ‘shareware’ atau ‘freeware’, atau  ‘email’.
Spyware
Program yang berupaya mengintip dan mengesan maklumat yang terdapat di dalam komputer pengguna
dan aktiviti- aktiviti yang sering mereka lakukan menerusi talian internet. Maklumat yang dikumpul biasanya ‘password’,‘no akaun’, ‘maklumat peribadi ’ untuk dihantar kepada ‘hacker’
Hacker
Individu yang menceroboh sistem komputer tanpa kebenaran untuk melihat data, mencuri data dan melakukan kerosakan-kerosakan lain
Spam
Dikenali sebagai ‘junk email’ atau email yang dikategorikan sebagai email sampah yang masuk secara automatik dan menyesakkan ‘inbox’ pengguna.
Phishing
Satu bentuk penipuan menerusi email untuk mendapatkan maklumat peribadi.
Contoh :
Email yang diterima daripada bank meminta melakukan  transaksi secara ‘online’ di laman web palsu dan membolehkan ‘password’  dan maklumat peribadi dicuri.
Dialer
Satu eksploitasi ke atas sistem modem (dial up) untuk tujuan mengaut keuntungan
KASUS-KASUS COMPUTER CRIME/CYBER CRIME
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com, kilkbca.com, clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, http://www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama-nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.5 Kelemahan administrasi dari suatu website juga terjadi pada penyerangan terhadap website http://www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah disamping kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan oleh hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan perang secara konvensional akan tetapi juga telah merambah pada perang informasi.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30)
sumber klik disini

Posted in Uncategorized | Leave a Comment »

Profesionalisme dan ciri ciri nya, kode etik professional dan ciri nya

Posted by beritaupdate pada 27 Maret 2013

Jelaskan Pengertian Profesionalisme dan ciri ciri nya, kode etik professional dan ciri ciri seorang professional di bidang Teknologi Informasi !
Pengertian Profesional
PROFESIONAL, adalah orang yang mempunyai profesi atau pekerjaan purna waktu dan hidup dari pekerjaan itu dengan mengandalkan suatu keahlian yang tinggi. Atau seorang profesional adalah seseorang yang hidup dengan mempraktekkan suatu keahlian tertentu atau dengan terlibat dalam suatu kegiatan tertentu yang menurut keahlian, sementara orang lain melakukan hal yang sama sebagai sekedar hobi, untuk senang-senang, atau untuk mengisi waktu luang.
Pengertian Profesionalisme
Profesionalisme adalah komitmen para profesional terhadap profesinya. Komitmen tersebut ditunjukkan dengan kebanggaan dirinya sebagai tenaga profesional, usaha terus-menerus untuk mengembangkan kemampuan profesional, dst.
PROFESIONALISME
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyai oleh setiap eksekutif yang baik. Ciri-ciri profesionalisme:
  1. Punya ketrampilan yang tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi
  2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan
  3. Punya sikap berorientasi ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang terbentang di hadapannya
  4. Punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembangan pribadinya
TUJUAN KODE ETIKA PROFESI
Prinsip-prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negar tidak sama.
Adapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct)  profesi adalah:
  1. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya
  2. Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilema-dilema etika dalam pekerjaan
  3. Standar-standar etika membiarkan profesi menjaga reputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu
  4. Standar-standar etika mencerminkan / membayangkan pengharapan moral-moral dari komunitas, dengan demikian standar-standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya
  5. Standar-standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi
  6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang-undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.
ciri-ciri seorang profesional di bidang IT adalah :
  • Mempunyai pengetahuan yang tinggi di bidang TI
  • Mempunyai ketrampilan yang tinggi di bidang TI
  • Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
  • Cepat tanggap terhadap masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
  • Mampu melakukan pendekatan multidispliner
  • Mampu bekerja sama
  • Bekerja dibawah disiplin etika
  • Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat
Kode Etik IT Profesional :
Kode etik merupakan suatu ketetapan yang harus diikuti sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Setujunya, setiap bidang profesi memiliki aturan-aturan/hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melanggar Kode Etik dikenakan sanksi. Sanksi yang dikenakan adalah mulai dari yang paling ringan, yaitu cuma mendapatkan sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana pun bisa terjadi.
Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan aturan-aturan tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya.
Ada lima aktor yang perlu diperhatikan:
  1. Publik
  2. Client
  3. Perusahaan
  4. Rekan Kerja
  5. Diri Sendiri
Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu adil, jujur dengan rekan kerja kita. Tidak boleh kita sengaja mencebloskan rekan kerja kita dengan memberi data atau informasi yang salah/keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.
Karyawan IT di client mestinya juga mengambil Kode Etik tersebut, sehingga bisa terjalin hubungan profesional antara konsultan dengan client. Bertindak fair adil, jujur terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam memperlakukan vendornya.
Beberapa perlakuan yang tidak adil terhadap kolega, antara lain:
  1. Menganggap kita lebih baik dari rekan kita karena tools yang digunakan. Misalnya, kita yang menggunakan bahasa JAVA lebih baik daripada orang lain yang pakai Visual BASIC.
  2. Kita merasa lebih senior dari orang lain, oleh karena itu kita boleh menganggap yang dikerjakan orang lain lebih jelek dari kita, bahkan tanpa melihat hasil kerjanya terlebih dahulu.
  3. Seorang profesional IT di client merasa lebih tinggi derajatnya daripada profesional IT si vendor sehingga apapun yang disampaikan olehnya lebih benar daripada pendapat profesional IT vendor.

sumber klik disini

Posted in Uncategorized | Leave a Comment »

 
Ikuti

Get every new post delivered to your Inbox.