BAB 1
PENGERTIAN ETIKA
PENGERTIAN ETIKA
Etika adalah ilmu yang
membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami
oleh pikiran manusia.
Tujuan Memepelajari
Etika
Untuk mendapatkan konsep
yang sama mengenai penilaian baik dan buruk bagi semua manusia dalam ruang dan
waktu tertentu.
PENGERTIAN
PROFESI
Profesi merupakan kata
serapan dari sebuah kata dalam bahasa Inggris "Profess", yang dalam
bahasa Yunani adalah "Επαγγελια", yang bermakna: "Janji untuk
memenuhi kewajiban melakukan suatu tugas khusus secara tetap/permanen".
Profesi adalah pekerjaan
yang membutuhkan pelatihan dan penguasaan terhadap suatu pengetahuan khusus.
Suatu profesi biasanya memiliki asosiasi profesi, kode etik, serta proses
sertifikasi dan lisensi yang khusus untuk bidang profesi tersebut. Contoh
profesi adalah pada bidang hukum, kedokteran, keuangan, militer,teknikdan
desainer
Seseorang yang memiliki
suatu profesi tertentu, disebut profesional. Walaupun begitu, istilah
profesional juga digunakan untuk suatu aktivitas yang menerima bayaran, sebagai
lawan kata dari amatir. Contohnya adalah petinju profesional menerima bayaran
untuk pertandingan tinju yang dilakukannya, sementara olahraga tinju sendiri
umumnya tidak dianggap sebagai suatu profesi.
Profesional dan
Profesionalisasi
Profesional adalah
seseorang yang memiliki kompetensi dalam suatu pekerjaan tertentu. Dan
profesionalisme didefinisikan sebagai karakter, spirit, atau metode profesional
yang juga mencakup pendidikan dan kegiatan di berbagai kelompok okupasi yang
anggotanya berkeinginan untuk menjadi profesional.
Profesionalisasi
merupakan suatu proses yang dinamis untuk memenuhi atau mengubah karakteristik
ke arah suatu profesi (Kelly & Joel, 1995; Lindberg, Hunter &
Kruszewski, 1994).
Pengertian Profesi yang
lain adalah suatu kumpulan atau set pekerjaan yang membangun suatu set norma
yang sangat khusus yang berasal dari perannya yang khusus di masyarakat
(Schein, E.H,1962).
Menurut Daniel Bell
(1973) arti dan makna profesi adalah aktivitas intelektual yang dipelajari
termasuk pelatihan yang diselenggarakan secara formal ataupun tidak formal dan
memperoleh sertifikat yang dikeluarkan oleh kelompok/badan yang bertanggung
jawab pada keilmuan tersebut dalam melayani masyarakat, menggunakan etika
layanan profesi dengan mengimplikasikan kompetensi mencetuskan ide, kewenangan
keterampilan teknis dan moral.
Melalui empat tahapan
menurut Hall,1968 suatu pekerjaan dapat disebut sebagai sebuah profesi jika
terpenuhi syarat-syarat berikut:
- Memperoleh badan pengetahuan (body of knowledge) dari
institusi pendidikan tinggi (institution of higher learning)
- Menjadi pekerjaan utama (full-time occupation)
- Membentuk organisasi profesi
- Menyusun kode etik
CIRI KHAS PROFESI
Secara umum ada beberapa ciri atau sifat yang selalu melekat pada profesi,
yaitu:
- Adanya pengetahuan khusus, yang biasanya keahlian dan
keterampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman yang
bertahun-tahun.
- Adanya kaidah dan standar moral yang sangat tinggi.
Hal ini biasanya setiap
pelaku profesi mendasarkan kegiatannya pada kode etik profesi.
- Mengabdi pada kepentingan masyarakat, artinya setiap
pelaksana profesi harus
meletakkan kepentingan pribadi dibawah kepentingan masyarakat.
- Ada izin khusus untuk menjalankan suatu profesi. Setiap
profesi akan selalu
berkaitan dengan kepentingan masyarakat, dimana nilai-nilai kemanusiaan
berupa
keselamatan, keamanan, kelangsungan hidup dan sebagainya, maka untuk
menjalankan suatu profesi harus terlebih dahulu ada izin khusus.
- Kaum
profesional biasanya menjadi anggota dari suatu profesi.
Profesionalisme
adalah komitmen para profesional terhadap profesinya. Komitmen tersebut
ditunjukkan dengan kebanggaan dirinya sebagai tenaga profesional, usaha
terus-menerus untuk mengembangkan kemampuan profesional, dst.
Ada 4 ciri‐ciri profesionalisme:
1.
Memiliki keterampilan yang
tinggi dalam suatu bidang serta kemahiran dalam menggunakan peralatan tertentu
yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi.
2.
Memiliki ilmu dan
pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam
membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik
atas dasar kepekaan.
3.
Memiliki sikap berorientasi
ke depan sehingga punya kemampuan mengantisipasi perkembangan lingkungan yang
terbentang di hadapannya.
4.
Memiliki sikap mandiri
berdasarkan keyakinan akan kemampuan pribadi serta terbuka menyimak dan
menghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi
diri dan perkembangan pribadinya.
BAB 2
Pengertian
profesionalisme, ciri-ciri profesionalisme, kode etik profesional
PROFESIONALISME
Dalam Kamus Kata-Kata Serapan Asing Dalam Bahasa Indonesia, karangan J.S.
Badudu (2003), definisi profesionalisme adalah mutu, kualitas, dan tindak
tanduk yang merupakan ciri suatu profesi atau ciri orang yang profesional. Sementara
kata profesional sendiri berarti: bersifat profesi, memiliki keahlian dan
keterampilan karena pendidikan dan latihan, beroleh bayaran karena keahliannya
itu.
Dari definisi di atas dapat disimpulkan bahwa profesionalisme memiliki dua
criteria pokok, yaitu keahlian dan pendapatan (bayaran). Kedua hal itu
merupakan satu kesatuan yang saling berhubungan. Artinya seseorang dapat
dikatakan memiliki profesionalisme manakala memiliki dua hal pokok tersebut,
yaitu keahlian (kompetensi) yang layak sesuai bidang tugasnya dan pendapatan
yang layak sesuai kebutuhan hidupnya.
Ciri-ciri profesionalisme dibidang TI:
- mempunyai keterampilan yang tinggi dalam bidang IT dalam menggunakan
peralatan-peralatan dalam melaksanakan tugasnya dibidang IT
- mempunyai ilmu dan pengalaman serta kecerdasan dalam dalam bidang IT dalam
manganalisis suatu masalah dan peka didalam membaca situasi cepat dan tepat
serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan.
- punya sikap orientasi kedepan sehingga punya kemampuan mengantisipasi
perkembangan lingkungan IT yang terbentang dihadapannya.
- punya sikap mandiri berdasarkan keyakinan akan kemampuan pribadi serta
terbuka menyimak dan menghargai pendapat orang lain , namun cermat dalam
memilih yang terbaik bagi diri dan perkembangan pribadinya terutama didalam
bidang IT.
Kode etik :
Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan
prosedur pendisiplinan bagi mereka yang melanggar aturan. Menurut UU NO. 8
(POKOK-POKOK KEPEGAWAIAN), Kode etik profesi adalah pedoman sikap, tingkah laku
dan perbuatan dalam melaksanakan tugas dan dalam kehidupan sehari-hari.
Tujuan Kode etik :
- Untuk menjunjung tinggi
martabat profesi
- Untuk menjaga dan
memelihara kesejahteraan para anggota.
- Untuk meningkatkan pengabdian
para anggota profesi.
- Untuk meningkatkan mutu
profesi.
- Untuk meningkatkan mutu
organisasi profesi.
- Meningkatkan layanan di
atas keuntungan pribadi.
- Mempunyai organisasi
profesional yang kuat dan terjalin erat.
- Menentukan baku standarnya sendiri.
Prinsip Etika Profesi:
- Tanggung jawab
- Terhadap pelaksanaan
pekerjaan itu dan terhadap hasilnya
- Terhadap dampak dari
profesi itu untuk kehidupan orang lain atau masyarakat pada umumnya.
- Keadilan. Prinsip ini
menuntut kita untuk memberikan kepada siapa saja apa yang menjadi haknya.
- Otonomi. Prinsip ini
menuntut agar setiap kaum profesional memiliki dan di beri kebebasan dalam
menjalankan profesinya.
BAB
4
IT
FORENSIC
Audit teknologi informasi (Inggris: information technology (IT) audit atau
information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari
infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi
ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau
dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah
ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit
teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari
semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit
teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan
apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan
integratif dalam mencapai target organisasinya.
Jejak audit atau log audit adalah urutan kronologis catatan audit, yang
masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan
dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan Audit biasanya hasil dari kegiatan
seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening
atau badan lainnya. Audit IT sendiri berhubungan dengan berbagai macam ilmu,
antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi
Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk
meninjau dan mengevaluasi faktor-faktor ketersediaan (availability),
kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi
organisasi yang bersifat online atau real time.
Audit trail sebagai "yang menunjukkan catatan yang telah
mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama
periode waktu tertentu".
Dalam telekomunikasi, istilah ini berarti
catatan baik akses selesai dan berusaha dan jasa, atau data membentuk suatu
alur yang logis menghubungkan urutan peristiwa, yang digunakan untuk melacak
transaksi yang telah mempengaruhi isi record. Dalam informasi atau keamanan
komunikasi, audit informasi berarti catatan kronologis kegiatan sistem untuk
memungkinkan rekonstruksi dan pemeriksaan dari urutan peristiwa dan / atau
perubahan dalam suatu acara.
Dalam penelitian keperawatan, itu mengacu
pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang
berkaitan dengan sebuah proyek penelitian, sehingga membuat jelas
langkah-langkah yang diambil dan perubahan yang dibuat pada protokol asli.
Dalam akuntansi, mengacu pada dokumentasi
transaksi rinci mendukung entri ringkasan buku. Dokumentasi ini mungkin pada
catatan kertas atau elektronik.
Proses yang menciptakan jejak audit harus
selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi
semua tindakan dari semua pengguna, dan user normal tidak bisa berhenti /
mengubahnya. Selanjutnya, untuk alasan yang sama, berkas jejak atau tabel
database dengan jejak tidak boleh diakses oleh pengguna normal.
Dalam apa yang berhubungan dengan audit
trail, itu juga sangat penting untuk mempertimbangkan isu-isu tanggung jawab
dari jejak audit Anda, sebanyak dalam kasus sengketa, jejak audit ini dapat
dijadikan sebagai bukti atas kejadian beberapa.
Perangkat lunak ini dapat beroperasi dengan
kontrol tertutup dilingkarkan, atau sebagai sebuah 'sistem tertutup,
"seperti yang disyaratkan oleh banyak perusahaan ketika menggunakan sistem
Audit Trail.
Ada beberapa pendapat mengenai real time audit
(RTA) dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit
merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan
keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini
dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa
real time audit adalah suatu proses kontrol pengujian terhadap infrastruktur
teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit
internal secara online atau bisa dikatakn real time bisa disamakan dengan audit
IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing),
biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan
komputer.
Tools yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk
Mempercepat Proses Audit Teknologi Informasi, antara lain:
1.ACL
ACL (Audit Command
Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques)
yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai
macam sumber. http://www.acl.com/
2.Picalo
Picalo merupakan
sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL
yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber. http://www.picalo.org/
3.Powertech Compliance Assessment
Powertech
Compliance Assessment merupakan automated audit tool yang dapat dipergunakan
untuk mengaudit dan mem-benchmark user access to data, public authority to
libraries, user security, system security, system auditing dan administrator
rights (special authority) sebuah server AS/400. http://www.powertech.com/
4.Nipper
5.Nessus
6.Metasploit
Keamanan komputer
merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat
cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan
peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini
disebut dengan cybercrime.
Adanya
kecenderungan negative dari teknologi computer tersebut telah memunculkan
berbagai permasalahan baru, baik secara mikro karena hanya
berefek pada tingkatan personal/perseorangan, sampai kepada persoalan makro yang
memang sudah pada wilayah komunal, publik, serta memiliki efek domino kemana-mana. Untuk negara yang sudah maju dalam IT-nya, pemerintahan
setempat atau Profesional swasta bahkan telah membentuk polisi khusus penindak
kejahatan yang spesifik menangani permasalahan-permasalahan ini. Cyber Police
adalah polisi cyber yang diberikan tugas untuk menindak pelaku-pelaku
kriminalitas di dunia cyber, yang tentu saja agak sedikit berbeda dengan polisi
'konvensional', para petugas ini memiliki kemampuan dan perangkat khusus dalam
bidang komputerisasi.
Sejarah IT
Perkembangan IT
bermula apabila Generasi Komputer Digital wujud. Generasi pertama wujud pada
tahun 1951-1958. Pada ketika itu tiub vakum telah digunakan sebagai elemen
logik utama. Input terhadap komputer menggunakan kad tebuk dan data disimpan
dengan menggunakan storan luaran. Storan dalamannya pula menggunakan drum
magnetik. Aturcara ditulis dalam bahasa mesin dan bahasa himpunan.
Generasi Kedua
(1959-1963) menggantikan tiub vakum dengan transistor sebagai elemen logik
utama. Pita magnetik dan cakera pula telah menggantikan kat tebuk dan bertindak
sebagai peralatan storan luaran. Bahasa pengaturcaraan aras tinggi digunakan
untuk membuat aturcara seperti FORTRAN dan COBOL.
Transistor pula
telah digantikan dengan litar bersepadu pada era Generasi Ketiga (1964-1979).
Pita magnetik dan cakera menggantikan kad tebuk sepenuhnya dan ingatan metal
oksida semikonduktur (MOS) diperkenalkan. Bahasa lebih tinggi telah dibangunkan
seperti BASIC.
Komputer Generasi
Keempat seperti hari ini menggunakan litar bersepadu berskala (LSI dan VLSI).
Mikroprosessor mengandungi litar ingatan, logik dan kawalan direka dalam satu cip
sahaja. Komputer pribadi mula diperkenalkan oleh Apple (1984) dan IBM (1981)
untuk kegunaan di rumah. Sistem pengoperasian MS-DOS digunakan secara meluas.
Bahasa pengaturcaraan generasi keempat yang dibangunkan adalah seperti Visual
C++ dan Visual Basic dengan ciri-ciri pengguna antaramuka bergrafik
Sejarah IT
Forensik
Barang bukti yang
berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya,
hakim menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti
lainnya. Sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan
bukti tradisional menjadi ambigu. US
Federal Rules of Evidence 1976
menyatakan permasalahan tersebut sebagai masalah yang rumit. Hukum lainnya yang
berkaitan dengan kejahatan komputer:
- The Electronic Communications Privacy Act 1986,
berkaitan dengan penyadapan peralatan elektronik.
- The Computer Security Act 1987 (Public Law
100-235), berkaitan dengan keamanan sistem komputer pemerintahan.
- Economic Espionage Act 1996, berhubungan dengan
pencurian rahasia dagang.
Pada
akhirnya, jika ingin menyelesaikan suatu "misteri komputer" secara
efektif, diperlukan pengujian sistem sebagai seorang detektif, bukan sebagai
user. Sifat alami dari teknologi Internet memungkinkan pelaku kejahatan untuk
menyembunyikan jejaknya. Kejahatan komputer tidak memiliki batas geografis.
Kejahatan bisa dilakukan dari jarak dekat, atau berjarak ribuan kilometer
jauhnya dengan hasil yang serupa. Bagaimanapun pada saat yang sama, teknologi
memungkinkan menyingkap siapa dan bagaimana itu dilakukan. Dalam komputer
forensik, sesuatu tidak selalu seperti kelihatannya. Penjahat biasanya
selangkah lebih maju dari penegak hukum, dalam melindungi diri dan
menghancurkan barang bukti. Merupakan tugas ahli komputer forensik untuk
menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan
menjamin jika bukti yang dikumpulkan itu berguna di persidangan.
Elemen kunci IT Forensik
Empat Elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital
dalam Teknologi Informasi, adalah sebagai berikut:
- Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan
tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana
penyimpanannya untuk mempermudah penyelidikan. Network Administratormerupakan sosok pertama yang umumnya mengetahui
keberadaan cybercrime, atau Tim Responcybercrimecybercrimediusut
oleh cyberpolice. Ketika cyberpolice telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemen-elemen vital yang lainnya, antara lain: (jika perusahaan
memilikinya) sebelum sebuah kasus
- Petugas Keamanan (Officer/as a First
Responder), Memiliki tugas-tugas yakni : ((i) Mengidentifikasi
Peristiwa, (ii)Mengamankan Bukti dan (iii) Pemeliharaan bukti yang
temporer dan Rawan Kerusakan.
- Penelaah Bukti (Investigator), Memiliki
Tugas-tugas yakni : (i) Menetapkan instruksi-instruksi sebagai sosok
paling berwenang, (ii) Melakukan pengusutan peristiwa kejahatan,(iii)
Pemeliharaan integritas bukti.
- Teknisi Khusus, Memiliki tugas-tugas (dihindari
terjadioverlaping job dengan
Investigator), yakni (i) Pemeliharaan bukti yang rentan kerusakan dan
menyalinstorageshuting down) sistem yang sedang berjalan,(iii)
Membungkus / memproteksi bukti-bukti,(iv)Mengangkut bukti,(v) Memproses
bukti bukti,(ii) Mematikan(
Elemen-elemen
vital diatas inilah yang kemudian nantinya memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi.
-
Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna
bukti digital hendaknya disimpan dalam tempat yang steril.
Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk
diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah
juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile),
sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak,
hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan dari
kondisi-kondisi demikian adalah salahsatunya dengan mengcopy data secara Bitstream Image pada tempat yang sudah pasti aman.
Bitstream
image adalah methode
penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil,
termasuk File yang tersembunyi (hidden files), File temporer (temp
file), File yang terfragmentasi (fragmen file), file yang belum ter-ovverwrite.
Dengan kata lain, setiap biner digit demi digit terkopi secara utuh dalam media
baru. Tekhnik pengkopian ini menggunakan teknik Komputasi CRC. Teknik ini umumnya diistilahkan dengan Cloning DiskGhosting. atau
Software-software
yang dapat digunakan dalam aktivitas ini antara lain adalah:
- Safe Back. Dipasarkan sejak tahun 1990 untuk
penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi
Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam
segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau
media storage magnetik lainnya.
- EnCase. Seperti SafeBack yang merupakan program
berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip,
dengan Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat
dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki
fasilitas dengan Preview Bukti, Pengkopian target,SearchingAnalyzing. dan
- Pro Discover[5]. Aplikasi berbasis Windows yang
didesain oleh tim Technology
Pathways forensics. Memiliki
kemampuan untuk me-recover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NTdata
stream untuk data yang terhidden,menganalisis
data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja.
- Analisa bukti digital (Analizing Digital Evidence)
Barang
bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang
membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai
dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak
pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa
yang telah dilakukan (Ex. Penggunaan software apa),(c) Hasil proses apa yang dihasilkan. (d) Waktu
melakukan.
Setiap
bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa
sajakah yang dapat didokumentasikan. Contoh kasus seperti kejahatan foto
pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti ini akan dapat
ditemukan data Nama file, tempat ditemukan, waktu pembuatan dan data properti
yang lain. Selain itu perlu dicatat juga seperti spacedari storage, format partisi dan
yang berhubungan dengan alokasi lainnya.
Tiap-tiap
data yang ditemukan sebenarnya merupakan informasi yang belum diolah, sehingga
keberadaannya memiliki sifat yang vital dalam kesempatan tertentu. Data yang
dimaksud antara lain :
- Alamat URL yang telah dikunjungi (dapat ditemukan
pada Web cache, History, temporary internet files)
- Pesan e-mail atau kumpulan alamat e-mail yang
terdaftar (dapat ditemukan pada e-mail server)
- Program Word processing atau format ekstensi yang
dipakai (format yang sering dipakai adalah .doc, .rtf, .wpd, .wps, .txt)
- Dokumen spreedsheat yang dipakai (yang sering
dipakai adalah .xls, .wgl, .xkl)
- Format gambar yang dipakai apabila ditemukan
(.jpg, .gif, .bmp, .tif dan yang lainnya)
- Registry Windows (apabila aplikasi)
- Log Event viewers
- Log Applications
- File print spool
- Dan file-file terkait lainnya.
Analisis
kemungkinan juga dapat diperoleh dari motif/latar belakang yang ada sebelum
didapatkan kesimpulan. Bahwa setiap sebab, tentu saja akan
memiliki potensi besar untuk menghasilkan akibat yang relatif seragam.
- Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan
akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuranobyektifitas yang didapatkan, atau standar kebenaran yang
diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan
"modal" untuk ke pengadilan.
Proses
digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan
dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena
disinilah proses-proses yang telah dilakukan sebelumnya akan diurai
kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi
kejadian.
Pada
tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena
memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai
pemilik otoritas. Hal-hal yang dimaksud adalah :
- Cara Presentasi
- Keahlian Presentasi
- Kualifikasi Presenter
- Kredibilitas setiap tahapan pengusutan
Tujuan IT Forensik
Adalah
untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh
melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999
mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian
terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer
dibagi menjadi dua, yaitu:
1.Komputer fraud Kejahatan atau pelanggaran dari segi sistem organisasi
komputer.
2.Komputer crime Merupakan kegiatan berbahaya dimana menggunakan media
komputer dalam melakukan pelanggaran hukum.
Contoh kasus IT Forensik
Diawali
dengan meningkatnya kejahatan di dunia computer khususnya di Internet, saat ini
terdapat banyak sekali tingkat kriminalitas di Internet, seperti ; pencurian
data pada sebuah site, pencurian informasi dari computer, Dos, Deface sites,
carding, software bajakan, CC Cloning,
Kita
tau ada banyak sekali kasus di dunia computer, dan pada umumnya kita sebagai
orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem
kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah
berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan
computer ini.
Komputer
forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas
atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi.,
Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus
menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan
diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan
juri, dan diterima didepan masyarakat.
Hal
ini dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak suatu
kejahatan. Maka saat ini menjadi seorang detective tidak hanya didunia nyata
tapi juga didunia cyber. Coba kita bayangkan seorang hacker telah berhasil
masuk ke system kita atau merubah data kita, baik itu menyalin, menghapus,
menambah data baru, dll, Susah untuk kita
buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic
kita dapat melakukan analisa seperti layaknya kejadian olah TKP.
Adapun
contoh nyata yang berhubungan dengan IT Forensik antara lain:
-Contoh
bagaimana melakukan aksi kejahatan di ATM (pembobolan ATM).
-Kasus
kejahatan foto pornografi
-Penyelidikan
dalam kasus nurdin M top (penyelidikan laptop nurdin M Top)
-Pembobolan
E-banking paypal,CCards
Guna
mengungkap kejahatan tersebut di butuhkan digital forensik sebagai metode
mengungkap kejahatan tersebut dan beberapa alasan mengapa menggunakan digital
forensik, antara lain:
-Dalam
kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem
komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara
perdata).
-Memulihkan
data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan
(failure).
-Meneliti
suatu sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh
untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang
dilakukan.
-Mengumpulkan
bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
-Memperoleh
informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging,
optimisasi kinerja, atau membalikkan rancang-bangun.
Tools yang Digunakan dalam IT Forensik
Secara
garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara
hardware dan software.
Hardware:
- Harddisk IDE & SCSI kapasitas sangat besar,
CD-R, DVR Drives.
- Memory yang besar (1-2GB RAM).
- Hub, Switch, keperluan LAN.
- Legacy Hardware (8088s, Amiga).
- Laptop forensic workstation.
- Write blocker
Software:
- Viewers (QVP, http://www.avantstar.com/)
- Erase/unerase tools (Diskscrub/Norton Utilities)
- Hash utility (MD5, SHA1)
- Forensic toolkit
- Forensic acquisition tools
- Write-blocking tools
- Spy Anytime PC Spy
BAB 5
PERBEDAAN BERBAGAI CYBER LAW DI
BERBAGAI NEGARA
Cyber Law adalah aspek hukum yang istilahnya berasal dari
Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan
dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan
teknologi internet yang dimulai pada saat mulai "online" dan memasuki
dunia cyber atau maya. Cyber Law juga didefinisikan sebagai kumpulan peraturan
perundang-undangan yang mengatur tentang berbagai aktivitas manusia di
cyberspace (dengan memanfaatkan teknologi informasi).
Ruang lingkup dari
Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus,
akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi,
Investigasi, Bukti, dll), kontrak elektronik, pornografi, perampokan, perlindungan
konsumen dan lain-lain.
- Cyber Law di Amerika
- Electronic Signatures in Global and National
Commerce Act
- Uniform Electronic Transaction Act
- Uniform Computer Information Transaction Act
- Government Paperwork Elimination Act
- Electronic Communication Privacy Act
- Privacy Protection Act
- Fair Credit Reporting Act
- Right to Financial Privacy Act
- Computer Fraud and Abuse Act
- Anti-cyber squatting consumer protection Act
- Child online protection Act
- Children's online privacy protection Act
- Economic espionage Act
- "No Electronic Theft" Act
- Cyber Law di Singapore
- Electronic Transaction Act
- IPR Act
- Computer Misuse Act
- Broadcasting Authority Act
- Public Entertainment Act
- Banking Act
- Internet Code of Practice
- Evidence Act (Amendment)
- Unfair Contract Terms Act
- Cyber Law di Malaysia
- Digital Signature Act
- Computer Crimes Act
- Communications and Multimedia Act
- Telemedicine Act
- Copyright Amendment Act
- Personal Data Protection Legislation (Proposed)
- Internal security Act (ISA)
- Films censorship Act
- Cyber Law di Indonesia
- Alat bukti elektronik diakui seperti alat bukti
lainnya yang diatur dalam KUHP.
- UU ITE berlaku untuk setiap orang yang
melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
- Pengaturan Nama domain dan Hak Kekayaan
Intelektual.
- Perbuatan yang dilarang (cybercrime) dijelaskan
pada Bab VII (pasal 27-37):
o Pasal 27
(Asusila, Perjudian, Penghinaan, Pemerasan)
o Pasal 28 (Berita
Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
o Pasal 29
(Ancaman Kekerasan dan Menakut-nakuti)
o Pasal 30 (Akses
Komputer Pihak Lain Tanpa Izin, Cracking)
o Pasal 31
(Penyadapan, Perubahan, Penghilangan Informasi)
o Pasal 32
(Pemindahan, Perusakan dan Membuka Informasi Rahasia)
o Pasal 33
(Virus?, Membuat Sistem Tidak Bekerja (DOS?))
o Pasal 35
(Menjadikan Seolah Dokumen Otentik (phising?))
Cyber Law di
Negara lainnya
o Hongkong:
- Electronic Transaction Ordinance
- Anti-Spam Code of Practices
- Code of Practices on the Identity Card Number
and Other Personal Identifiers
- Computer information systems internet secrecy
administrative regulations
- Personal data (privacy) ordinance
- Control of obscene and indecent article
ordinance
- Electronic Commerce Act
- Cyber Promotion Act
- Anti-Wiretapping Act
- Digital Transaction Act
- Privacy Act
- Crimes Act
- Broadcasting Services Amendment (online
services) Ac
- Computer Misuse Act
- Defamation Act
- Unfair contract terms Act
- IPR (Trademarks, Copyright, Design and Patents
Act)
- Act on the protection of personal information
managed by public agencies
- Communications privacy act
- Electronic commerce basic law
- Electronic communications business law
- Law on computer network expansion and use
promotion
- Law on trade administration automation
- Law on use and protection of credit card
- Telecommunication security protection act
- National security law
- Act for the protection of computer processed
personal data held by administrative organs
- Certification authority guidelines
- Code of ethics of the information processing
society
- General ethical guidelines for running online
services
- Guidelines concerning the protection of computer
processed personal data in the private sector
- Guidelines for protecting personal data in
electronic network management
- Recommended etiquette for online service users
- Guidelines for transactions between virtual
merchants and consumers
BAB 6
Pelaksanaan UU Nomor 19 Tahun 2002
Tentang Hak Cipta
Menimbang bahwa Indonesia
adalah negara yang memiliki keanekaragaman etnik/suku bangsa dan budaya serta
kekayaan di bidang seni dan sastra dengan pengembangan-pengembangannya yang
memerlukan perlindungan Hak Cipta terhadap kekayaan intelektual yang lahir dari
keanekaragaman tersebut
Hak Cipta terdiri
atas hak ekonomi (economic rights) dan hak moral (moral rights). Hak ekonomi
adalah hak untuk mendapatkan manfaat ekonomi atas Ciptaan serta produk Hak
Terkait. Hak moral adalah hak yang melekat pada diri Pencipta atau Pelaku yang
tidak dapat dihilangkan atau dihapus tanpa alasan apa pun, walaupun Hak Cipta
atau Hak Terkait telah dialihkan.
Perlindungan Hak
Cipta tidak diberikan kepada ide atau gagasan karena karya cipta harus memiliki
bentuk yang khas, bersifat pribadi dan menunjukkan keaslian sebagai Ciptaan
yang lahir berdasarkan kemampuan, kreativitas, atau keahlian sehingga Ciptaan
itu dapat dilihat, dibaca , atau di dengar.
Undang-undang ini
memuat beberapa ketentuan baru, antara lain, mengenai :
1. database
merupakan salah satu Ciptaan yang dilindungi;
2. penggunaan alat
apa pun baik melalui kabel maupun tanpa kabel, termasuk media internet, untuk
pemutaran produk-produk cakram optik (optical disc) melalui media audio, media
audiovisual dan/atau sarana telekomunikasi;
3. penyelesaian
sengketa oleh Pengadilan Niaga, arbitrase, atau alternatif penyelesaian
sengketa;
4. penetapan
sementara pengadilan untuk mencegah kerugian lebih besar bagi pemegang hak;
5. batas waktu
proses perkara perdata di bidang Hak Cipta dan Hak Terkait, baik di Pengadilan
Niaga maupun di Mahkamah Agung;
6. pencantuman hak
informasi manajemen elektronik dan sarana kontrol teknologi;
7. pencantuman
mekanisme pengawasan dan perlindungan terhadap produk-produk yang menggunakan
sarana produksi berteknologi tinggi;
8. ancaman pidana
atas pelanggaran Hak Terkait;
9. ancaman pidana
dan denda minimal;
10. ancaman pidana
terhadap perbanyakan penggunaan Program Komputer untuk kepentingan komersial
secara tidak sah dan melawan hukum.
BAB 7
Keterbatasan UU Telekomunikasi dalam
Mengatur Penggunaan Teknologi Informasi ( UU ITE )
UU
ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25
Maret 2008 menjadi bukti bahwa Indonesia
tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang
cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan
cakupannya yang luas dalam membahas pengaturan di dunia maya.
UU
ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan
internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada
UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dialkuakn
melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di
internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya
bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Beberapa
terobosan penting yang dimiliki UU ITE adalah tanda tangan elektronik yang
diakui memiliki kekuatan hukum sama dengan tanda tangan konvensional (tinta
basah dan materai); alat bukti elektronik yang diakui seperti alat bukti
lainnya yang diatur dalam KUHAP. UU ITE ini berlaku untuk tiap orang yang
melakukan perbuatan hukum, baik di wilayah Indonesia
maupun di luar Indonesia,
yang memiliki keterkaitan hukum di Indonesia. Penyelesaian sengketa
dapat diselesaikan dengan metode sengketa alternative atau arbitrase.
Jadi
menurut saya berdasarkan UU No.36 tentang telekomunikasi,disana tidak terdapat
batasan dalam penggunaan teknologi informasi,karena penggunaan teknologi informasi
sangat berpeangaruh besar untuk negara kita,itu apa bila dilihat dari
keuntungan buat negara kita karena kita dapat secara bebas memperkenalkan
kebudayaan kita kepada negara-negara luar untuk menarik minat para turis asing
dan teklnologi informasi juga merupakan hal yang sangat bebas bagi para
pengguna teknologi informasi untuk disegala bidang apapun.Karena setiap orang
bebas berpendapat dan berekspresi apalagi di dunia maya.
Manfaat UU ITE
o
Beberapa manfaat
dari UU. No 11 Tahun 2008 tentang (ITE), diantaranya:
o
Menjamin
kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
o
Mendorong
pertumbuhan ekonomi Indonesia
o
Sebagai salah
satu upaya mencegah terjadinya kejahatan berbasis teknologi informasi
o
Melindungi
masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.
Dengan adanya UU ITE ini, maka:
o
Transaksi dan
sistem elektronik beserta perangkat pendukungnyamendapat perlindungan hukum.
Masyarakat harus memaksimalkanmanfaat potensi ekonomi digital dan kesempatan
untuk menjadipenyelenggara Sertifikasi Elektronik dan Lembaga Sertifikasi
Keandalan.
o
E-tourism
mendapat perlindungan hukum. Masyarakat harusmemaksimalkan potensi pariwisata indonesia
dengan mempermudahlayanan menggunakan ICT.
o
Trafik internet Indonesia
benar-benar dimanfaatkan untuk kemajuan bangsa. Masyarakat harus memaksimalkan
potensi akses internet indonesia
dengan konten sehat dan sesuai konteks budaya Indonesia.
o
Produk ekspor indonesia dapat
diterima tepat waktu sama dengan produk negara kompetitor. Masyarakat harus
memaksimalkan manfaat potensikreatif bangsa untuk bersaing dengan bangsa lain.
keterbatasan UU IT
UU
ITE yang terdiri dari 13 bab dan 54 pasal masih akan memerlukan 5-9 peraturan
pemerintah yang harus sudah dibuat dalam waktu 2 tahun. sanksi yang diberlakukan
pun masih berupa sanksi maksimal, belum meletakkan hukuman minimal bagi pelaku
tindak pidana. juga ketika menyatakan bahwa ada tindak pidana terhadap pelaku
dari luar negeri ini, namun kemudian tidak begitu jelas apa yang menjadi sanksi
pidana terhadap pelanggaran tersebut.
UU
ITE ini, merupakan sebuah peraturan perundangan yang ditunggu, terutama dalam
mempercepat berlangsungnya e-government. selama ini, banyak wilayah yang belum
berani melahirkan sistem transaksi elektronik dalam kepemerintahan, karena
belum yakin terhadap pijakan hukum.
masih
banyak pertanyaan terhadap UU yang baru lahir ini, termasuk sebuah pertanyaan,
akankah terjadi peningkatan pengguna internet di negeri ini, dimana masih
mahalnya harga koneksi internet, ditambah dengan bayang-bayang ketakutan akan
situs porno, yang seharusnya tak ditakuti. negeri ini harus bergerak cepat
mengikuti teknologi yang ada, atau pilihannya tetap menjadi bangsa yang dihisap
oleh kepentingan pemodal asing.
BAB 8
IMPLIKASI PEMBERLAKUAN RUU ITE
Undang-Undang
Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum
atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi
maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman
hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para
pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan
kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital
sebagai bukti yang sah di pengadilan.
Penyusunan
materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua
institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen
Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan
Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB
yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi
Informasi (RUU PTI). Sedangkan Tim UI menamai naskah akademisnya dengan RUU
Transaksi Elektronik.
Kedua
naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh
Tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah), sehingga
namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana
disahkan oleh DPR.
Kronologis perjalanan UU ITE:
Perjalanan
UU ITE memerlukan waktu yang lama (5 tahun). Hal ini menyebabkan UU ITE menjadi
sangat lengkap karena RUU ITE telah melalui banyak pembahasan dari banyak
pihak. Sehingga konsultan yang disewa oleh DEPKOMINFO pun menilai bahwa UU ITE
ini terlalu ambisius karena Indonesia adalah negara satu-satunya di dunia yang
hanya mempunyai satu Cyber Law untuk mengatur begitu luasnya cakupan masalah
dunia Cyber, sementara negara lain minimal memiliki tiga Cyber Law. Namun Bapak
Cahyana sebagai pemateri malah bersyukur dengan keadaan ini.
Beliau
menjelaskan lebih lanjut kondisi nyata di lapangan, betapa berbelitnya proses
pengesahan suatu RUU di DPR. Sehingga bagi Indonesia lebih baik memiliki satu
Cyber law saja sehingga DEPKOMINFO lebih leluasa menindak lanjuti UU ITE dengan
membuat Peraturan Pemerintah yang masing-masing mengatur hal-hal yang lebih
detail.
Latar belakang Indonesia Memerlukan UU ITE
Latar
belakang Indonesia
memerlukan UU ITE karena:
1.
Hampir semua Bank di Indonesia sudah menggunakan ICT. Rata-rata harian nasional
transaksi RTGS, kliring dan Kartu Pembayaran di Indonesia yang semakin cepat
perkembangannya setiap tahun
2.
Sektor pariwisata cenderung menuju e-tourism ( 25% booking hotel sudah
dilakukan secara online dan prosentasenya cenderung naik tiap tahun)
3.
Trafik internet Indonesia
paling besar mengakses Situs Negatif, sementara jumlah pengguna internet
anak-anak semakin meningkat.
4.
Proses perijinan ekspor produk indonesia
harus mengikuti prosedur di negera tujuan yang lebih mengutamakan proses
elektronik. Sehingga produk dari Indonesia sering terlambat sampai
di tangan konsumen negara tujuan daripada kompetitor.
5.
Ancaman perbuatan yang dilarang (Serangan (attack), Penyusupan (intruder) atau
Penyalahgunaan (Misuse/abuse)) semakin banyak.
Contoh kasus yang terjadi mengenai RUU ITE :
Undang-Undang
Informasi dan Transaksi Elektronik (UU ITE) menjadi ramai dibicarakan, ketika
bergolaknya kasus warga sipil yaitu Prita Mulyasari yang dituduh mencemarkan
nama baik RS Omni Internasional. Kemudian merambah pada kasus penghinaan
wartawan infotainment oleh artis Luna Maya . Kasus penuduhan penyemaran nama
baik dan penghinaan itu menyita banyak perhatian publik. Alih-alih, kini kasus
tersebut berujung pada perseturuan di meja hijau.
Hingga
kini, kontroversi masih kerap terjadi. Alasan utamanya adalah terkekangnya hak
untuk berpendapat, sehingga masyarakat
seakan
tidak memiliki ruang lagi untuk saling berkeluh kesah. Akhirnya, hal itu memicu
lahirnya opini, barang siapa yang berani menulis pedas, maka harus siap
dihadapkan pada pasal-pasal UU ITE itu.
Berikut ini Kontroversi dan Polemik UU ITE
Undang
Undang Infomasi dan Transaksi Elektronik (UU ITE) ini pada dasarnya adalah
salah satu konsekuensi dari skema konvergensi bidang telekomunikasi, computing
dan entertainment (media), dimana pada awalnya masing-masing masih berbaur
sendiri-sendiri. Undang-undang ini dibuat untuk memberikan kepastian hukum dan
implikasinya pada saat transaksi elektronik seperti transaksi keuangan via ponsel,
dari mulai saat memasukkan password, melakukan transaksi keuangan, sampai
bagaimana pesan itu sampai ke recipient yang dituju. Kepastian hukum ini
diperlukan untuk para stakeholder terkait di dalamnya, mulai dari operator
seluler, penyedia service transaksi keuangan tersebut, bank dimana sang nasabah
menyimpan uangnya, sampai ke bank dimana recipient menjadi nasabahnya (yang
mungkin saja berbeda dengan bank si sender).
Akhirnya
dampak nyata UU ITE ini akan berhulu kepada bagaimana pelaksanaannya di lapangan.
Semua stakeholder atau yang berkepentingan dengan undang-undang ini diharapkan
tidak salah mengartikan pasal-pasalnya, tetapi juga tidak menyalahgunakannya.
Lembaga sekuat KPK saja dalam hal penyadapan, misalnya, harus berhati-hati
menggunakannya, jika tidak mau menuai kritikan dari para praktisi hukum.
Mengutip
pernyataan Menkominfo bahwa penerapan UU ITE harus memuat titik temu, harus
seimbang, tidak terlalu ketat atau terlalu longgar. Di situlah mungkin seninya.
SOSIALISASI RUU ITE
Lain
lagi halnya dengan aktivis Hak Asasi Manusia (HAM) ini. Menurutnya, UU ITE itu
tidak jelas juntrungnya kemana dan masyarakat bisa tertekan serta takut dengan
adanya UU ITE itu. "Menurut hemat saya, UU ITE itu tidak jelas. Ada kerancuan pada
pasal-pasalnya," papar Asep Purnama Bahtiar.
Menurut
pria asli Surabaya
itu, yang menjadi perdebatan dan ditolak oleh sebagian masyarakat terdapat di
Bab VII pasal 27 ayat 3 yang berbunyi, "Setiap orang dengan sengaja dan
tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya informasi elektronik dan/atau mendistribusikan dokumen elektronik
yang memiliki muatan penghinaan dan/atau pencemaran nama baik".
Pada
pasal 27 ayat 3 itu, lanjutnya, dinilai berpotensi disalahgunakan atau disalah
artikan untuk sengaja dijadikan jeratan hukum terhadap kebebasan seseorang
untuk menulis blog, email, status Facebook, Twitter, ataupun semua bentuk
dokumen elektronik apapun bentuknya menjadi terbatasi. "Harus ada
peninjaun kembali atas pasal itu," argumennya serius.
"Misalkan
saja anda berkomentar negatif di dinding akun Facebook saya, menurut pasal
tadi, anda dapat saya tuntut karena saya anggap melecehkan atau mencemarkan
nama baik saya. Pasal itu yang perlu pembatasan dan perlu penjelasan ulang,
supaya tidak terjadi kesalahpahaman," paparnya menjelaskan
Ketika
disinggung korban UU ITE baru-baru ini yaitu Prita Mulyasari yang dituduh
mencemarkan nama baik RS Omni Internasional dan artis Luna Maya yang terkena
tuduhan penghinaan, Asep mengungkapkan, Prita dan Luna Maya merupakan korban
ketidakjelasan UU ITE itu. "Padahal kalau kita cermati dengan sangat
bijak, kedua orang itu tidak termasuk dalam orang yang melanggar Pasal 27 Ayat
3 UU ITE," ungkap ayah dari Radhita dan Dian Andriani itu beropini.
Kemudian,
terkait akar permasalahan UU ITE, Asep mengatakan kurang jelasnya UU ITE itu
karena kurangnya sosialisasi dari pemerintahan. "Permasalahan pokok UU ITE
adalah keambiguan dari UU tersebut sehingga perlu penjelasan dan sosialisasi
yang intens dari pemerintahan," jawabnya diplomatis.
Menurutnya,
DPR dan pemerintah selaku legislator harus segera mensosialisasikan
Undang-Undang Informasi dan Transaksi Elektronik (ITE) kepada publik dan
pengguna UU. "Sosialisasi UU ITE ini menjadi penting agar tidak ditemukan
lagi Prita Mulyasari dan Luna Maya lainnya," sarannya mengakhiri
BAB 9
PROSEDUR PENDIRIAN USAHA DI BIDANG
TEKNOLOGI INFORMASI
1. Tahapan
pengurusan izin pendirian
Bagi badan usaha
skala besar hal ini menjadi prinsip yang paling penting demi kemajuan dan
pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini
adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat
berupa izin sementara, izin tetap hingga izin perluasan.
Untuk beerapa
jenis badan usaha lainnya misalnya, sole distributor dari sebuah merek dagang,
Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai
bentuk surat
perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi
kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi.
Berikut
ini adalah dokumen yang diperlukan pada tahapan ini :
- Tanda Daftar Perusahaan (TDP)
- Nomor Pokok Wajib Pajak (NPWP)
- Bukti diri
- Serta perizinan yang perlu dipenuhi dalam badan
usaha tersebut yaitu :
- Surat Izin Usaha Perdagangan (SIUP)
- Surat Izin Usaha Industri (SIUI)
2. Tahapan
pengesahan menjadi badan hukum
Tidak semua badan
usaha harus berbadan hukum. Akan tetapi setiap badan usaha yang memang
dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang
harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak
boleh mengabaikan hukum yang berlaku.
Izin yang mengikat
suatu bentuk badan usaha tertentu di Indonesia memang terdapat lebih
dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab
Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing (
UU PMA ).
3. Tahapan
penggolongan menurut bidang yang dijalani
Badan usaha
dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang
dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin
disesuaikan dengan departemen yang membawahinya seperti kehutanan,
pertambangan, perdagangan, pertanian dsb.
4. Tahapan
mendapatkan pengakuan, pengesahan dan izin dari departemen lain
Departemen
tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan
mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin
dari departemen lain yang pada nantinya akan bersinggungan dengan operasional
badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian
industri yaitu berupa SIUP.
BAB 10
MODEL PENGEMBANGAN STANDAR PROFESI
a. Jenis-jenis profesi di bidang IT dan Deskripsi
kerja profesi IT
IT Support Officer
Memiliki
kualifikasi diantaranya ialah D3 / S1 bidang Ilmu Komputer, Mahir Windows
System, Linux System, Networking, Troubleshooting, mampu bekerja dalam individu
/ tim, memiliki motivasi kerja yang tinggi, energik, dan kreatif, ulet dan
pekerja keras, Bertanggung jawab terhadap pekerjaan, Menguasai bahasa
pemrograman AS/400 atau IT product development dan networking komunikasi data
atau metodologi pengembangan aplikasi (SDLC, waterfall) dan project management.
Sedangkan tanggung jawabnya ialah menerima, memprioritaskan dan menyelesaikan
permintaan bantuan IT. Membeli hardware IT, software dan hal-hal lain yang
berhubungan dengan hal tersebut. Instalasi, perawatan dan penyediaan dukungan
harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk
printer, scanner, hard-drives external, dll. Korespondensi dengan penyedia jasa
eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware,
dan software supplier, dll. Mengatur penawaran harga barang dan tanda terima
dengan supplier untuk kebutuhan yang berhubungan dengan IT. Menyediakan data /
informasi yang dibutuhkan untuk pembuatan laporan department regular
Network Administrator,
Kualifikasinya
ialah D3 / S1 bidang Ilmu Komputer. Usia 25-30 tahun. Pengalaman di bidang IT
Network / Network Administrator 2-3 tahun. Memahami LAN, WAN, Mailserver,
PDC/BDC, Linux / Free BSD. Menguasai Linux Redora Server. Menguasai secara
mendalam win2000 administration tool. Mengikuti perkembangan TI terkini.
Memiliki motivasi kerja yang tinggi, energik, dan kreatif. Mampu berbahasa
inggris aktif, lisan maupun tulisan. Tugas dan tanggung jawab antara lain
maintain dan perawatan jaringan LAN. Archive data. Maintain dan perawatan
computer
Delphi Programmer,
Kualifikasi
untuk profesi ini adalah S1 Teknologi Informasi. Usia 22-26 tahun. Mampu
berbahasa inggris aktif, lisan maupun tulisan. Mengerti dan memahami SQL
Command, Oracle database, MySQL dan MSSQL Server. Mempunyai karakter dan
attitude yang baik. Mampu bekerja dengan supervisi yang minim. Mampu bekerja
dalam Tim. GPA min. 2,75. Pengalaman 0-2 tahun. Tanggun jawab dari pekerjaan
ini yaitu menguasai bahasa pemrograman Borland Delphi. Berpengalaman dalam
database programming. Mengerti multi tier programming dan object oriented
programming
Network Engineer,
Kualifikasinya
ialah S1 bidang Informatika. Pengalaman kerja sebagai Network Engineer.
Memiliki sertifikasi setara Network Engineer (CCNA). Menguasai dan wajib
berpengalaman minimal 1 tahun mengelola LAN. Mengerti hardware (PC, Printer,
Hub, dll). Menguasai MS Windows, Linux dan Office. Menguasai PC Remote misal PC
Anywhere atau lainnya. Menguasai database (SQL Server) merupakan nilai tambah,
sedangkan untuk tugas dan tanggung jawab adalah Maintenance LAN dan Koneksi
Internet. Maintenance hardware. Maintenance database dan file. Help Desk.
Inventory.
IT Programmer
Memiliki
kualifikasi, Lulusan S1 Teknologi Informasi. Menguasai PHP, Java, OOP, MySQL,
VB. NET/C#, C++. Pengalaman min 2 tahun. Mampu berbahasa inggris aktif, lisan
maupun tulisan. Usia 20-30 tahun. Mampu melakukan Presentasi. Dapat bekerja
dalam Tim. Tanggung jawab pada profesi ini adalah ambil bagian dalam
pengembangan dan integrasi perangkat lunak. Mengembangkan secara aktif
kemampuan dalam pengembangan perangkat lunak. Menerima permintaan user untuk
masalah-masalah yang harus diselesaikan. Menyediakan dukungan dan penyelesaian
masalah konsumen baik untuk konsumen internal maupun eksternal. Bertanggung
jawab atas kepuasan terkini pelanggan. Melakukan tugas-tugas yang berkaitan dan
tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana
dasar perusahaan untuk membangun kecakapan dalam portfolio pruduk IBM.
Mengerjakan macam-macam tugas terkait seperti yang diberikan Membentuk
kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam
perusahaan.
System Analyst
Memiliki
kualifikasi, Pendidikan min S1. Pengalaman di bidangnya min 3 tahun. Usia
maksimal 40 tahun. Mahir membuat software database windows / web sesuai
kebutuhan perusahaan, pengolahan, dan maintenance database. Pengalaman
mendevelop Business Intelligence/Datawarehouse/OLAP adalah sustu nilai tambah.
Jujur, bertanggung jawab, cepat belajar hal-hal baru, ramah, berorientasi
customer service, mampu bekerja mandiri dengan minimal supervisi maupun sebagai
tim. Menguasai pemrograman visual windows dan web, programming (NET, VB, Delphi, PowerBuilder, Clarion, dll) dan konsep RDBMS (SQL
Server/Oracle/MySQL/ASA, dll.
b Stándar profesi ACM dan IEEE
ACM (Association for Computing Machinery)
ACM
(Association for Computing Machinery) atau Asosiasi untuk Permesinan Komputer
adalah sebuah serikat ilmiah dan pendidikan komputer pertama di dunia yang
didirikan pada tahun 1947. Anggota ACM sekitar 78.000 terdiri dari para
profesional dan para pelajar yang tertarik akan komputer. ACM bermarkas besar
diKotaNew York.
ACM diatur menjadi 170 bagian lokal dan 34 grup minat khusus (SIG), di mana
mereka melakukan kegiatannya.
SIG
dan ACM, mensponsori konferensi yang bertujuan untuk memperkenalkan inovasi
baru dalam bidang tertentu. Tidak hanya mensponsori konferensi, ACM juga pernah
mensponsori pertandingan catur antara Garry Kasparov dan komputer IBM Deep
Blue.
IEEE (Institute of Electrical and Electronics
Engineers)
IEEE
adalah organisasi internasional beranggotakan para insinyur dengan tujuan untuk
mengembangan teknologi untuk meningkatkan harkat kemanusiaan. Sebelumnya IEEE
memiliki kepanjangan yang dalamIndonesiaberarti Institut Insinyur Listrik dan
Elektronik (InstituteofElectricaland Electronics Engineers). Namun kini
kepanjangan itu tak lagi digunakan, sehingga organisasi ini memiliki nama resmi
IEEE saja.
IEEE
adalah sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli di
bidang teknik yang mempromosikan pengembangan standar-standar dan bertindak
sebagai pihak yang mempercepat teknologi-teknologi baru dalam semua aspek dalam
industri dan rekayasa (engineering), yang mencakup telekomunikasi, jaringan
komputer, kelistrikan, antariksa, dan elektronika.
IEEE
memiliki lebih dari 300.000 anggota individual yang tersebar dalam lebih dari
150 negara. Aktivitasnya mencakup beberapa panitia pembuat standar, publikasi
terhadap standar-standar teknik, serta mengadakan konferensi.
IEEE
Indonesia Section berada pada IEEE Region 10 (Asia-Pasifik). Ketua IEEE
Indonesia Section tahun 2009-2010 adalah Arnold Ph Djiwatampu. Saat ini IEEE
Indonesia Section memiliki beberapa chapter, yaitu:
- Chapter Masyarakat Komunikasi (Communications
Society Chapter)
- Chapter Masyarakat Sistim dan Sirkuit (Circuits
and Systems Society Chapter)
- Chapter Teknologi Bidang Kesehatan dan Biologi
(Engineering in Medicine and Biology Chapter)
- Chapter Gabungan untuk Masyarakat Pendidikan,
Masyarakat Peralatan Elektron, Masyarakat Elektronik Listrik, dan
Masyarakat Pemroses Sinyal (Join Chapter of Education Society, Electron
Devices Society, Power Electronics Society, Signal Processing Society)
- Chapter Gabungan MTT/AP-S (Joint chapter
MTT/AP-S)
Pembentukan Standar Profesi Teknologi Informasi di
Indonesia
Dalam
memformulasikan standard untukIndonesia, suatu workshop sebaiknya
diselenggarakan oleh IPKIN. Partisipan workshop tersebut adalah orang-orang
dari industri, pendidikan, dan pemerintah. Workshop ini diharapkan bisa
memformulasikan deskripsi pekerjaan dari klasifikasi pekerjaan yang belum
dicakup oleh model SRIG-PS, misalnya operator. Terlebih lagi, workshop tersebut
akan menyesuaikan model SRIG-PS dengan kondisiIndonesiadan menghasilkan model
standard untukIndonesia. Klasifikasi pekerjaan dan deskripsi pekerjaan ini harus
diperluas dan menjadi standard kompetensi untuk profesioanal dalam Teknologi
Informasi.
Persetujuan
dan pengakuan dari pemerintah adalah hal penting dalam pengimplementasian
standard di Indonesia. Dengan demikian, setelah standard kompetensi diformulasikan,
standard tersebut dapat diajukan kepada kepada Pemerintah melalui Menteri
Tenaga Kerja. Selain itu standard tersebut juga sebaiknya harus diajukan kepada
Menteri Pendidikan dengan tujuan membantu pembentukan kurikulum Pendidikan
Teknologi Informasi di Indonesia dan untuk menciptakan pemahaman dalam
pengembangan model sertifikasi.
Untuk
melengkapi standardisasi, IPKIN sudah perlu menetapkan Kode Etik untuk Profesi
Teknologi Informasi. Kode Etik IPKIN akan dikembangkan dengan mengacu pada Kode
Etik SEARCC dan menambahkan pertimbangan-pertimbangan yang sesuai dengan
kondisi diIndonesia.
Selanjutnya,
mekanisme sertifikasi harus dikembangkan untuk mengimplementasikan standard
kompetensi ini. Beberapa cara pendekatan dari negara lain harus dipertimbangkan.
Dengan demikian, adalah penting untuk mengumpulkan mekanisme standard dari
negara-negara lain sebelum mengembangkan mekanisme sertifikasi di Indonesia.
Sertifikasi
sebaiknya dilaksanakan oleh IPKIN sebagai Asosiasi Komputer Indonesia.
Pemerintah diharapkan akan mengakui sertifikat ini, dan memperkenalkan dan
mendorong implementasinya di industri. Dalam mengimplementasikan mekanisme
sertifikasi, beberapa badan perlu dibentuk
- Badan Penguji harus dibentuk dan institusi
pendidikan sebaiknya dilibatkan dalam mekanisme ini. Hal ini perlu karena
institusi pendidikan memiliki pengalaman dalam memberikan ujian.
- Panitia Persiapan Ujian, mempersiakan kebutuhan
administrasi, pendaftaran, penjadwalan, pengumpulan materi ujian.
- Pelaksana Ujian, mempersiapkan tempat ujian dan
melaksanakan ujian. Menyerahkan hasil ujian kepada Badan Penguji untuk
diperiksa, mengolah hasil dan memberikan hasil kepada IPKIN
- Pelaksana akreditasi training centre, untuk
kebutuhan resertifikasi maka perlu dibentuk badan yang melakukan
penilaian terhadap pelaksana pusat pelatihan, tetapi hal ini baru
dilaksanakan setelah 5 tahun sistem sertifikasi berjalan,.
- Pelaksana resertifikasi, hal ini mungkin baru
dapat dilaksanakan setelah 5 tahun setelah sistem sertifikasi berjalan
dengan baik
Kerja
sama antara institusi terkait dikoordinasikan. IPKIN sebagai Asosiasi Profesi
dapat memainkan peranan sebagai koordinator. Dalam pembentukan mekanisme
sertifikasi harus diperhatikan beberapa hal yang dapat dianggap sebagai
kriteria utama:
- Sistem sertifikasi sebaiknya kompatibel dengan
pembagian pekerjaan yang diakui secara regional.
- Memiliki berbagai instrument penilaian, misal
test, studi kasus, presentasi panel, dan lain-lain.
- Harus memiliki mekanisme untuk menilai dan
memvalidasi pengalaman kerja dari para peserta, karena kompetensi
profesional juga bergantung dari pengalaman kerja pada bidang tersebut.
- Harus diakui pada negara asal.
- Harus memiliki silabus dan materi pelatihan,
yang menyediakan sarana untuk mempersiapkan diri untuk melakukan ujian
sertifikasi tersebut.
- Sebaiknya memungkinkan untuk dilakukan
re-sertifikasi
Sebagai
kriteria tambahan adalah :
- Terintegrasi dengan Program Pengembangan
Profesional
- Dapat dilakukan pada region tersebut.
Dalam
hal sertifikasi ini SEARCC memiliki peranan dalam hal :
- Menyusun panduan
- Memonitor/dan bertukar pengalaman
- Mengakreditasi sistem sertifikasi, agar mudah
diakui oleh negara lain anggota SEARCC
- Mengimplementasi sistem yang terakreditasi
tersebut
- Model dan standar profesi di USA dan
Kanada
Dunia
Teknologi Informasi (TI) merupakan suatu industri yang berkembang dengan begitu
pesatnya pada tahun-tahun terakhir ini. Ini akan terus berlangsung untuk
tahun-tahun mendatang. Perkembangan industri dalam bidang TI ini membutuhkan
formalisasi ya ng lebih baik dan tepat mengenai pekerjaan, profesi berkaian
dengan keahlian dan fungsi dari tiap jabatan. South East Asia Regional Computer
Confideration (SEARCC) merupakan suatu forum/badan yang beranggotakan himpunan
profiesional IT (Information Technology) yang terdiri dari 13 negara. SEARCC
dibentuk pada Februari 1978, di Singapore oleh 6 ikata n komputer dari
negara-negara : Hong Kong, Indonesia, Malaysia, Philipine, Singapore dan
Thailand. SEARCC mengadakan konferensi setahun dua kali di tiap negara
anggotanya secara bergiliran. Keanggotaan SEARCC bertambah, sehingga konferensi
dilakukan seka li tiap tahunnya. Konferensi yang ke-15 ini, yang bernama SEARCC
'96 kali ini diselenggarakan oleh Computer Society of Thailand di Thailand dari
tanggal 3-8 Juli 1996.
Sri
Lanka telah menjadi anggota SEARCC sejak tahun 1986, anggota lainnya adalah
Austr alia, Hong Kong, India Indonesia, Malaysia, New Zealand, Pakistan,
Philipina, Singapore, Korea Selatan, Taiwan, Thailand, Kanada. Indonesia
sebagai anggota South East Asia Regional Computer Confideration (SEARCC) turut
serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC . Salah satunya
adalah SRIG-PS (Special Regional Interest Group on Profesional Standardisation)
, yang mencoba merumuskan standardisasi pekerjaan di dalam dunia Teknologi
Informasi. Untuk keperluan tersebut.
STANDARDISASI PROFESI MODEL SRIG-PS SEARCC
SRIG-PS
dibentuk karena adanya kebutuhan untuk mewujudkan dan menjaga standard
profesional yang tinggi dalam dunia Teknologi Informasi, khususnya ketika sumber
daya di region ini memiliki kontribusi yang penting bagi kebutuhan pengembangan
TI secara global. SRIG-PS diharapkan memberikan hasil sebagai berikut :
- Terbentuknya Kode Etik untuk profesional TI
- Klasifikasi pekerjaan dalam bidang Teknologi
Informasi
- Panduan metoda sertifikasi dalam TI
- Promosi dari program yang disusun oleh SRIG-PS
di tiap negara anggota SEARCC
Pada
pertemuan yang ke empat di Singapore, Mei 1994, tiga dari empat point tersebut
hampir dituntaskan dan telah dipresentasikan pada SEARCC 1994 di Karachi. Dalam
pelaksanaannya kegiatan SRIG-PS ini mendapat sponsordariCenterof International
Cooperation on Computerization (CICC). Hasil kerja tersebut dapat diperoleh di
Central Academy of Information Technology (CAIT), Jepang. Pelaksanaan SRIG-PS
dilakukan dalam 2 phase.
- Phase 1, hingga pertemuan di Karachi telah diselesaikan.
- Phase 2, akan diselesaikannya panduan model
SRIG-PS, phase 2 ini akan diselesaikan di SEARCC 97 yang akan
diselenggarakan di New Delhi.