Tampilkan postingan dengan label etika. Tampilkan semua postingan
Tampilkan postingan dengan label etika. Tampilkan semua postingan

Perbedaan Pengaturan & Regulasi Cyber Law di Amerika, Malaysia & Indonesia

Add Comment


Cyber Law

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyber space Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. 

Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.

Model Regulasi

Pertama, membuat berbagai jenis peraturan perundang-undangan yang sifatnya sangat spesifik yang merujuk pada pola pembagian hukum secara konservatif, misalnya regulasi yang mengatur hanya aspek-aspek perdata saja seperti transaksi elektronik, masalah pembuktian perdata, tanda tangan elektronik, pengakuan dokumen elektronik sebagai alat bukti, ganti rugi perdata, dll., disamping itu juga dibuat regulasi secara spesifik yang secara terpisah mengatur tindak pidana teknologi informasi (cyber crime) dalam undang-undang tersendiri.

Kedua, model regulasi komprehensif yang materi muatannya mencakup tidak hanya aspek perdata, tetapi juga aspek administrasi dan pidana, terkait dengan dilanggarnya ketentuan yang menyangkut penyalahgunaan teknologi informasi dan komunikasi (TIK).

Pada negara yang telah maju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupan mereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dari perkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memiliki banyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.

Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). 

Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yang berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai:

Pasal 5:
Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik.

Pasal 7:
Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.

Pasal 8:
Mengatur informasi dan dokumen yang disajikan untuk semua pihak.

Pasal 9:
Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.

Pasal 10:
Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.

Pasal 11:
Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.

Pasal 12:
Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.

Pasal 13:
Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik.

Pasal 14:
Mengatur mengenai transaksi otomatis.

Pasal 15:
Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.

Pasal 16:
Mengatur mengenai dokumen yang dipindahtangankan.

Sedangkan di Malaysia sebagai negara pembanding terdekat secara sosiologis, Malaysia sejak tahun 1997 telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyber law seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. Sementara, RUU Perlindungan Data Personal kini masih digodok di parlemen Malaysia.

The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cyber crime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. 

Akses secara tak terotorisasi pada material komputer, adalah termasuk cyber crime. Hal ini berarti, jika saya memiliki komputer dan anda adalah orang yang tidak berhak untuk mengakses komputer saya, karena saya memang tidak mengizinkan anda untuk mengaksesnya, tetapi anda mengakses tanpa seizin saya, maka hal tersebut termasuk cyber crime, walaupun pada kenyataannya komputer saya tidak terhubung dengan internet.

Lebih lanjut, akses yang termasuk pelanggaran tadi (cyber crime) mencakup segala usaha untuk membuat komputer melakukan/menjalankan program (kumpulan instruksi yang membuat komputer untuk melakukan satu atau sejumlah aksi sesuai dengan yang diharapkan pembuat instruksi-instruksi tersebut) atau data dari komputer lainnya (milik pelaku pelanggar) secara aman, tak terotorisasi, juga termasuk membuat komputer korban untuk menjalankan fungsi-fungsi tertentu sesuai dengan waktu yang telah ditentukan oleh pelaku pelanggar tadi.

Hukuman atas pelanggaran The computer Crime Act:
Denda sebesar lima puluh ribu ringgit (RM50,000) dan atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia).

The Computer Crime Act mencakup, sebagai berikut:
  • Mengakses material komputer tanpa ijin
  • Menggunakan komputer untuk fungsi yang lain
  • Memasuki program rahasia orang lain melalui komputernya
  • Mengubah/menghapus program atau data orang lain
  • Menyalahgunakan program/data orang lain demi kepentingan pribadi
Cyber Law yang terdapat di Indonesia biasa dikenal dengan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE). UU ITE adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. Pada UU ITE 2008 yang dibahas antara lain:

Pasal 5, 6:
Mengatur ketentuan mengenai informasi elektronik yang dianggap sah.

Pasal 7, 8 :
Hak seseorang atas informasi/dokumen elektronik.

Pasal 9:
Mengatur informasi yang disediakan oleh pelaku usaha yang menawarkan produk melalui sistem elektronik.

Pasal 11:
Mengatur keabsahan tanda tangan elektronik.

Pasal 12:
Mengatur mengenai kewajiban pemberian keamanan atas tanda tangan elektronik.

Pasal 13, 14:
Mengatur mengenai penyelenggaraan sertifikasi elektronik.

Pasal 15, 16:
Mengatur mengenai penyelenggaraan sistem elektronik.

Pasal 17-22:
Mengatur mengenai penyelenggaraan transaksi elektronik.

Pasal 23:
Mengatur hak kepemilikan dan penggunaan nama domain.

Pasal 24:
Mengatur mengenai pengelolaan nama domain.

Pasal 27:
Melarang beredarnya informasi/dokumen elektronik yang melanggar kesusilaan, penghinaan dan/atau pencemaran nama baik, serta pemerasan dan/atau pengancaman.

Pasal 28:
Melarang penyebaran berita yang merugikan konsumen dalam transaksi elektronik, serta informasi yang berbau SARA.

Pasal 29:
Melarang pengiriman informasi/dokumen elektronik yang berisi ancaman kekerasan atau menakut-nakuti individu secara pribadi.

Pasal 30-37:
Melarang orang dengan sengaja tanpa hak atau melawan hukum atas komputer, sistem elektronik, informasi elektronik, dan/atau dokumen elektronik oleh pihak yang tidak berwenang.

Pasal 45-51:
Mengatur sanksi yang diberikan jika melanggar undang-undang Pasal 27 sampai dengan Pasal 36, yaitu denda antara Rp 600 juta sampai dengan Rp 12 milyar, atau pidana penjara antara 6 sampai 12 tahun.

Cyber Law di Indonesia sudah cukup bagus penanganannya, hanya saja masih terdapat beberapa hal yang kurang seperti masalah spam dan ODR yang belum dibuat undang-undangnya. Tetapi terkadang masalah tentang pengaduan atau keluhan terhadap suatu instansi di dalam e-mail dapat membuat pengadu menjadi tersangka padahal hanya bermaksud untuk memberikan suatu masukan agar pengawasannya lebih ditingkatkan.



Sumber :
http://deluthus.blogspot.com/2011/03/pengaturan-regulasi-perbedaan-cyberlaw.html

Inilah 9+ Alasan Kenapa (Kami) Menolak BBM Naik

Add Comment


Sebenernya saya males nulis soal politik, karena isinya kebanyakan cuma saling korupsi dan terkesan membodohi rakyat. Saya beri judul dengan menggunakan kata “kami” karena saya yakin banyak teman-teman sekalian yang merasakan hal yang sama.

Langsung saja nih 9+ alasannya, moga-moga tulisan ini dibaca oleh mereka yang katanya berdiri buat kesejahteraan rakyat (habis melihat ILC jadi semangat).
  1. Setau saya dalam pelajaran sejarah, Indonesia itu negara kaya raya yang bahkan tongkat batu saja jadi tanaman. Kolam susu dimana-mana. Masa' buat bayar subsidi BBM aja gak mampu? Ya gak mampu lha wong uangnya entah kemana.

  2. Banyak anggaran gak masuk akal seperti studi banding, renovasi toilet, pengadaan laptop, pengadaan mobil baru dan lain sebagainya. Dari anggota pemerintahan paling atas sampai pemerintah daerah juga sering melakukan tindakan tak masuk akal.

    Kalau ini bisa dihemat bahkan dikurangi, dananya bisa dialihkan buat subsidi BBM kan? Mana yang lebih penting studi banding atau kesejahteraan rakyat? Ato mana yang lebih penting bikin toilet 2 miliar dengan bikin rakyat bisa makan nasi?

  3. Alasan yang saya dengar tadi di ILC (kalo ga salah dari pak WaMen), bahwa kenaikan BBM ditujukan untuk kesejahteraan rakyat meniru negara lain (padahal situasi politik dan rakyatnya beda). Logikanya, kalau emang itu bisa membuat rakyat makin sejahtera, naikkan saja setinggi-tingginya oms!

  4. BLT tak menyelesaikan masalah. Bukankah kenaikkan BBM selalu diikuti dengan kenaikkan harga-harga barang dan bahan pangan? Apakah BLT senilai 150ribu/bulan itu mampu mengatasi semua kenaikan tersebut?

    Bagi orang menengah ke atas dan kaya, kenaikan BBM tak jadi masalah karena mereka rata-rata pengusaha yang punya bisnis sendiri. Kalau BBM naik, ya dinaikkan saja harga jualnya, beres kan? Yang ada, rakyat miskin makin miskin. 150ribu ga bisa dibandingkan dengan penderitaan yang belum bisa dihitung seberapa banyaknya.

  5. Kalaupun benar bisa membantu, BLT hanya dirasakan rakyat miskin. Sedangkan rakyat yang dianggap kaya juga punya hak dan kewajiban yang sama. Kalau BBM tak naik, semua rakyat akan menikmatinya.

  6. Tuntaskan kasus yang lebih penting, seperti korupsi misalnya. Sudah bukan rahasia lagi kalau koruptor itu sangat merugikan negara terutama rakyat. Kalau koruptor ditindak dengan benar, uang negara dikembalikan, buat subsidi BBM pasti akan sangat mampu. Pilih mana, menaikkan BBM yang menyengsarakan rakyat atau menindak koruptor yang mengambil uang rakyat?

  7. Apakah karena banyak pengguna mobil + motor yang bertambah tiap tahunnya? Uang 500ribu aja sudah mampu buat bawa pulang motor, wajar kan kalo konsumsi BBM meningkat dari tahun ke tahun?

    Toh tak ada larangan dari pemerintah untuk tidak membeli lebih dari satu motor. Kalau pengen jumlah pengguna kendaraan pribadi berkurang, gampang oms, benahin dulu itu transportasi. Berantas preman dan para pemerkosa yang bikin rakyat jadi males dan takut naik kendaraan umum.

  8. Banyak yang demo, berarti banyak yang tak puas. Kalau tak puas berarti menderita, dan kalau rakyat menderita berarti pemerintah gagal.

  9. BLT tak membuat rakyat jadi mandiri, tapi semakin bergantung pada bantuan pemerintah. Daripada memberikan uang tunai yang dari segi bisnis tak mendidik, mendingan berikan lapangan kerja yang lebih baik atau apapun lah. Setau saya masyarakat yang mandiri akan membuat negara menjadi lebih makmur.
Bonus beberapa komentar rakyat yang saya ambil dari page ILC:



Apakah Anda setuju dengan komentar rakyat ini?

Saya bukan anggota DPR atau pemerintahan atau anggota politik manapun. Saya cuma rakyat biasa yang jengkel saat membaca koran isinya berita mengenai korupsi, studi banding gak masuk akal, toilet 2 miliar, dll sedangkan sekolah aja harus bergelantungan di tali jembatan ala film Indiana Jones. Saya murni rakyat dan saya tidak merasakan kesejahteraan apalagi ditambah adanya rencana kenaikan BBM.

Simpel aja sih kalo ga mau repot (niru Gus Dur). Tanyakan aja pada rakyat apakah mereka merasa sejahtera dengan kenaikan harga BBM? Bila jawabannya tidak, ya jangan dinaikkan, beres toh persoalan? Kalau pemerintah ngotot menaikkan BBM, patut dipertanyakan ini buat kesejahteraan siapa?

Kalo ada yang mau nambahin, silahkan tulis aja di kolom komentar di bawah, nanti akan saya tambahkan disini.



Sumber :
http://gugling.com/2012/03/21/inilah-9-alasan-kenapa-kami-menolak-bbm-naik/

Tugas PG & Essay Mata Kuliah ETIKA & PROFESIONALISME TSI

2 Comments


Pilihan Ganda (50 soal)

1. Kode etik profesi merupakan norma yang ditetapkan dan diterima oleh kelompok profesi merupakan pendapat:

a. Bartnes
b. Soesilo Soemardjan
c. Sumaryono
d. Aristoteles

2. Menurut Sumaryono kode etik profesi perlu dirumuskan secara tertulis. Pilihlah satu jawaban yang benar dibawah ini:

a. sebagai kesepakatan masyarakat
b. sebagai pengawasan
c. sebagai adat kebiasan
d. sebagai kontrol sosial

3. Menurut fakta yang terjadi dilapangan ternyata penerapan kode etik profesi mengalami banyak penyimpangan, sehingga kode etik tidak lebih hanya tulisan berbingkai saja. Hal ini merupakan:

a. Kelemahan kode etik profesi
b. pengertian kode etik profesi
c. Keunggulan kode etik profesi
d. sering menimbulkan konflik

4. Titik Kelemahan Kode Etik Profesi ada pada:

a. Idealisme Yang Tidak Sejalan dan Tidak dilengkapi dengan Sanksi Keras
b. Tidak ada aturan yang jelas
c. Kode Etik Profesi hanya berlaku bagi para profesi tertentu saja
d. Sanksi yang diterapkan lemah dan tidak berdasar

5. Hal yang membedakan antara profesional dengan pekerja biasa (occupation) yaitu:

a. Jenjang pendidikan
b. Besar pendapatan
c. Semangat pengabdian
d. Besar tunjangan

6. Pekerjaan tetap bidang tertentu berdasarkan keahlian khusus yang dilakukan secara bertanggungjawab dengan tujuan memperoleh penghasilan merupakan definisi dari:

a. Profesionalisme
b. Profesi
c. Expert
d. Profesor

7. Berani berbuat, menyadari sebuah kewajiban dan tetap mengedepankan idealisme merupakan nilai moral yang harus dijunjung tinggi dalam melaksanakan suatu:

a. Profesi
b. Profesionalisme
c. Pekerjaan
d. Keahlian

8. Seorang Pekerja yang menjalankan suatu Profesi tertentu disebut dengan:

a. Profesi
b. Profesional
c. Profesionalisme
d. Profesor

9. Bang Udin yang dalam kesehariannya trampil dan pintar dalam mengayuh becaknya, demi menghidupi keluarga merupakan perwujudan dari sebuah:
a. Profesi
b. Profesionalisme
c. Pekerjaan
d. Tuntutan

10. Dibawah ini adalah Tiga Watak kerja seorang Profesional, kecuali:

a. Beritikad merealisasikan kebajikan demi tegaknya kehormatan profesi yang digelutinya
b. Dilandasi dengan kemahiran teknis yang berkualitas tinggi
c. Tunduk dan Patuh kepada Instruksi Pimpinan
d. Selalu diukur dengan kualitas teknis dan kualitas moral

11. Seorang System Analyst mempunyai tugas utama:

a. Membuat Program 
b. Merancang System
c. Mengentry Data
d. Merubah System

12. Tanggung Jawab dari keseluruhan perencanaan dan pelaksanaan sebuah proyek ada dipundak seorang:

a. Sistem Analis
b. Programmer
c. Project Manager
d. Staff EDP

13. Dewasa ini, untuk menjadi seorang Project Manager harus memiliki berbagai sertifikat, yang diantaranya sertifikat dibawah ini, kecuali:

a. Certified Project Manager (CPM)
b. Certified Manager
c. Project Management Profesional (PMP) Certifications
d. a dan C Benar

14. Menurut Definisi Baku, Instruktur IT adalah:

a. Seseorang Yang memiliki pengetahuan dibidang IT
b. Seseorang yang memiliki kompetensi dan tanggungjawab dalam proses belajar mengajar atau melatih dibidang teknologi informasi
c. Seseorang yang mahir dibidang IT
d. Seseorang yang memiliki kompetensi dibidang IT

15. Yang termasuk kedalam Spesialisasi IT untuk bidang Audit dan Keamanan Sistem Informasi adalah:

a. Information System Auditor
b. Application Developer
c. System Enginer
d. Database Administrator

16. Kejahatan Komputer merupakan bentuk kejahatan yang berdampak sangat luas dimasyarakat. Oleh karena itu kejahatan computer dikategorikan sebagai kejahatan yang berskala:

a. Nasional
b. Internasional
c. Regional
d. Negara

17. Kebijakan hukum dalam upaya penanggulangan Kode Etik Profesi IT secara internasional berprinsip pada

a. Prinsip Teritorial,Nasional Aktif, Nasional Pasif dan Perlindungan
b. Prinsip Teritorial,Nasional, Perlindungan dan Universal
c. Prinsip Teritorial,Nasional Aktif, Nasional Pasif, Perlindungan dan Universal
d. Prinsip Teritorial,Nasional Aktif, Nasional Pasif, Perlindungan dan Global

18. Dibawah ini adalah Kode Etik Profesi IT Produk dari suatu negara, kecuali:

a. Code Of Profesional Conduct
b. Code Of Conduct
c. Code Of Ethics
d. Code Of Profesional

19. Yang Dimaksud dengan Prinsip Teritorial adalah:

a. Setiap negara dapat menerapkan yurisdiksi nasionalnya baik terhadap warga negara ataupun asing
b. Setiap negara dapat menerapkan yurisdiksi nasionalnya terhadap warga negara
c. Setiap negara dapat memberlakukan yurisdiksi nasionalnya terhadap warga negara yang melakukan tindak pidana
d. Setiap negara mempunyai kewenangan melaksanakan yurisdiksi terhadap kejahatan

20. Suatu Negara dapat menyatakan mempunyai hak untuk memberlakukan hukum pidananya dengan alasan terdapat hubungan antara Negara tersebut dengan tindak pidana yang dilakukan. Pernyataan tersebut merupakan prinsip:

a. Perlindungan
b. Universal
c. Teritorial
d. nasional

21. Pembajakan Software aplikasi dan lagu dalam bentuk digital melalui Download lewat Internet merupakan trend pelanggaran IT dibidang:

a. Piracy
b. Hak Cipta
c. Gambling
d. Fraud

22. Kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya merupakan istilah dari:

a. Piracy
b. Gambling
c. Lamer
d. Fraud

23. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode pengaman computer lainnya tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Pernyataan diatas adalah sebutan untuk seorang:

a. Lamer
b. Cracker
c. Hacker
d. Cramer

24. Sementara Seseorang yang memiliki kemampuan IT dan memiliki ketertarikan untuk mencuri informasi, menciptakan kerusakan dan tindakan lain yang dapat merugikan orang lain dikenal dengan istilah:

a. Lamer
b. Cracker
c. Hacker
d. Cramer

25. Denial Of Service Attack adalah istilah kejahatan didunia maya tentang:

a. Menjadikan suatu sumber daya komputer Terserang Cracker
b. Menjadikan suatu sumber daya komputer terkena virus
c. Menjadikan Suatu Sumber Daya Komputer terserang Lamer
d. Menjadikan suatu sumber daya komputer yang ada tidak bisa digunakan oleh pemakai

26. Sudah merupakan suatu kode etik bagi seorang Hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang “Open-Source” dan memberi fasilitas untuk mengakses informasi tersebut. Adalah Aspek…

a. Teknologi
b. Pendidikan
c. Hukum
d. Sosial Budaya

27. Dalam aspek ekonomi, untuk merespon perkembangannya Amerika Serikat sebagai pioneer dalam pemanfaatan internet telah mengubah paradigma ekonominya yaitu dari ekonomi berbasis… menjadi ekonomi yang berbasis…

a. Manufaktur menjadi jasa
b. Jasa menjadi manufactur
c. Manufactur menjadi industri
d. Industri menjadi jasa

28. Karakteristik aktivitas di internet yang bersifat lintas-batas, sehingga tidak lagi tunduk pada batasan-batasan territorial, merupakan salah satu pandangan dari aspek…

a. Teknologi
b. Ekonomi
c. Hukum
d. Pendidikan

29. Masyarakat sudah tidak percaya lagi dengan kartu kredit yang dikeluarkan oleh perbankan Indonesia. Adalah dampak Cyber Crime aspek…

a. Ekonomi
b. Pendidikan
c. Sosial budaya
d. Teknologi

30. Adanya kasus Credit Card Fraud yang dilakukan oleh netter Indonesia, dampak Cyber Crime aspek...

a. Ekonomi
b. Pendidikan
c. Sosial budaya
d. Teknologi

31. Undang-Undang, Sarana dan Kultur merupakan bagian dari unsur-unsur penegak hukum yang di sampaikan oleh:

a. Jonathan Rosenoer
c. Soerjono Sokanto (1988)
b. Wirgantoro Roes Setiyadi
d. PBB dalam kongres PBB ke VII

32. Belum terbentuknya kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat leluhur profesinya, merupakan salah satu dari:

a. Faktor utama meningkatnya pelanggaran kode etik profesi IT
b. Faktor penyebab pelanggaran kode etik IT
c. Faktor penyebab diciptakannya cyber law
d. Faktor penyebab di ciptakannya suatu hokum informasi

33. Makin merebaknya penggunaan internet, jaringan luas yang disewakan kepada spammer, fraudster, dan penyabot digital, ini merupakan:

a. Faktor utama meningkatnya pelanggaran kode etik profesi IT
b. Faktor penyebab pelanggaran kode etik IT
c. Faktor penyebab diciptakannya cyber law
d. Faktor penyebab diciptakannya suatu hukum

34. Tidak berjalannya control dan pengawasan dari masyarakat, merupakan salah satu:

a. Faktor utama meningkatnya pelanggaran kode etik profesi IT
b. Faktor penyebab pelanggaran kode etik IT
c. Faktor penyebab diciptakannya hukum informasi
d. Jawaban a,b dan c salah

35. Berikut merupakan factor utama meningkatnya pelanggaran kode etik profesi IT adalah, kecuali:

a. Makin merebaknya penggunaan Internet
b. Jaringan luas computer, tanpa disadari para pemiliknya di sewakan kepada spammer
c. Terminal-terminal jaringan telah terinfeksi virus computer
d. Diciptakannya suatu Cyber law

36. Sampai saat ini ada beberapa istilah yang dimaksudkan sebagai terjemahan dari Cyber Law yaitu:

a. Hukum Sistem Informasi
b. Hukum Informasi
c. Hukum Telematika
d. Semua jawaban benar

37. Jonathan Rosenoer dalam Cyber Law, the Law of Internet, mengingatkan tentang ruang lingkup dari Cyber law diantaranya sebagai berikut, kecuali:

a. Copy Right
b. Trade Mark
c. Hak Patent
d. Kenyamanan Individu

38. Salah satu dari ruang lingkup Cyber law adalah Pencemaran nama baik, dapat juga dikenal dengan istilah
 
a. Copy Right
b. Trademark
c. Defamation
d. Hate Speech

39. Salah satu dari ruang lingkup Cyber law adalah Fitnah, Penistaan, Penghinaan, dapat dikenal dengan istilah:

a. Copy Right
b. Trademark
c. Defamation
d. Hate Speech

40. Berikut ruang lingkup dari Cyber law beserta istilah-istilahnya, manakah yang kurang tepat:

a. Hak Cipta atau (Trade mark)
b. Prinsip kehati-hatian (Duty Care)
c. Serangan terhadap fasilitas computer (Hacking, Viruses, Illegal Access)
d. Kenyamanan individu (Fraud)

41. Berikut adalah Beberapa alasan mengapa internet memberikan dampak besar dalam segala aspek kehidupan, kecuali:

a. Kemudahan akses informasi dalam melakukan transaksi
b. Materi dapat di up-date dengan mudah
c. Biaya mahal
d. Informasi di Internet dapat diakses 24 jam

42. Karakteristik dunia maya menurut dysson:

a. Dunia maya tidak mengenal batas – batas teritorial
b. Beroperasi didunia nyata
c. Informasi bersifat private
d. Transaksi dilakukan dengan menunjukan identitas asli

43. Teknologi Internet yang memungkinkan untuk menelepon orang lain di luar negri adalah:

a. VoIP
b. Gopher
c. ADSL
d. ENUM

44. Berikut adalah etiqet dalam berkomunikasi melalui email, kecuali:

a. Disarankan mengutip pesan asli dalam surat balasan
b. Berhati – hati dalam menggunakan huruf kapital
c. Tidak menggunakan format HTML
d. Memperlakukan email secara pribadi

45. Etika dalam berkomunikasi menggunakan internet di kenal dengan istilah:

a. Netiket
b. Etiqet
c. Etiq
d. Netiq

46. Kode etik profesi merupakan norma yang ditetapkan dan diterima oleh kelompok profesi merupakan pendapat:

a. Bartnes
b. Soesilo Soemardjan
c. Sumaryono
d. Aristoteles

47. Tanggung Jawab dari keseluruhan perencanaan dan pelaksanaan sebuah proyek ada dipundak seorang:

a. Sistem Analis
b. Programmer
c. Project Manager
d. Staff EDP

48. Bang Romi yang dalam kesehariannya trampil dan pintar dalam mengayuh becaknya, demi menghidupi keluarga merupakan perwujudan dari sebuah:

a. Profesi
b. Profesionalisme
c. Pekerjaan
d. Tuntutan

49. Hal yang membedakan antara profesional dengan pekerja biasa (occupation) yaitu:

a. Jenjang pendidikan
b. Besar pendapatan
c. Semangat pengabdian
d. Besar tunjangan

50. Pekerjaan tetap bidang tertentu berdasarkan keahlian khusus yang dilakukan secara bertanggungjawab dengan tujuan memperoleh penghasilan merupakan definisi dari:

a. Profesionalisme
b. Profesi
c. Expert
d. Profesor

Essay (5 soal)

1. Berikan titik Kelemahan dari Kode Etik Profesi!
2. Jelaskan perbedaan antara profesional dengan pekerja biasa!
3. Coba jelaskan istilah:
  • Lamer
  • Cracker
  • Hacker
4. Berikan beberapa faktor utama meningkatnya pelanggaran kode etik profesi IT!
5. Berikan 2 contoh Etika Berkomunikasi pada IT.


KUNCI JAWABAN :

Pilihan Ganda (50 soal)

1. B
2. A
3. A
4. B
5. C

6. C
7. B
8. A
9. D
10. C

11. B
12. B
13. B
14. B
15. C

16. B
17. C
18. A
19. B
20. C

21. B
22. C
23. C
24. B
25. B

26. B
27. C
28. C
29. B
30. D

31. B
32. A
33. C
34. C
35. D

36. D
37. D
38. C
39. D
40. A

41. C
42. A
43. A
44. C
45. B

46. B
47. B
48. D
49. C
50. C

Essay (5 soal)

1. Titik kelemahannya adalah sebagai berikut:
  • Idealisme yang terkandung dalam kode etik profesi tidak sejalan dengan fakta yang terjadi di sekitar para profesional, sehingga harapan terkadang sangat jauh dari kenyataan.
  • Memungkinkan para profesional untuk berpaling kepada kenyataan dan mengabaikan idealisme kode etik profesi. Kode etik profesi bisa menjadi pajangan tulisan berbingkai.
  • Kode etik profesi merupakan himpunan norma moral yang tidak dilengkapi dengan sanksi keras karena keberlakuannya semata-mata berdasarkan kesadaran profesional.
  • Memberi peluang kepada profesional yang untuk berbuat menyimpang dari kode etik profesinya. 
2. Seorang Profesional adalah orang yang menjalani profesi dan karenanya mempunyai tanggung jawab yang tinggi untuk berkarya dengan standar kualitas tinggi yang dilandasi dengan komitmen moral yang tinggi pula. Pekerja Biasa adalah pegawai atau pekerja biasa dan dianggap kurang memiliki otonomi dan kekuasaan atau kemampuan profesional.

3. Penjelasan istilahnya adalah sebagai berikut:
  • Lamer. Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (Hacker wanna-be)
  • Cracker. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan
  • Hacker. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode pengaman computer lainnya tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi
4. Faktor utama meningkatnya pelanggaran Kode Etik Profesi IT adalah makin merebaknya penggunaan internet. Jaringan luas komputer tanpa disadari para pemiliknya disewakan kepada spammer (penyebar e-mail komersial), fraudster (pencipta situs tipuan), dan penyabot digital. Terminal-terminal jaringan telah terinfeksi virus komputer, yang mengubah komputer menjadi “zombi”. Contohnya di Bandung banyak warnet yang menjadi sarang kejahatan komputer.

5. Contohnya adalah:
  • Pelanggaran berinternet dengan berkirim surat melalui email
  • Pelanggaran berbicara dan mengeluarkan ide melalui facebook



Sumber :
Universitas Gunadarma
Bina Sarana Informatika

Isu Mengenai Etika dan Profesionalisme

Add Comment


Terbentuknya etika komputer sebagai sebuah disiplin ilmu baru dalam bidang teknologi tidak dapat dipisahkan dari permasalahan-permasalahan seputar penggunaan komputer yang meliputi kejahatan komputer, pelanggaran HAKI (Hak Atas Kekayaan Intelektual) dan tanggung jawab profesi.

Kejahatan Komputer

Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. 

Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran virus, spam, carding (pencurian melalui internet) dan lain-lain. Contoh: Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. 

Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet. Pada kasus tersebut, kasus ini modusnya adalah murni kriminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunakan komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

Pelanggaran HAKI (Hak Atas Kekayaan Intelektual)

Berbagai kemudahan yang ditawarkan oleh internet menyebabkan terjadinya pelanggaran HAKI seperti pembajakan program komputer, penjualan program ilegal dan pengunduhan ilegal. Contoh: PT Huawei Tech Investment, pemegang hak cipta handset Huawei Esia di Indonesia, akan mengambil tindakan hukum terhadap pihak-pihak yang melanggar hak cipta miliknya “Kami tidak akan segan untuk menindaklanjuti dengan langkah hukum yang lebih tegas sama halnya seperti upaya pidana yang telah dilakukan sebelumnya,” ujar Ignatius Supriady, kuasa hukum Huawei, kemarin. 

Pernyataan Ignatius itu dilontarkan terkait dengan munculnya praktik unlocking yang dilakukan pihak lain terhadap handset Huawei yang sejatinya khusus diciptakan agar hanya dapat digunakan untuk layanan jasa telekomunikasi Esia bundling.

Tanggung Jawab Profesi

Berkembangnya teknologi komputer telah membuka lapangan kerja baru seperti programmer, teknisi mesin komputer, desainer grafis dan lain-lain. Para pekerja memiliki interaksi yang sangat tinggi dengan komputer sehingga diperlukan pemahaman mendalam mengenai etika komputer dan tanggung jawab profesi yang berlaku. Contoh: Jaksa yang bertugas di Kejagung, Urip Tri Gunawan, ditangkap Komisi Pemberantasan Korupsi (KPK). Koordinator jaksa penyelidik kasus BLBI Bank Dagang Negara Indonesia (BDNI) milik obligor Grup Gadjah Tunggal Sjamsul Nursalim telah tertangkap basah bersama barang bukti berupa uang senilai US$ 660 ribu atau Rp 6 miliar. 

Urip Tri Gunawan adalah salah satu dari 35 jaksa daerah terbaik di Indonesia dan pernah menjadi Kepala Kejaksaan Negeri di Klungkung, Bali. Dia dipergoki sedang menerima suap dari Artalyta Suryani yang diduga terkait penghentian penyelidikan kasus Bantuan Likuiditas Bank Indonesia di Gedung Bundar, Kejaksaan Agung (Kejagung).

Pendapat penulis:
Pada kasus kejahatan komputer dengan cara membobol bank melalui komputer diatas sangat disayangkan, karena seharusnya mereka dengan kemampuan seperti itu dapat digunakan untuk tujuan yang baik tanpa harus berbuat kriminal, salah satunya menjadi penguji tingkat keamanan software suatu perusahaan (termasuk bank).

PT Huawei Tech Investment selaku produsen sebelum melakukan locking pada handphone bundling-annya pasti sudah mengatisipasi bila terjadi unlocking pada produknya, tapi yang saya dengar akhir-akhir ini Esia malah membiarkan konsumen yang melakukan unlocking sebagai langkah pemasarannya yaitu dengan membiarkan konsumen untuk memilih apakah Esia selaku kartu CDMA termurah dibandingkan dengan kartu CDMA lainnya yang katanya lebih murah atau memang 'murahan'?

Mengenai kasus suap yang dialami Artalyta Suryani memang tidak jauh dari segi politik. Mereka (para pejabat) dengan mudahnya mengatasnamakan hukum demi memperkaya dirinya sendiri. Mereka tidak sadar apabila rakyat mulai geram atas perilaku mereka, akibatnya saat ini rakyat tidak mempercayai pemerintah karena ulah para pejabat yang tidak bertanggung jawab. 

Dan saat ini memang hanya satu kata yang terlintas di otak penulis, bukan... bukan Reformasi, itu sudah basi... tapi REVOLUSI!!



Sumber :
http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html
http://meirianie.wordpress.com/2011/02/28/kasus-pelanggaran-haki/
http://wonkdermayu.wordpress.com/artikel/etika-dan-tanggungjawab-profesi-hukum/

IT Forensics

Add Comment


Pengertian Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log secara rinci. Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, mengubah dan menghapus. 

Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data. Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail

Audit Trail yang disimpan dalam suatu tabel :
  1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :
  • Binary File - Ukuran tidak besar dan tidak bisa dibaca begitu saja
  • Text File - Ukuran besar dan bisa dibaca langsung
  • Tabel

Real-Time Audit

Real-Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. 

Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. 

Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. 

Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer. 

Definisi IT Forensics

  • Penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  • Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  • Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
  • Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan.

Tujuan IT Forensics

Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan sistem informasi/kejahatan komputer.

Prosedur dalam Forensik IT

Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
  • Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump, internet, dan lain-lain) – termasuk di dalamnya data yang sudah terhapus.
  • Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian/verifikasi.
  • Merunut kejadian (chain of events) berdasarkan waktu kejadian.
  • Memvalidasi kejadian-kejadian tersebut dengan metode “sebab-akibat”.
  • Dokumentasi hasil yang diperoleh dan menyusun laporan.
  • Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll).

Tools dalam Forensik IT

  • Antiword. Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh Microsoft Word versi 2 dan versi 6 atau yang lebih baru.
  • Autopsy. The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan file sistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  • Binhash. Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyek PE.
  • Sigtool. Sigtool merupakan tool untuk manajemen signature dan database ClamAV. Sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
  • ChaosReader. ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
  • Chkrootkit. Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
  • Dcfldd. Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
  • Ddrescue. GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file output yang sama, ia berusaha mengisi kekosongan.
  • Foremost. Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
  • Gqview. Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
  • Galleta. Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
  • Ishw. Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
  • Pasco. Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
  • Scalpel. Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan me-recover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.



Sumber :
http://juliocaesarz.blogspot.com/2011/03/it-audit-trail.html
http://sidodolipet.blogspot.com/2010/04/real-time-audit.html
http://kurodiamond.blogspot.com/2011/03/it-forensics.html