Senin, 30 Juni 2014

Etika Penggunaan Internet dan Media Sosial

Etika Penggunaan Internet dan Media Sosial

Etika merupakan aturan yang berkenaan dengan tingkah laku manusia yang dihasilkan oleh akal sehat. Dalam penggunaan internet dan media sosial terdapat etika yang harus dipatuhi. 

Tingginya penggunaan internet di Indonesia menjadi salah satu faktor berkembangnya situs jejaring pertemanan dan informasi. Selain itu, situs jejaring sosial menawarkan berbagai kemudahan untuk berinteraksi dengan orang-orang di seluruh dunia dan juga inovasi baru dalam berkomunikasi dimana jarak dan waktu tidak lagi menjadi masalah. Namun, seringkali komunikasi dalam media sosial menimbulkan problematika dan saling melecehkan karena selain perkembangannya yang begitu pesat, fenomena penggunaan sosial media di Indonesia juga banyak yang menyimpang. Berdasarkan berita-berita di media nasional kita begitu banyak kejahatan-kejahatan yang berawal dari sosial media, baik itu penipuan, penculikan, saling perang argumen berujung dipenjara pun sudah ada, hingga etika bersopan santun kini tak ada lagi nilai dalam melakukan komunikasi online dalam sosial media. Dalam bersosial-media ada baiknya kita mengenal bagaimana Etika dan hal-hal yang harus diperhatikan dalam penggunaan sosial media yang sehat.

Sebagai bangsa Indonesia yang terkenal akan keramah-tamahannya akan lebih baik juga bangsa kita bisa menjaga etika ketika masuk ke dunia jejaring sosial. Berikut ini beberapa etika penggunaan internet dan media sosial yang harus di ketahui yaitu :

Batasi Informasi Pribadi

Jika diperhatikan hampir semua orang di jejaring sosial senang berbagi hal-hal pribadi seperti apa yang sedang dilakukan ataupun apa yang sedang dialami entah itu perasaan senang, sedih atau marah. Namun bukan berarti bisa begitu saja menceritakan semua hal yang terjadi pada diri sendiri di jejaring sosial karena tentunya ada hal-hal sensitive dan privasi yang sebaiknya hanya diketahui oleh diri sendiri. Karena pasti tidak menginginkan hal-hal yang diceritakan di jejaring sosial di salah-artikan atau di salah gunakan yang mungkin bisa berakibat merugikan diri sendiri.

Perhatikan Penggunaan Bahasa
 
Status-status bermasalah biasanya diakibatkan oleh curahan hati seseorang yang diungkapkan menggunakan bahasa yang tidak pantas dan kasar yang memang ditujukan untuk menyinggung orang lain. Jika orang yang merasa dihina tersebut melaporkan perbuatan ini ke pihak berwajib maka hampir bisa dipastikan sang pembuat status akan memiliki catatan criminal. Ada juga satu kasus dimana seseorang membuat status update menggunakan bahasa Inggris agar terkesan lebih keren namun ternyata kata-kata tersebut salah menggunakan grammar kesimpulannya adalah bukannya tampil keren melainkan memalukan diri sendiri.

Perhatikan Status yang Memberitahu Lokasi

Seringkali Kita mengupdate status dengan mencatumkan lokasi dimana kita berada namun tahukah Anda ini bisa saja berakibat fatal jika ada orang-orang di sekitar Anda memiliki maksud yang tidak baik. Untuk menghindari hal ini sebaiknya mulai memperhatikan penggunaan aplikasi check in place seperti Foursquare dan hindari mengupdate status dan check in place ketika sedang sendirian di rumah atau sedang mengambil uang dari bank/ATM.

Pahami Perbedaan

Seperti yang sudah dikatakan sebelumnya bahwa orang bebas mengekpresikan apa saja di jejaring sosial sebagai contoh menyatakan pendapatnya akan sesuatu hal. Namun seringkali hal ini berujung dengan perang pendapat dengan sesama pengguna jejaring sosial bahkan yang tidak kenal sebelumnya. Walaupun tidak ada larangan untuk mempertahankan pendapat sendiri tetapi sadarkah dengan melakukan perang pendapat bisa membuat diri sendiri lelah baik itu secara emosi dan fisik karena marah-marah bisa membuat energy tubuh cepat habis. Jadi pastikan membuka mata, telinga, pikiran dan hati begitu memasuki dunia jejaring sosial.

Hindari Membuat Status yang Berbau SARA dan Pornografi

Dunia jejaring sosial bukan hanya milik orang remaja dan dewasa saja, anak-anak pun sekarang sudah memiliki akun situs jejaring sosial. Anak-anak ini cenderung memiliki rasa penasaran yang tinggi tentang apa yang dituliskan atau yang menjadi hot issue di jejaring sosial. Karena itulah para orang dewasa sebagai orang yang lebih tua dan berpendidikan dibandingkan dengan anak-anak sebaiknya menghindari membuat status atau mengirimkan link yang mengandung SARA dan pornografi. Hindari juga membuat lelucon-lelucon yang berbau SARA atau menjadikan keluarga sebagai bahan lelucon karena mungkin ada beberapa orang yang bisa memahami ini namun ada juga yang bisa tersinggung.

Kode Etik Penggunaan Internet

Adapun kode etik yang diharapkan bagi para pengguna internet adalah :
 
  1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
  2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.
  3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
  4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
  5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
  6. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
  7.  Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain.
  8. Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya.
  9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.


Sumber :

Sertifikasi Keahlian di Bidang IT

Sertifikasi Bidang IT

Sertifikasi IT merupakan bukti atas kemampuan dan pengetahuan yang telah dikuasai. Dengan adanya sertifikasi IT  sangat membantu untuk memperoleh pekerjaan, promosi jabatan, kenaikan gaji, dan membantu dalam persaingan dengan sumber daya manusia dari luar negeri.

Banyak alasan untuk mendapatkan sertifikasi IT (Information Technology). Hal utama adalah sertifikasi di bidang Teknologi Informasi dan Telekomunikasi memberikan kredibilitas bagi pemegangnya. Sertifikasi IT menunjukkan para Professional Teknologi Informasi memiliki pengetahuan dan kompetensi yang dapat dibuktikan. Sertifikasi IT juga memberikan keunggulan bersaing bagi perusahaan, khususnya dalam pasar global karena kemampuan dan pengetahuan Profesional Teknologi Informasi dan Telekomunikasi telah diuji dan didokumentasikan.

Beberapa bidang pekerjaan tertentu mensyaratkan kualifikasi dan kompetensi dalam menjalankan prosesnya. Permasalahannya adalah bagaimana employer dapat mengetahui bahwa SDM yang dicarinya berkualitas tanpa perlu ia membuang waktu dan tenaga untuk menguji satu-persatu calon karyawannya. Agar lebih jelas dibawah ini adalah mereka yang memerlukan sertifikasi IT :

    1. Profesional ICT (operator, administrator, developer, engineer, specialist).
    2. Akademisi ICT (trainer, lecturer, instructor and teacher).
    3. Manager dan Supervisor ICT.
    4. Semua pihak yang terlibat dalam pengembangan TI dan telekomunikasi.

Jenis-jenis Sertifikasi IT

Pada dasarnya sertifikasi IT ini dibagi menjadi dua kelompok yaitu vendor based dan vendor neutral.

Vendor Based

Sertifikasi vendor based adalah sertifikasi IT yang dikeluarkan oleh vendor tertentu dan materi ujiannya jelas mengacu pada produk atau teknologi yang memang dirilis oleh vendor tersebut. Contoh vendor yang merilis sertifikasi ini diantaranya Microsoft, Cisco, Oracle, Symantec, HP, Huawei, dan sebagainya. Contoh title sertifikasinya misalnya MCTS, MCITP, OCP, CCNA, dan sebagainya.

Vendor Neutral

Sesuai namanya, sertifikasi ini dirilis oleh suatu badan atau organisasi yang tidak terikat ke vendor manapun, dengan kata lain cakupannya global. Materi ujian untuk sertifikasi ini jelas sangat luas dan tentunya kita juga harus mengetahui produk dan teknologi dari multiple vendor. Dan karena cakupannya global maka sertifikasi Vendor Neutral umumnya memiliki rating yang lebih tinggi dibandingkan sertifikasi Vendor Based. Contoh organisasi yg merilis sertifikasi ini misalnya CompTIA serta EC-Council, dan contoh title sertifikasinya misalnya A+, Network+, CEP, CEH, dan sebagainya.

Kegunaan Sertifikasi IT

Sertifikasi dalam bidang IT memiliki beberapa kegunaan baik bagi pemegang sertifikasi atau perusahaan tempat bekerja. Berikut ini adalah kegunaanya:

   A. Selaras dengan Tujuan Bisnis Perusahaan
       1. Memberikan keunggulan bersaing yang nyata.
       2. Memberikan pelayanan pada tingkat yang lebih tinggi.
       3. Meningkatkan produktivitas kerja.
       4. Meningkatkan kemampuan sumber daya manusia yang lebih lengkap.
       5. Meningkatkan kredibilitas terhadap mitra bisnis dan pelanggan.
       6. Memberikan dampak terukur untuk efisensi dan keuntungan bisnis.
       7. Menjadi tujuan penting bagi bisnis perusahaan.

   B. Alat yang penting untuk mempertahankan dan mendapatkan SDM bidang ICT
  1. SDM yang memiliki sertifikasi IT lebih loyal dan kurang suka berganti pekerjaan.
  2. Sertifikasi IT adalah suatu cara untuk mempertahankan SDM berkompetensi.
  3. Berfungsi sebagai pembeda tingkat kemampuan antara staff senior dan staff baru.
  4. Berfungsi sebagai skala pembanding untuk kemampuan teknis.
  5. Sertifikasi IT memungkinkan pemilihan yang lebih baik dalam proses rekruitmen.
  6. Memberikan perusahaan sebuah standar kemampuan yang konsisten.
  7. SDM yang memiliki sertifikasi mampu melakukan fungsi pekerjaan dengan baik.



Sumber :

Sabtu, 10 Mei 2014

Undang-undang RI Tentang Informasi & Transaksi Elektronik (ITE)

Latar Belakang Disusunnya Undang – Undang Nomor 11 Tahun 2008

Hukum yang baik adalah hukum yang bersifat dinamis, dimana hukum dapat berkembang sesuai dengan perkembangan yang terjadi di masyarakat. Salah satu perkembangan yang terjadi adalah perkembangan ilmu pengetahuan dan teknologi dalam dunia maya. Dunia maya juga telah mengubah kebiasaan banyak orang yang menggunakan internet untuk melakukan berbagai kegiatan dan juga membuka peluang terjadinya kejahatan. Untuk itu tentu dibutuhkan suatu aturan yang dapat memberikan kepastian hukum dunia maya di Indonesia. Maka di terbitkanlah Undang – Undang No. 11 tahun 2008 tentang informasi dan transaksi elektronik yang lazim dikenal dengan istilah “UU ITE”.

Manfaat Kehadiran UU ITE
  1. Kehadiran UU No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) akan memberikan manfaat, beberapa diantaranya yaitu menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
  2. Mendorong pertumbuhan ekonomi Indonesia.
  3. Sebagai salah satu upaya untuk mencegah terjadinya kejahatan berbasis teknologi informasi.
  4. Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.
Kronologi UU ITE
UU ITE mulai dirancang sejak maret 2003 oleh Kementrian Negara komunikasi dan Informasi  (Kominfo) dengan nama rancangan Undang – Undang informasi Elektronik dan Transaksi Elektronik (RUU – IETE). Semula UU ini dinamakan Rancangan Undang – undang  Informasi Komunikasi dan Transaksi Elektronik (RUUIKTE) yang disusun Ditjen Pos dan Telekomunikasi – Departemen perhubungan serta Departemen Perindustrian dan perdagangan, bekerja sama dengan tim dari Fakultas Hukum Universitas Padjadjaran (unpad) dan tim Asistensi dari ITB, serta Lembaga kerja hukum dan Teknologi Universitas indonesia (UI).

Serta Departemen komunikasi dan Informasi terbentuk berdasarkan peraturan peresiden RI no 9 Tahun 2005, tindak lanjut usulan UU ini kembali digulirkan. Pada 5 september, Presiden Susilo Bambang Yudhoyono melalui surat no.R./70/Pres/9/2005 menyampaikan naskah RUU ini secara resmi kepada DPR RI. Bersama dengan itu, pemerintah melalui Departemen komunikasi dan Informatika membentuk “Tim Antar Departemen dalam rangka pembahasan RUU Antara pemerintah dan DPR RI” dengan keputusan Menteri Komunikasi dan Informatika No.83/KEP/M.KOMINFO/10/2005 tanggal 24 Oktober 2005 yang kemudian dipersempurnakan dengan keputusan menteri No.10/KEP/M.Kominfo/01/2007 tanggal 23 Januari 2007 dengan pengarah :
  1. Menteri Komuniksi dan Informatika
  2. Menteri hukum dan HAM, Menteri Sekertaris Negara, dan Sekertaris Jendral
  3. Defkominfo. Ketua Pelaksana Ir. Cahyana Ahmadjayadi,Dirjen Aplikasi Telematika
  4. Defkominfo, Wakil Ketua Pelaksana 1: Dirjen Peraturan Perundang – undangan
  5. Departemen Hukum dan HAM dan Wakil Ketua Pelaksana 11: Staf Ahli Menteri Komunikasi dan Informatika Bidang Hukum.
Tujuan UU ITE 
  • Mengembangkan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia. 
  • Mengembangkan perdagangan dan perekonoman nasional dalam rangka meningkatkan kesejahteraan masyarakat. 
  • Meningkatkan aktifitas dan efesiensi pelayanan publik. 
  • Membuka kesempatan seluas- luasnya kepada setiap orang untuk memajukan pemikiran dan kemampuan dibidang penggunaan dan pemanfaatan teknologi informasi se’optimal mungkin namun disertai dengan tanggung jawab.  
  • Memberikan rasa aman, keadilan dan kepastian hukum bagi pengguna dan penyelenggara teknologi informasi.
Proses Pembahasan UU ITE

Pembentukan Pansus Dan RDPU
Merespon surat Peresiden no. R./70/Pres/9/2005, DPR membentuk panitia khusus (pansus) RUU ITE yang awalnya diketahui oleh R.K. Sembiring Meliala (FPDIP) untuk selanjutnya digantikan oleh Suparlan, SH (FPDIP). Pansus DPR beranggotakan 50 orang dari 10 (sepuluh) fraksi yang ada di DPR. Pansus mulai bekerja sejak 17 Mei 2006 hingga 13 juli 2006 dengan menggelar Rapat Dengar Pendapat Umum (RDPU) dengan berbagai pihak sebanyak 13 kali, antara lain operator telekomunikasi , perbankan, aparat penegak hukum, dan kalangan akaemisi setelah menyelesaikan  RDPU dengan 13 institusi, pada desember 2006 Pansus DPR RI menetapkan daftar Inventarisasi Masalah (DIM). Ada 287 DIM yang berasal dari 10 fraksi yang tergabung dalam pansus.
Rapat Pansus, Panja, Dan Timus –Timsin

Pembahasan DIM RUU ITE antra pansus DPR dengan pemerintah (Tim Antar Departemen Pembahasan RUU ITE) mulai dilaksanakan pada 24 Januari 2007 di Ruang Komisi 1 DPR. Pembahasan dilakukan sekali  dalam seminggu (Rabu atau Kamis) sesuai undangan DPR.
Pada pembahasan RUU ITE tahap pansus, sesuai ketentuan, Pemerintah diwakili oleh Menteri komunikasi dan informatika atau menteri hukum dan Ham serta di dampingi anggota Tim Antar Departemen Pembahasan RUU ITE. Rapat pansus yang dilaksanakan sejak 24 Januari hingga 6 juni 2007, dilakukan sebanyak 17 kali dan  2008,berhasil membahas seluruh DIM Setelah pansus, Pembahasan dilaksanakan pada tahap Panitia kerja (Panja), berlangsung mulai 29 juni 2007 sampai 31 januari 2008 dengan jumlah rapat sebanyak 5 kali.

Rapat Pleno pansus dan Paripurna dewan

Tahap selanjutnya setelah Rapat pansus, panja, dan Timus-timsin dilalui, digelar Rapat Pleno pansus RUU ITE dilakukan intuk pengambilan keputusan tingkat pertama  terhadap naskah akhir RUU ITE. Ini dilangsungkan pada 18 Maret 2008, dan hasilnya menyetujui RUU ITE dibawa ke pengambilan keputusan tingkat 11. Pada rapat Paripurna DPR RI, tanggal 25 maret 2008, 10 fraksi sepakat menyetujui RUU ITE diterapkan menjadi undang – undang untuk selanjutnya dikirim ke Presiden untuk ditandatangani.

Kemudian lahirlah Undang – undang No.11 tahun 2008 tentang informasi dan Transaksi Elektronik (ITE), yang telah ditandatangan oleh Presiden RI Susilo Bambang Yudhiyono, pada 21 April 2008 lalu, yang sebelumnya pada 25 maret 2008 telah disetujui oleh DPR, sebagai upaya untuk menyediakan payung hukum bagi kegiatan pemanfaatan informasi dan transaksi elektronik.

Gambaran umum UU ITE

UU ITE ini terdiri dari 13 bab dan 54 pasal;
Bab 1 – Tentang ketentuan umum,
Menjelaskan istilah – istilah teknologi informasi menurut undang – undang informasi dan transaksi elektronik, yaitu :
  • Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
  • Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
  • Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
  • Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
  • Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
Bab 2 – Tentang asas dan tujuan,
Menjelaskan tentang landasan pikiran dan tujuan pemanfaatan teknologi informasi dan transaksi elektronik yaitu :
  • Mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia.
  • Mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat.
  • Meningkatkan efektivitas dan efisiensi pelayanan publik.
  • Membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab.
  • Memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi.
Bab 3 - Tentang informasi, dokumen, dan tanda tangan elektronik,
Menjelaskan sahnya secara hukum pengguna dokumen dan tanda tangan elektronik sebagaimana dokumen atau surat berharga lainnya yaitu :
  • Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah.
  • Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang-Undang ini.
Setiap Orang yang menyatakan hak, memperkuat hak yang telah ada, atau menolak hak Orang lain berdasarkan adanya Informasi Elektronik dan/atau Dokumen Elektronik harus memastikan bahwa Informasi Elektronik dan/atau Dokumen Elektronik yang ada padanya berasal dari Sistem Elektronik yang memenuhi syarat berdasarkan Peraturan Perundangundangan.

Bab 4 – Tentang penyelenggaraan sertifikasi elektronik dan sistem elektronik,
Menjelaskan tentang individu atau lembaga yang berhak mengeluarkan sertifikasi elektronik dan mengatur ketentuan yang harus dilakukan bagi penyelenggara sistem elektronik yaitu :
  • Setiap orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik untuk pembuatan Tanda Tangan Elektronik.
  • Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya.
  • Penyelenggara Sertifikasi Elektronik Indonesia berbadan hukum Indonesia dan berdomisili di Indonesia.
  • Penyelenggara Sertifikasi Elektronik asing yang beroperasi di Indonesia harus terdaftar di Indonesia.
Bab 5 – Tentang transaksi elektronik,
Berisi tentang tata cara penyelenggaraan transaksi elektronik  yaitu :
  • Penyelenggaraan Transaksi Elektronik dapat dilakukan dalam lingkup publik ataupun privat.
  • Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik internasional yang dibuatnya.
  • Jika para pihak tidak melakukan pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata Internasional.
  • Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya.
  • Para pihak yang melakukan Transaksi Elektronik harus menggunakan Sistem Elektronik yang disepakati.
  • Kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima.
Bab 6 – Tentang nama domain, hak kekayaan Intelektual, dan perlindungan hak pribadi, 
Menjelaskan tentang tata cara kepemilikan dan penggunaan nama domain,perlindungan HAKI, dan perlindungan data yang bersifat Privacy yaitu :
  • Setiap penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat berhak memiliki Nama Domain berdasarkan prinsip pendaftar pertama.
  • Setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat yang dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak mengajukan gugatan pembatalan Nama Domain dimaksud.
  • Pengelola Nama Domain adalah Pemerintah dan/atau masyarakat.
  • Dalam hal terjadi perselisihan pengelolaan Nama Domain oleh masyarakat, Pemerintah berhak mengambil alih sementara pengelolaan Nama Domain yang diperselisihkan.
  • Pengelola Nama Domain yang berada di luar wilayah Indonesia dan Nama Domain yang diregistrasinya diakui keberadaannya sepanjang tidak bertentangan dengan Peraturan Perundang-undangan.
Bab 7 – Tentang pebuatan yang dilarang,
Menjelaskan tentang pendistribusian  dan mentransmisikan informasi Elektronik secara sengaja atau tanpa hak yang didalamnya memiliki muatan yang dilrang oleh hukum  yaitu :
  • Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
  • Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.
  • Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
  • Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
  • Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
  • Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
Bab 8 – Tentang penyelesaian sengketa,
Menjelaskan tentang pengajuan gugatan terhadap pihak pengguna teknologi informasi sesuai ketentuan peraturan perundang – undangan  yaitu :
  • Setiap orang dapat mengajukan gugatan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang menimbulkan kerugian. 
  • Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang berakibat merugikan masyarakat, sesuai dengan ketentuan Peraturan Perundangundangan.
  • Gugatan perdata dilakukan sesuai dengan ketentuan Peraturan Perundang-undangan.
Bab 9 – Tentang peran pemerintah dan peran masyarakat,
Menjelaskan tentang peran serta pemerintah dan masyarakat dalam melindungi dan memanfaatkan teknologi informasi dan transaksi elektronik yaitu :
  • Pemerintah memfasilitasi pemanfaatan Teknologi Informasi dan Transaksi Elektronik sesuai dengan ketentuan Peraturan Perundang-undangan.
  • Pemerintah melindungi kepentingan umum dari segala jenis gangguan sebagai akibat penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang mengganggu ketertiban umum, sesuai dengan ketentuan Peraturan Perundang-undangan.
  • Pemerintah menetapkan instansi atau institusi yang memiliki data elektronik strategis yang wajib dilindungi.
  • Masyarakat dapat berperan meningkatkan pemanfaatan Teknologi Informasi melalui penggunaan dan Penyelenggaraan Sistem Elektronik dan Transaksi Elektronik sesuai dengan ketentuan Undang-Undang ini.
Bab 10 – Tentang Penyidikan,
Bab ini mengatur tata cara penyidikan tindak pidana yang melanggar undang – undang ITE sekaligus menentukan pihak- pihak yang berhak melakukan penyidikan yaitu :
  • Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik.
  • Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat.
  • Dalam hal melakukan penangkapan dan penahanan, penyidik melalui penuntut umum wajib meminta penetapan ketua pengadilan negeri setempat dalam waktu satu kali dua puluh empat jam.

Bab 11 – Tentang ketentuan pidana,
Berisi sangsi – sangsi bagi pelanggar Undang – undang ITE.
Bab 12 – Tentang ketentuan peralihan,
Menginformasikan bahwa segala peraturan lainnya dinyatakan berlaku selama tidak ber tentanga dengan UU ITE. Pada saat berlakunya Undang-Undang ini, semua Peraturan Perundang-undangan dan kelembagaan yang berhubungan dengan pemanfaatan Teknologi Informasi yang tidak bertentangan dengan Undang-Undang ini dinyatakan tetap berlaku.
Bab 13 – Tentang ketentuan penutup,
Berisi tentang pemberlakuan undang – undang ini sejak di tanda tangani presiden yaitu :
  • Undang-Undang ini mulai berlaku pada tanggal diundangkan.
  • Peraturan Pemerintah harus sudah ditetapkan paling lama 2 (dua) tahun setelah diundangkannya Undang-Undang ini. Agar setiap orang mengetahuinya, memerintahkan pengundangan Undang-Undang ini dengan penempatannya dalam Lembaran Negara Republik Indonesia.


Sumber :

IT Forensic (Metode & Aplikasinya)

Pengertian IT Forensic

IT Forensik merupakan cabang dari ilmu komputer yang menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.

IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan forensik perangkat mobile. 

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. 

Menurut Ruby Alamsyah (salah seorang ahli forensik IT di Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa. 

Alasan mengapa menggunakan IT forensik, antara lain yaitu: 
  • Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata). 
  • Untuk memulihkan data dalam hal suatu hardware atau software mengalami kegagalan atau kerusakan (failure).
  • Meneliti suatu sistem komputer setelah suatu pembongkaran atau pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
  • Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  • Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
  • Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang-bangun. 

Siapa yang menggunakan IT forensic? 

Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain: 
  1. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain yaitu mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan. 
  2. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain : menetapkan instruksi - instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti. 
  3. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus atau memproteksi bukti - bukti, mengangkut bukti dan memproses bukti. IT forensic digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan.
Bagaimana mekanisme kerja seorang ahli digital forensik?

Ada beberapa tahap, yang utama adalah setelah menerima barang bukti digital harus dilakukan proses acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1 banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk ke hard disc B. Dari hasil kloning tersebut barulah seorang digital forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti digital yang asli karena takut mengubah barang bukti. Kalau kita bekerja melakukan kesalahan di hard disk kloning maka kita bisa ulang lagi dari yang aslinya. Jadi kita tidak melakukan analisa dari barang bukti asli. Itu yang jarang orang tahu.

Kedua, menganalisa isi data terutama yang sudah terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi digital forensik sangat penting sekarang. Menurut saya, semua kasus perlu analisa digital forensik karena semua orang sudah memiliki digital device, kasarnya, maling ayam pun sekarang memiliki HP dan HP tersebut bisa kita analisa.

Tujuan IT Forensik

Mendapatkan fakta-fakta obyektif dari sebuah insiden atau pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti - bukti (evidence) yang akan digunakan dalam proses hukum selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software..

Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
  1. Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
  2. Komputer crime : kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Dunia forensik IT di Indonesia merupakan hal yang baru dalam penanganan kasus hukum. Adanya UU ITE dirasa belum cukup dalam penegakan sistem hukum bagi masyarakat. Kegiatan forensik IT ini bertujuan untuk mengamankan bukti digital yang tersimpan. Dengan adanya bukti-bukti digital, suatu peristiwa dapat terungkap kebenarannya. Dan dengan menjaga bukti digital tetap aman dan tidak berubah, maka kasus hukum akan mudah diselesaikan.

Tools dalam IT Forensik

Berikut adalah Tools dalam IT Forensik yang umum antara lain yaitu :

1. antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. binhash
binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. sigtool
sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. chkrootkit
chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10.  gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11.  galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12.  Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13.  pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14.  scalpel
calpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Prodesur IT Forensik

1. Prosedur forensik yang umum digunakan, antara lain : Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa : Harddisk, Floopy disk atau media lain yang bersifat removeable, Network system.

3. Metode atau prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :

Search dan seizure : dimulai dari perumusan suatu rencana. Menurut metode ini yang umum digunakan yaitu :
  • Identifikasi dengan penelitian permasalahan.
  • Membuat hipotesis.
  • Uji hipotesa secara konsep dan empiris.
  • Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
  • Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.

Berikut prosedur IT Forensik yang umum di gunakan antara lain yaitu :
- Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
- Membuat fingerprint dari data secara matematis.
- Membuat fingerprint dari copies secara otomatis.
- Membuat suatu hashes masterlist
- Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen single purpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI (Graphical User Interface).

Contoh Software IT Forensik

Berikut contoh Software tools forensik, antara lain yaitu :
  •   Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
  •   Erase/Unerase tools: Diskscrub/Norton utilities)
  •   Hash utility (MD5, SHA1)
  •   Text search utilities (search di http://www.dtsearch.com/)
  •   Drive imaging utilities (Ghost, Snapback, Safeback,…)
  •   Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
  •   Disk editors (Winhex,…)
  •   Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
  •   Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital. 

4 (empat) Elemen Kunci IT Forensik

Terdapat empat elemen Kunci Forensik yang harus diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah sebagai berikut :

1. Identifikasi dalam bukti digital (Identification atau Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.

3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain yaitu : 
(a) Siapa yang telah melakukan. 
(b) Apa yang telah dilakukan (Ex. Penggunaan software apa), 
(c) Hasil proses apa yang dihasilkan. 
(d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan. 

4. Presentasi bukti digital (Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.


Sumber :
http://capungtempur.blogspot.com/2012/05/it-forensik.html
http://coretanchicha.blogspot.com/2012/03/it-forensik.html
http://ariemeonk14.blogspot.com/

Sabtu, 29 Maret 2014

Modus - modus Kejahatan dalam Teknologi Informasi

Perkembangan akan teknologi Jaringan Komputer semakin meningkat pesat. Selain sebagai media  penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar hingga menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend  perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif  pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa  berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "Cybercrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "Cybercrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah  perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Jenis - jenis Cybercrime :

Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis yaitu : 

Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port  merupakan contoh kejahatan ini.

Illegal Contents

Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah  penyebaran pornografi.

Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen - dokumen penting yang ada di internet. Dokumen - dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata - mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau  penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
 
Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan  berulang - ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

Hacking dan Cracker
 
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi - aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal - hal yang negatif. Aktifitas cracking di internet memiliki lingkup yang sangat luas, mulai dari  pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan -irus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang  bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Cybersquatting and Typosquatting
 
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan  perusahaan.
 
Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Cyber Terorism
 
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. 


Referensi :
 

Pengertian Etika, Profesi dan Profesionalisme

Pengertian Etika

Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab. St. John of Damascus (abad ke-7 Masehi) menempatkan etika di dalam kajian filsafat praktis (practical philosophy).

Etika dimulai bila manusia merefleksikan unsur-unsur etis dalam pendapat-pendapat spontan kita. Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain. Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.

Secara metodologis, tidak setiap hal menilai perbuatan dapat dikatakan sebagai etika. Etika memerlukan sikap kritis, metodis, dan sistematis dalam melakukan refleksi. Karena itulah etika merupakan suatu ilmu. Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia. Akan tetapi berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan buruk terhadap perbuatan manusia.

Etika terbagi menjadi tiga bagian utama: meta-etika (studi konsep etika), etika normatif (studi penentuan nilai etika), dan etika terapan (studi penggunaan nilai-nilai etika).

Jenis - jenis Etika :

Etika Filosofis

Etika filosofis secara harfiah (fay overlay) dapat dikatakan sebagai etika yang berasal dari kegiatan berfilsafat atau berpikir, yang dilakukan oleh manusia. Karena itu, etika sebenarnya adalah bagian dari filsafat; etika lahir dari filsafat.

Etika termasuk dalam filsafat, karena itu berbicara etika tidak dapat dilepaskan dari filsafat. Karena itu, bila ingin mengetahui unsur-unsur etika maka kita harus bertanya juga mengenai unsur-unsur filsafat. Berikut akan dijelaskan dua sifat etika:

1. Non-empiris 
Filsafat digolongkan sebagai ilmu non-empiris. Ilmu empiris adalah ilmu yang didasarkan pada fakta atau yang kongkret. Namun filsafat tidaklah demikian, filsafat berusaha melampaui yang kongkret dengan seolah-olah menanyakan apa di balik gejala-gejala kongkret. Demikian pula dengan etika. Etika tidak hanya berhenti pada apa yang kongkret yang secara faktual dilakukan, tetapi bertanya tentang apa yang seharusnya dilakukan atau tidak boleh dilakukan.

2. Praktis 
Cabang-cabang filsafat berbicara mengenai sesuatu “yang ada”. Misalnya filsafat hukum mempelajari apa itu hukum. Akan tetapi etika tidak terbatas pada itu, melainkan bertanya tentang “apa yang harus dilakukan”. Dengan demikian etika sebagai cabang filsafat bersifat praktis karena langsung berhubungan dengan apa yang boleh dan tidak boleh dilakukan manusia. Tetapi ingat bahwa etika bukan praktis dalam arti menyajikan resep-resep siap pakai. Etika tidak bersifat teknis melainkan reflektif. Maksudnya etika hanya menganalisis tema-tema pokok seperti hati nurani, kebebasan, hak dan kewajiban, dsb, sambil melihat teori-teori etika masa lalu untuk menyelidiki kekuatan dan kelemahannya. Diharapakan kita mampu menyusun sendiri argumentasi yang tahan uji.

Etika Teologis

Ada dua hal yang perlu diingat berkaitan dengan etika teologis. Pertama, etika teologis bukan hanya milik agama tertentu, melainkan setiap agama dapat memiliki etika teologisnya masing-masing. Kedua, etika teologis merupakan bagian dari etika secara umum, karena itu banyak unsur-unsur di dalamnya yang terdapat dalam etika secara umum, dan dapat dimengerti setelah memahami etika secara umum.

Pengertian Profesi

Profesi adalah pekerjaan atau bidang pekerjaan yang menuntut pendidikan keahlian intelektual tingkat tinggi dan tanggung jawab etis yang mandiri dalam praktiknya.

Menurut Daniel Bell (1973) adalah aktivitas intelektual yang dipelajari termasuk pelatihan yang diselenggarakan secara formal ataupun tidak formal dan memperoleh sertifikat yang dikeluarkan oleh sekelompok atau badan yang bertanggung jawab pada keilmuan tersebut dalam melayani masyarakat, menggunakan etika layanan profesi dengan mengimplikasikan kompetensi mencetuskan ide, kewenangan ketrampilan teknis dan moral serta bahwa perawat mengasumsikan adanya tingkatan dalam masyarakat. Sedangkan menurut Kamus Besar Bahasa Indonesia Profesi adalah bidang pekerjaan yang dilandasi pendidikan keahlian (ketrampilan, kejuruan, dan sebagainya) tertentu.

Pengertian Profesionalisme

Menurut Kamus Besar Bahasa Indonesia profesionalisme adalah mutu, kualitas dan tindak tanduk yang merupakan ciri suatu profesi atau orang yang profesional. Sedangkan dalam Kamus Webster Amerika dalam Anoraga (1992) menegaskan bahwa profesionalisme adalah suatu tingkahlaku, suatu tujuan atau serangkaian kualitas yang menandai atau melukiskan coraknya suatu “profesi”.

Seseorang disebut profesional bila ia memenuhi 10 kriteria. Adapun kreteria itu antara lain :
  1. Profesi harus memiliki keahlian khusus. Keahlian itu tidak dimiliki oleh profesi lain.Artinya, profesi itu mesti ditandai oleh adanya suatu keahlian yang khusus untukprofesi itu. Keahlian itu diperoleh dengan mempelajarinya secara khusus; dan profesiitu bukan diwarisi.
  2. Profesi dipilih karena panggilan hidup dan dijalani sepenuh waktu. Profesi dipilihkarena dirasakan sebagai kewajiban; sepenuh waktu maksudnya bukan part-time.Sebagai panggilan hidup, maksudnya profesi itu dipilih karena dirasakan itulahpanggilan hidupnya, artinya itulah lapangan pengabdiannya.
  3. Profesi memiliki teori-teori yang baku secara universal. Artinya, profesi ini dijalanimenurut aturan yang jelas, dikenal umum, teorinya terbuka. Secara universalpegangannya diakui.
  4. Profesi adalah untuk masyarakat, bukan untuk dirinya sendiri . Profesi merupakan alatdalam mengabdikan diri kepada masyarakat bukan untuk kepentingan diri sendiri,seperti untuk mengumpulkan uang atau mengejar kedudukan. Jadi profesi merupakanpanggilan hidup.
  5. Profesi harus dilengkapi kecakapan diagnostik dan kompetensi aplikatif . Kecakapandan kompetensi ini diperlukan untuk meyakinkan peran profesi itu terhadap kliennya.
  6. Pemegang profesi memiliki otonomi dalam menjalankan tugas profesinya. Otonomi inihanya dapat dan boleh diuji oleh rekan-rekan seprofesinya. Tidak boleh semua orangbicara dalam semua bidang.
  7. Profesi hendaknya mempunyai kode etik, ini disebut kode etik profesi. Gunanya ialahuntuk dijadikan sebagai pedoman dalam melaksanakan tugas profesi. Kode etik initidak akan bermanfaat bila tidak diakui oleh pemegang profesi dan juga masyarakat.
  8. Profesi harus mempunyai klien yang jelas yaitu orang yang dilayani.
  9. Profesi memerlukan organisasi untuk keperluan meningkatkan kualitas profesi itu.
  10. Mengenali hubungan profesinya dengan bidang-bidang lain. Sebenarnya tidak ada aspek kehidupan yang hanya ditangani oleh satu profesi. Hal ini mendorong seseorang memiliki spesialisasi.


Referensi :