Sertfikasi keahlian di bidang IT

•Agustus 8, 2011 • Tinggalkan sebuah Komentar

Sertfikasi keahlian di bidang IT
Meningkatnya implementasi TI mulai dari operasional bisnis biasa sampai ke jaringan perusahaan yang lebih kompleks menyebabkan kebutuhan tenaga TI tidak hanya dirasakan oleh perusahaan yang bergerak di bidang TI, tetapi juga nonTI. Seiring dengan kebutuhan tenaga kerja TI yang diperkirakan akan terus meningkat, berbagai posisi atau jabatan baru di bidang TI juga bermunculan. Jika Anda berada berada di antara ratusan pelamar yang berharap mengisi beberapa lowongan di bidang TI, apa yang bisa membuat Anda berbeda dengan pelamar-pelamar lain? Lalu jika Anda sudah menjadi salah satu bagian dari tenaga TI dan ingin meniti tangga karier, apakah yang bisa Anda lakukan untuk menegaskan kualitas Anda dibanding sekian banyak rekan seprofesi Anda? Apa yang dapat menjadi jaminan untuk perusahaan-perusahaan yang ingin membayar Anda untuk solusi TI yang dapat Anda berikan ?.
Salah satu jawabannya adalah dengan mendapatkan pengakuan atau sertifikasi untuk bidang spesialisasi Anda. Mungkin akan muncul pertanyaan, apakah pendidikan formal yang sudah Anda kantongi belum cukup untuk membuktikan kemampuan Anda?.Cepatnya perkembangan TI serta semakin kompleksnya teknologi tidak memungkinkan bagi lembaga pendidikan untuk mengadopsi perubahan secara cepat. Keterbatasan kurikulum, dan keinginan untuk independen terhadap produk tertentu menjadi kendala menghadapi perubahan tersebut. Di sisi lain kebutuhan tenaga kerja TI sering membutuhkan kompetensi yang lebih spesifik, seperti pengalaman terhadap penggunaan software tertentu yang diimplementasikan dalam perusahaan tersebut. Hal ini mendorong turun tangannya para vendor untuk ikut terjun dalam program pendidikan yang pada akhirnya melahirkan standar kompetensi atau sertifikasi.

Keuntungan sertifikasi
Sertifikasi adalah independen, obyektif, dan tugas yang regular bagi kepentingan
profesional dalam satu atau lebih area di teknologi informasi. Sertifikasi ini memiliki tujuan untuk :
• Membentuk tenaga praktisi TI yang berkualitas tinggi,
• Membentuk standar kerja TI yang tinggi,
• Pengembangan profesional yang berkesinambungan.

Sedangkan bagi tenaga TI profesional tersebut :
• Sertfikasi ini merupakan pengakuan akan pengetahuan yang kaya (bermanfaat bagi promosi, gaji)
• Perencanaan karir
• Profesional development
• Meningkatkan international marketability. Ini sangat penting dalam kasus, ketika tenaga TI tersebut harus bekerja pada perusahaan multinasional. Perusahaan akan mengakui keahliannya apabila telah dapat menunjukkan sertifikat tersebut.

Bagi masyarakat luas sertifikasi ini memberikan kontribusi positif, yaitu :
• Memiliki staf yang up to date dan berkualitas tinggi.
• Memperoleh citra perusahaan yang baik, keuntungan yang kompetitif, merupakan alat ukur yang obyektif terhadap kemampuan staf, kontraktor dan konsultan.
• Secara langsung dan tidak langsung akan meningkatkan produktifitas secara mikro maupun makro.
• Menaikkan pengakuan industri dan secara intenasional.
• Bagi siswa memberikan alur profesi yang jelas. Siswa yang ingin segera mempelajari ICT dan profesi akan tahu darimana memulainya
• Memberikan suatu mekanisme pusat pelatihan. Suatu program sertifikasi memberikan alur pelatihan yang jelas.
• Membantu proses pencarian tenaga IT profesional. Suatu kandidat yang dievaluasi untuk suatu jabatan, dengan memiliki suatu sertikat berarti telah memiliki skill dan pengetahuan tingakat tertentu. Hal itu juga menunjukkan persistensi kandidat dan kemampuan menyelesikan suatu proyek (dalam hal ini sertifikasi). Kedua hal ini membantu masyarakat mencari tenaga TI
• Mendorong pegawai melakukan proses belajar lebih lanjut

Pada dasarnya ada 2 jenis sertikasi yang umum dikenal di masyarakat, yaitu :
• Sertifikasi akademik (sebetulnya tidak tepat disebut sertifikasi) yang memberiakn gelar, Sarjana, Master dll
• Sertifikasi profesi. Yaitu suatu sertifikasi yang diberikan berdasarkan keahlian tertentu unutk profesi tertentu.

Sumber : http://riandika-alfriana.blogspot.com/2010/05/sertifikasi-keahlian-di-bidang-it_28.html

Contoh Sertifikasi Nasional dan Internasional
Sertifikasi Nasional
Sertifikasi untuk Office
Sebagai aplikasi desktop, Microsoft Office mungkin menjadi aplikasi yang paling akrab dengan keseharaian pekerjaan kita. Mulai dari membantu menulis surat sampai membuat perencanaan proyek. Populernya aplikasi Microsoft Office dan kemudahan pemakaiannya seringkali membuat banyak penggunanya tidak merasa perlu untuk mempelajarinya secara serius. Padahal hal tersebut mungkin berakibat pada rendahnya utilitas pemanfaatan berbagai feature yang sebenarnya disediakan oleh Microsoft Office, dan tanpa disadari membuat kerja tidak seefisien seharusnya.
Sertifikasi Microsoft Office Specialist (Office Specialist) adalah sertifikasi premium untuk aplikasi desktop Microsoft. Sertifikasi ini merupakan sertifikasi dengan standar global untuk validasi keahlian dalam menggunakan Microsoft Office dalam meningkatkan produktivitas kerja.Fokus dari sertifikasi Office Specialist adalah mengevaluasi pemahaman menyeluruh terhadap program-program Microsoft Office dan Microsoft Project, kemampuan untuk menggunakan feature-feature advanced, dan kemampuan untuk mengintegrasikan program-program Office dengan software lain.
Sertifikasi Office Specialist tersedia dalam tiga jalur: Office 2003 Editions, Office XP, dan Office 2000. Untuk setiap jalur sertifikasi terbagi dalam tiga jenjang keahlian, yaitu Specialist, Expert, dan Master. Selain untuk program-program yang termasuk suite aplikasi Microsoft Office, sertifikasi Office Specialist juga menawarkan sertifikasi khusus untuk Microsoft Project 2002 dan Microsoft Project 2000. Ujian sertifikasi Office Specialist untuk Microsoft Project difokuskan pada kemampuan menggunakan berbagai toolMicrosoft Project dalam pelaksanaan berbagai tahapan proyek, seperti perencanaan proyek, kustomisasi grafik dan laporan kemajuan proyek, dan memfasilitasi berbagai kegiatan kolaborasi dan komunikasi tim.

Daftar Authorized Training Partners
Jika Anda sudah memiliki cukup pengalaman dan merasa yakin menguasai software untuk sertifikasi yang ingin Anda ambil, tidak ada salahnya langsung memasuki ruang ujian. Namun jika masih ragu-ragu, ada baiknya mengikuti training yang diselenggarakan oleh beberapa training center yang ada.
Sebagai panduan, berikut beberapa training center yang menjadi partner beberapa vendor aplikasi pemberi sertifikasi tersebut :
• Daftar Authorized Training Partners
• Vendor Training Partners
• Adobe Digital Studio
• Alias Digital Studio
• CIW PT Intellisys TriPratama
• PT Executrain Nusantara Jaya
• CompTIA PT States Information technology
• Informatics
• Cisco Training Partners (PT Datacraft Indonesia)
• PT Inixindo
• 80 lembaga pendidikan yang menjadi Cisco Academy Partner
• Macromedia Digital Studio
• Sekolah Web Indonesia
• Informatics
• Microsoft PT Asaba Computer Center
• PT Ebiz Infotama
• PT Executrain Nusantara Jaya
• PT Intellisys TriPratama
• PT Iverson Technology
• PT Mitra Integrasi Informatika
• PT NETtrain Infotama
• PT Sarana Solusindo Informatika
• PT Sentra Karya Informatika
• Oracle PT Asaba Computer Center
• PT Inixindo
• PT Mitra Integrasi Informatika
• SUN PT Inixindo
• WOW WEB-C

Sertifikasi Internasional
Organisasi sertifikasi
World Organization of Webmasters
Di bidang Internet, selain sertifikasi dari CIW juga ada sertifikasi yang dikeluarkan oleh World Organization of Webmasters (WOW). Sertifikasi yang dikeluarkan oleh WOW ini juga terdiri dari beberapa jenjang. Jenjang dasar terdiri dari WOW Certified Apprentice Webmaster (CAW), WOW Certified Web Designer Apprentice (CWDSA), WOW Certified Web Developer Apprentice (CWDVA), dan WOW Certified Web Administrator Apprentice (CWAA). Sedangkan untuk jenjang yang lebih tinggi adalah WOW Certified Professional Webmaster (CPW).
Dengan sertifikasi CAW, seseorang dianggap memiliki pengetahuan dasar mengenai Internet dapat membuat layout halaman Web, membuat content yang kaya dan nyaman, membuat dan memanipulasi image. CWDSA lebih ditujukan bagi para calon Web Designer. Pada pilihan ini kandidat diharapkan menguasai seni mendesain Web agar lebih artistik dan menarik. CWDVA ditujukan bagi para pengembang Web yang lebih banyak berurusan dengan struktur dan interaksi dalam menciptakan situs Web. Sedangkan bagi para Web administrator jalur sertifikasi yang bisa diambil adalah CWAA yang lebih banyak berkecimpung dengan infrastruktur software dan hardware yang mendukung komunikasi Internet. Jenjang yang lebih profesional atau CPW bisa langsung diraih secara otomatis jika kandidat berhasil memperoleh empat sertifikasi pada tingkat Apprentice. Berbeda dengan sertifikasi CIW dimana ujian dapat Anda ikuti melalui testing center yang menjadi partner Promatic, sertifikasi dari WOW ini dapat Anda peroleh dengan mengikuti ujian yang diselenggarakan oleh WOW.
Australian Computer Society Certification Scheme
ACS dibentuk pada tahun 1965 dan merupakan satu-satunya himpunan TI di Australia. Beranggotakan sekitar 15.500 orang, sehingga termasuk salah satu himpunan komputer terbesar di dunia berdasarkan jumlah anggota per kapita. Materi yang diujikan pada sistem sertifikasi ini terdiri dari 2 subjek utama trend TI, legal bisinis, issue etik, dan Spesialis dalam area Project Manajement, Applications Planning, System Integration, dan Data Communication. Model sertifikasi ACS ini memiliki kesesuaian dengan model SRIG-PS yaitu : Data Communication Specialists dan System Integration Specialist. ACS merencanakan untuk mengembangkan sertifikasi untuk Security Specialist.
Pada pelaksanaan ujian digunakan ujian tertulis, multiple choice, pekerjaan proyek dan wawancara. Para peserta ujian harus memiliki gelar dalam bidang komputer dan memiliki pengalaman praktis minimal 4 tahun. Sertifikasi ini dikenal di Australia, karena dilaksanakan oleh ACS yang merupakan wadah Profesional TI di Australia. Pada saat ini sekitar 420 calon peserta ujian. Beberapa Universitas di Australia memberikan kredit bagi subjek sertifikasi ini. Materi dan silabus tersedia untuk setiap subyek, yang terdiri dari, outline, buku bacaan, buku teks, dan video. Seluruh materi ini dikembangkan oleh para praktisi TI Australia yang terkemuka. Karena disebabkan selalu berubahnya Teknologi Infomrasi, maka setiap pemegang sertifikat wajib mengikuti re-sertifikasi setelah 5 tahun. Ini dapat dilakukan dengan duduk mengikuti ujian ulang atau dengan mengikuti 30 jam profesional development, melalui Practising Computer Profesional Scheme.
ACS Certification System ini ditawarkan melalui proses belajar jarak jauh melalui Deakin University. Dan pusat-pusat ujian tersebar di negara-negara anggota SEARCC seperti: Auckland, Hong Kong, Jakarta, Johor Baru, Kelantan Kota Kinibalu, Kuala Lumpur, Penang, Singapore, Wellington. Biaya untuk mengikuti pelatihan dan ujian ACS ini sekitar $400.00.

Lembaga – Lembaga yang Melakukan Sertifikasi di Bidang IT
Sertifikasi profesional pada dasarnya memiliki 3 model, yaitu :
• Dikembangkan oleh Profesional Society, sebagai contoh British Computer Society (BCS), Australian Computer Soicety (ACS), South East Asian Regional Computer Confederation (SEARCC) etc
• Dikeluarkan oleh Komunitas suatu profesi, sebagai contoh Linux Profesional, SAGE (System Administration Guild), CISA(IS Auditing) [http://www.isaca.org/]
• Dikeluarkan oleh vendor sebagai contoh MCSE (by Microsoft), CCNA (Cisco), CNE (Netware), RHCE (Red Hat) etc. Biasanya skill yang dibutuhkan untuk memperoleh sertifikat ini sangat spesifik dan sangat berorientasi pada suatu produk dari vendor tersebut.

Lembaga yang Melakukan Sertifikasi, yaitu :
• LSP-Telematika
LSP Telematika dibentuk oleh pemerintah dan setelah terbentuk harus dilaksanakan oleh komunitas Telematika dan bersifat independen. Bertugas menyelenggarakan standarisasi kompetensi kerja, menyiapkan materi uji serta mengakreditasi unit-unit Tempat Uji Kompetensi dan menerbitkan Sertifikasi Kompetensi bidang Telematika.
Keuntungan Sertifikasi di LSP-Telematika adalah
LSP Telematika merupakan lembaga yang bersifat independen dan profesional dalam menyelenggarakan standarisasi, uji kompetensi dan sertifikasi bagi para profesional di bidang telematika. Dalam perkembangannya, LSP Telematika menjadi rujukan profesionalisme bagi industri telematika di dalam dan luar negeri. Sertifikat yang dikeluarkan LSP Telematika merupakan bukti pengakuan atas kompetensi seseorang setelah melakukan uji kompetensi.
• LSP-TIK
Lembaga Sertifikasi Profesi Teknologi Informasi dan Telekomunikasi Indonesia (LSP TIK) didirikan pada tanggal 1 Mei 2007, dengan tujuan untuk memenuhi tersedianya pengakuan tenaga yang kompeten di bidang teknologi informasi dan telekomunikasi. Perkembangan teknologi informasi yang cepat dan dengan adanya kebutuhan tenaga kerja profesional maka dibutuhkan pengakuan kompetensi para tenaga profesional baik nasional ataupun internasional. Pengakuan tersebut bisa diperoleh jika telah dinyatakan kompeten dalam bidang informasi dan komunikasi oleh sebuah lembaga yang mendapatkan lisensi dari BNSP (Badan Nasional Sertifikasi Profesi). LSP TIK merupakan lembaga yang telah memiliki lisensi dari BNSP (Keputusan Badan Nasional Sertifikasi Profesi nomor 19/BNSP/VII/2007) untuk melakukan proses pembuktian bahwa seorang tenaga yang profesional benar-benar kompeten dalam bidang kompetensinya. Sehingga tenaga professional tersebut mendapatkan pengakuan Kompetensi profesi yang dimilikinya baik secara Nasional ataupun Internasional. Pembuktian kompetensi yang dilakukan oleh LSP TIK berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) yang merupakan rumusan kemampuan profesi seseorang yang mencakup seluruh aspek yang diperlukan untuk menentukan kompetensi seseorang, misalnya pengetahuan, ketrampilan, keahlian, dan sikap. Seseorang yang sudah dinyatakan kompeten harus member laporan kepada LSP TIK minimal satu tahun satu kali, sehingga kompetensi pada profesionalismenya tetap tercatat dan diakui oleh LSP TIK maupun BNSP.

sumber : http://irmarr.staff.gunadarma.ac.id
sumber: http://fentyoktafiana.blogspot.com/2011/05/lembaga-yang-melakukan-sertifikasi-di.html

Sertifikasi Manajemen dan Audit
Sertifikasi sistem manajemen terpadu dimulai dari proses audit yang dilakukan secara terintegrasi atas sistim manajemen mutu, lingkungan dan K3. Proses sertifikasi ini lazimnya mengacu kepada tiga standar international seperti ISO 9001:2008, ISO 14001:2004, dan OHSAS 18001:2007, namun berdasarkan kebutuhan pasar dan pelanggan, ruang lingkup integrasi dapat dikurangi atau ditambahkan dengan sistem manajemen lain yang relevan.
Persyaratan untuk dapat dilakukan sertifikasi terintegrasi yaitu dokumentasi sudah diintegrasikan, terutama manual dan prosedur, serta instruksi kerja yang terkait sesuai dengan kebutuhan.
Institusi yang mengeluarkan sertifikasi ini adalah NQA.

Sumber : http://www.sucofindo.co.id/?lev=2&services=17&sector=32&id=221

IT AUDIT DAN FORENSIK

•Agustus 8, 2011 • Tinggalkan sebuah Komentar

IT AUDIT DAN FORENSIK
Dengan semakin berkembanganya dunia IT semakin banyak pula oknum-oknum yang tidak bertanggungjawab menyalahgunakan IT untuk kepentingan diri sendiri dan merugikan banyak pihak.
IT Forensik adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu foreksik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan digital.Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak digital. Istilah artefak digital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.
IT forensik Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.

Contoh Prosedur dan Lembar Kerja Audit
PROSEDUR IT AUDIT:
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
• Apakah IS melindungi aset institusi: asset protection, availability
• Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
• Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain

Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan financial
4. Memeriksa persetujuan lisen (license agreement)

Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai

Kontrol keamanan logical
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user

CONTOH – CONTOH
– Internal IT Deparment Outputnya Solusi teknologi meningkat, menyeluruh & mendalam dan Fokus kepada global, menuju ke standard2 yang diakui.
– External IT Consultant Outputnya Rekrutmen staff, teknologi baru dan kompleksitasnya Outsourcing yang tepat dan Benchmark / Best-Practices

CONTOH METODOLOGI AUDIT IT
BSI (Bundesamt für Sicherheit in der Informationstechnik)
● IT Baseline Protection Manual (IT- Grundschutzhandbuch )
● Dikembangkan oleh GISA: German Information Security Agency
● Digunakan: evaluasi konsep keamanan & manual
● Metodologi evaluasi tidak dijelaskan
● Mudah digunakan dan sangat detail sekali
● Tidak cocok untuk analisis resiko
● Representasi tdk dalam grafik yg mudah dibaca

Tools yang digunakan untuk Audit IT dan Audit Forensik
● Hardware:
– Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
– Memori yang besar (1-2GB RAM)
– Hub, Switch, keperluan LAN
– Legacy hardware (8088s, Amiga, …)
– Laptop forensic workstations

● Software
– Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de
– Erase/Unerase tools: Diskscrub/Norton utilities)
– Hash utility (MD5, SHA1)
– Text search utilities (search di http://www.dtsearch.com/)
– Drive imaging utilities (Ghost, Snapback, Safeback,…)
– Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows:
Forensic Toolkit
– Disk editors (Winhex,…)
– Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
– Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi
bukti bukti.

http://gunrave.blogspot.com/2011/03/contoh-prosedur-dan-lembar-kerja-it.html
http://donysetiadi.com/blog/2010/04/14/contoh-prosedur-dan-lembar-kerja-audit-it/

Peraturan dan Regulasi dalam Dunia Maya
Hukum siber atau cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara.
Di Indonesia, yang saya tahu kita punya yang namanya UU ITE, UU No. 11 tahun 2008, terdiri dari XIII bab dan 54 Pasal. Ini adalah undang-undang yang membahas tentang informasi dan transaksi elektronik.
The Council of Europe (CE) membentuk Committee of Experts on Crime ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah mempublikasikan draft Convention on Cyber Crime sebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
Cyber Crime dalam konvensi Palermo tentang kejahatan trans nasional merupakan bagian dari bentuk kejahatan trans nasional. Sehingga bangsa-bangsa atau negara-negara di dunia harus mematuhi konsesni ini guna menjamin hubungan yang lebih baik dengan bangsa-bangsa di dunia.
Isi Konsensi Palermo kaitannya tentang Hukum Internasional mengenai Cyber Crime.
Konvensi Palermo memutuskan kesepakatan pada pasal 1 bertujuan : “Tujuan dari konvensi palermo adalah untuk meningkatkan kerjasama dengan semua negara di dunia untuk memerangi kejahatan transnasional yang terorganisir”. Semakin jelas pahwa konvensi ini dibuat semakin merebaknya kejahatan trans nasional antara lain cyber crime yang sudah merambah ke semua dunia dan bersifat meresahkan. Pasal 2 konvensi Palermo ayat C mengisayaratkan bahwa kejahatan ini merupakan kejahatan yang serius sehingga hukuman minimal 4 tahun atau lebih” . Artinya bahwa ketentuannya pelaku kejahatan transnasional akan mendapat hukuman minimal 4 tahun penjara dalam konsensi ini.

Cyber law di Indonesia
Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.
Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai hukum khusus, di mana terdapat komponen utama yang meng-cover persoalan yang ada di dalam dunai maya tersebut, yaitu :
• Yurisdiksi hukum dan aspek-aspek terkait.
Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
• Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
• Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang diterapkan, serta berlaku di dalam dunia cyber.
• Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
• Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet
• Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
• Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.

Cyber law di Malaysia
Lima cyberlaws telah berlaku pada tahun 1997 tercatat di kronologis ketertiban. Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Computer Crimes Act 1997 menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen.
Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video. Berikut pada adalah Undang-Undang Komunikasi dan Multimedia 1998 yang mengatur konvergensi komunikasi dan industri multimedia dan untuk mendukung kebijakan nasional ditetapkan untuk tujuan komunikasi dan multimedia industri. The Malaysia Komunikasi dan Undang-Undang Komisi Multimedia 1998 kemudian disahkan oleh parlemen untuk membentuk Malaysia Komisi Komunikasi dan Multimedia yang merupakan peraturan dan badan pengawas untuk mengawasi pembangunan dan hal-hal terkait dengan komunikasi dan industri multimedia.
Departemen Energi, Komunikasi dan Multimedia sedang dalam proses penyusunan baru undang-undang tentang Perlindungan Data Pribadi untuk mengatur pengumpulan, kepemilikan, pengolahan dan penggunaan data pribadi oleh organisasi apapun untuk memberikan perlindungan untuk data pribadi seseorang dan dengan demikian melindungi hak-hak privasinya. Ini to-be-undang yang berlaku didasarkan pada sembilan prinsip-prinsip perlindungan data yaitu:
• Cara pengumpulan data pribadi
• Tujuan pengumpulan data pribadi
• Penggunaan data pribadi
• Pengungkapan data pribadi
• Akurasi dari data pribadi
• Jangka waktu penyimpanan data pribadi
• Akses ke dan koreksi data pribadi
• Keamanan data pribadi
• Informasi yang tersedia secara umum.

Cyberlaw di Singapore
The Electronic Transactions Act (ETA) 1998
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan
kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.
ETA dibuat dengan tujuan :
• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;
• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan
• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan
• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Didalam ETA mencakup :
• Kontrak Elektronik
Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hokum.
• Kewajiban Penyedia Jasa Jaringan
Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.
• Tandatangan dan Arsip elektronik
Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.

Di Singapore masalah tentang privasi, cyber crime, spam, muatan online, copyright, kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.

Kesimpulan
Cyberlaw di Singapore sudah cukup bagus,tetapi masih ada beberapa hal yang kurang karena belum adanya hukum yang mengatur tentang perlindungan konsumen dan penggunaan nama domain.Dengan adanya ETA kita dimudahkan dalam hal komunikasi elektronik,perdagangan elektronik dan penyimpanan secara elektronik.

Cyberlaw di Vietnam
Cyber crime, penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi, spam ,muatan online ,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya

Kesimpulan
Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.

Cyberlaw di Thailand
Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi, spam, digital copyright dan ODR sudah dalalm tahap rancangan.

Kesimpulan
Dalam hal ini Thailand masih lebih baik dari pada Negara Vietnam karena Negara Vietnam hanya mempunyai 3 cyberlaw sedangkan yang lainnya belum ada bahkan belum ada rancangannya.

Tentang UU ITE
UU ITE (Undang-undang Informasi dan Transaksi Elektronik )adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia
UU ITE mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UU ITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan. Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI.
Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan Tim UI menamai naskah akademisnya dengan RUU Transaksi Elektronik. Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh Tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.

Keterbatasan UU Telekomunikasi dalam Mengatur Penggunaan Teknologi Informasi
Salah satu UU yang berhubungan dengan pengaturan penggunaan teknologi informasi yaitu UU N0.36. Isi dari UU No.36 adalah apa arti dari telekomunikasi, asas dan tujuan dari telekomunikasi, penyelenggaraan, perizinan, pengamanan, sangsi administrasi dan ketentuan pidana dari pengguanaan telekomunikasi, yang dimana semua ketentuan itu telah di setujuin oleh DPRRI.
Pada UU No.36 tentang telekomunikasi mempunyai salah satu tujuan yang berisikan upaya untuk memperkuat persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintah, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya serta meningkatkan hubungan antar bangsa.Dalam pembuatan UU ini dibuat karena ada beberapa alasan,salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.
Teknologi informasi sangatlah berpengaruh besar untuk negara kita,di lihat dari segi kebudayaan , kita bisa memperkenalkan budaya – budaya yang kita miliki dengan bebas kepada negara-negara luar untuk menarik minat para turis asing. kalau dilihat dari segi bisnis keuntungannya adalah kita dengan bebas dan leluasa memasarkan bisnis yang kita jalankan dengan waktu yang singkat.
jadi menurut saya UU ini belum sepenuhnya dapat mengatur penggunaan teknologi informasi karena kebebasan yang dimiliki dari setiap individu yang tidak bida dikontrol dan juga tidak bisa dilihat dari segi negatif”y saja banyak juga segi positif dari penggunaan teknologi informasi seperti dapat”y memperkenalkan kebudayaan kita kepada negara-negara luar untuk menarik minat para turis asin.

Sumber:
http://www.waena.org/index.php?option=com_content&task=view&id=89&Itemid=9

perbandingan cyber Law (indonesia), Computer Crime Act ( Malaysia), Council of Europe Convention on Cyber crime (Eropa)

Peraturan dan Regulasi dalam Dunia Mayantara


http://www.bi3licious.co.cc/2010/05/perbandingan-uu-ite-dengan-5-negara-di.html
http://febrinatomodachi.blogspot.com/2010/05/uu-ite.html
http://yudithcom.blogspot.com/2010/04/keterbatasan-uu-telekomunikasi-dalam.html

Cybercrime

•Agustus 8, 2011 • Tinggalkan sebuah Komentar

Cybercrime

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. Cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

Contoh – Contoh kasus Cybercrime
Kasus 1 : Carding ( Kejahatan Kartu Kredit )

Modus
Tersangka melakukan melakukan tindak pidana penipuan dengan menggunakan sarana internet, menggunakan nomor dan kartu kredit milik orang lain secara tidak sah untuk mendapatkan alat-alat musik, komputer dan Digital Konverter serta menjualnya,

Carding adalah aktifitas pembelian barang di Internet menggunakan kartu kredit bajakan. Kartu kredit tersebut diperoleh dengan cara meminta dari carder lain (dengan catatan harus tergabung dalam komunitas carder pada server IRC tertentu), ataupun dengan menggunakan kemampuan social engineering yang dimiliki oleh carder.
Contoh kasus kejahatan kartu kredit melalui internet dapat dikemukakan dari suatu hasil penyidikan pihak Korps Reserse POLRI Bidang Tindak Pidana Tertentu di Jakarta terhadap tersangka berinisial BRS, seorang Warga Negara Indonesia yang masih berstatus sebagai mahasiswa Computer Science di Oklahoma City University USA. Ia disangka melakukan tindak pidana penipuan dengan menggunakan sarana internet, menggunakan nomor dan kartu kredit milik orang lain secara tidak sah untuk mendapatkan alat-alat musik, komputer dan Digital Konverter serta menjualnya,
Tersangka mendapatkan nomor-nomor kartu kredit secara acak melalui Search Engine mencari “Program Card Generator” di Internet. Tersangka menggunakan Program Card Generator versi IV, kemudian hasil dari generator tersebut disimpan Tersangka dalam file di “My Document” dan sebagian dari nomor-nomor itu digunakan tersangka untuk melakukan transaksi di Internet.

Penyelesaian
kejahatan carding bisa terjadi karena keteledoran pemilik kartu kredit itu sendiri. Aksi pencurian kartu kredit seperti dicopet atau juga bisa mengunakan kartu kredit orang lain karena menemukannya secara tidak sengaja. Sedangkan secara Online, Carding bisa disebabkan keteledoran lemahnya security system pengelola layanan online shopping dan pemilik Electronic Data Capture (EDC).
Carding juga bisa dilakukan dengan cara mencuri data dari suatu database yang berisi daftar kartu kredit dan data pemilik lalu mengunakannya untuk belanja online atau melakukan transaksi online shopping. Untuk mencegah kejahatan Carding, kita harus memastikan kartu kredit yang anda miliki tersimpan pada tempat yang aman dan jika kehilangan kartu kredit dan kartu identitas kita, segeralah lapor ke pihak berwajib dan segera lakukan pemblokiran pada saat itu juga.

Kasus 2 : Unauthorized Access to Computer System and Service

Modus
Pelaku atau yang biasa disebut hacker merusak website dengan tujuan untuk membuat website tersebut menjadi tidak berfungsi, para hacker tersebut melakukan tindakan tersebut untuk kepuasan dirinya, mereka merasa puas bila bias memasuki atau merusak website.

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga
yang melakukannya hanya karena tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksitinggi.
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya

Penyelesaian
Pelaku memasuki suatu sistem jaringan secara diam – diam, pelaku bias memasuki sistem jaringan mungkin disebabkan karena keamanan pada sistem jaringan yang lemah, untuk menanggulangi hal tersebut dilakukan pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut.

Kasus 3 : Cracking

Modus
Para cracker melakukan penyerangan terhadap situs biasanya mereka melakukan ini untuk mengambil informasi dari web page, biasanya yang mendasari cracker ini adalah persaingan antar perusahaan.

Kasus perusakan situs tunggal layanan ekspor impor, National Single Windows (NSW) baru-baru ini adalah satu contoh yang bisa kita simak. Sebagaimana diberitakan Harian Kompas (20/11), situs baru yang masih dalam taraf ujicoba ini mendadak diserang cracker. Indikasi penyerangan dilihat oleh Ketua Satuan Tugas Teknologi Informasi NSW, Susiwijoyo dengan munculnya jumlah hit yang mencapai 5.300 dalam hari pertama masa uji coba. Padahal, hit yang disediakan pengelola online maksimal hanya 3.000 hit. Beruntung pengelola sigap mengatasi serangan ganas cracker. Gagal menyerang NSW, cracker langsung beralih menyerang situs Jakarta Crisis Center. Akibatnya, situs JCC sempat drop dan sebagian tayangan online-nya mengalami kerusakan.

Penyelesaian
Pelaku memasuki suatu sistem jaringan secara diam – diam, pelaku bias memasuki sistem jaringan mungkin disebabkan karena keamanan pada sistem jaringan yang lemah, untuk menanggulangi hal tersebut dilakukan pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut.

Kasus 4 : Cracking

Modus
Bermula dari masalah perebutan pulau Ambalat antara Indonesia dan Malaysia, dalam dunia nyata kedua negara menyiapkan armada di seputar Ambalat. Dalam dunia maya. Perang cyber langsung meletus, para cracker Indonesia menyerang situs – situs Malaysia dengan maksud untuk merusak situs – situs Malaysia

Masalah Ambalat menyulut ketegangan hubungan Indonesia Malaysia. Dua negara bertetangga ini sudah menyiagakan armada perang. Namun, keduanya masih menahan diri dan berusaha mencari jalan damai. Dalam dunia nyata, situasi masih terkendali. Tapi tidak demikian dengan dunia maya. Perang cyber langsung meletus beberapa hari setelah pemerintah kedua negara menyiapkan armada di seputar Ambalat.
Serangan dimulai oleh cracker Indonesia sekitar. Cracker merupakan istilah yang digunakan untuk menggambarkan orang yang melakukan tindakan memasuki sistem keamanan komputer dan kemudian mengubah tampilan hingga melakukan perusakan. Beberapa situs diserang sekaligus, di antaranya milik kantor Negara bagian terbesar di Malaysia, Sultan Perak. Para cracker mengubah tampilan dengan membubuhkan kalimat ‘Indonesia bersatu dan jangan ganggu tanah airku’ dengan latar belakang bendera merah putih. Dalam situs itu ditinggalkan pula lima sila Pancasila. Cracker itu kemudian meninggalkan identitas diri, yaitu Kupuuss.

Penyelesaian
Dimulai dari ketegangan hubungan Indonesia dan Malaysia, Craker Indonesia menyerah situs – situs Malaysia, kemudian mengubah tampilan hingga melakukan perusakan. untuk menanggulangi hal tersebut, sebaiknya Malaysia melakukan pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut.

Kasus 5 : Data Forgery

Modus
Pelaku melakukan aksinya dengan maksud untuk mengetahui dan mendapatkan identitas pengguna (user id) dan nomor identitas personal (PIN) sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) bias digunakan oleh pelaku

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com,www.kilkbca.com, http://www.clikbca.com, http://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Penyelesaian
Untuk menghindari kejahatan tersebut, sebaiknya masyarakat lebih berhati – hati lagi dan lebih waspada lagi ketika ingin memasukan identitas pengguna (user id) dan nomor identitas personal (PIN) terhadap website yang mereka buka, apakah website tersebut benar atau tipuan, dengan memeriksa security pada website tersebut.

Kasus 6 : Cracikng

Modus
Pelaku melakukan aksinya hanya untuk sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker).

Seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama – nama partai yang ada dengan nama- nama buah dalam website http://www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker).

Penyelesaian
pelaku bisa memasuki sistem jaringan mungkin disebabkan karena keamanan pada sistem jaringan yang lemah walaupun padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan sangat besar sekali , untuk menanggulangi hal tersebut dilakukan pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut.

Kasus 7 : Cracking

Modus
Pelaku menyusupi situs porno ke komputer gedung DPR dengan maksud sebagai perbuatan iseng atau untuk membuat malu pihak DPR.

Komputer di gedung DPR disusupi situs porno. Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/8). Situs http://www.dpr.go.id berubah menjadi http://www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut.
Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.

Penyelesaian
pelaku bisa memasuki sistem jaringan mungkin disebabkan karena keamanan pada sistem jaringan yang lemah, seharusnya untuk sistem keamanan di DPR tingkat keamanan jaringannya haruslah sangat tinggi karena menyimpan informasi – informasi penting Negara. Untuk mengatasi hal tersebut pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut dan mencegah masuknya haker ataupun cracker

Kasus 8 : Sex on the Net

Modus
Lebih mudahnya mencari dan mendapatkan film, hidden camera ataupun direct web cam berkategori xxx dengan isi (content) lokal maupun internasional melalui internet membuat orang lebih memilih internet dibandingkan media lainnya.

Sebagai wahana komunikasi, internet bisa saja bersifat netral. Namun, ekses yang ditimbulkan tentu ada. Sebab berbicara mengenai internet, wacana yang hadir tidak saja mengenai teknik, tapi juga politik bahkan erotik. Dalam hal sex on the net, banyak kalangan mengkhawatirkan derasnya gelombang budaya baru ini.
Bahkan disebut-sebut, pornografi internet sudah sangat dahsyat bahkan melebihi blue film. Seperti pernah diungkap Menneg Kominfo Syamsul Muarif, ketika meresmikan situs internet Pemerintah Daerah NTT beberapa waktu lalu, 50 persen kaum muda lebih suka menggunakan internet untuk mencari dan membuka situs porno.
Kekhawatiran tersebut wajar. Apalagi survei Netvalue mengindikasikan pengguna internet di Asia yang mengunjungi situs esek-esek dan waktu yang digunakan untuk menjelajahi situs porno meningkat. Tak ketinggalan, selain sekadar gambar, internet juga menjadi media mendapatkan film, hidden camera ataupun direct web cam berkategori xxx dengan isi (content) lokal maupun internasional.

Penyelesaian
Meningkatnya kejahatan sex on the net disebabkan karena mudahnya pelaku mengakses situs – situs pornografi, untuk menanggulangi hal tersebut situs – situs pornografi sebisa mungkin harus di blokir .

Sumber :

http://moduskejahatan.blogspot.com/2008/06/cyber-crime-di-perusahaan-online.html
http://www.teka-09.co.cc/2010/10/beberapa-contoh-kasus-cyber-crime-di.html
http://moduskejahatan.blogspot.com/2008/06/transaksi-seks-modus-baru kejahatan.html
http://ita-kyu-kiyut.blogspot.com/2011/03/cybercrime-karakteristik-klasifikasi.html

Pendirian suatu badan usaha ada 2 jenis

•Agustus 8, 2011 • Tinggalkan sebuah Komentar

Pendirian suatu badan usaha ada 2 jenis, yaitu badan usaha yang ber badan hukum, seperti PT, yayasan, koperasi, dan bumn, selain itu ada pula jenis badan usaha yang tidak ber badan hukum, seperti UD, PD, Firma, dan CV. Dalam membangun sebuah badan usaha, kita harus memperhatikan beberapa prosedur peraturan perizinan, sebagai berikut :

1. Tahapan pengurusan izin pendirian
Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untk beerapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi. Berikut ini adalah dokumen yang diperlukan, sebagai berikut :
• Tanda Daftar Perusahaan (TDP);
• Nomor Pokok Wajib Pajak (NPWP);
• Bukti diri.

Selain itu terdapat beberapa Izin perusahaan lainnya yang harus dipenuhi :
• Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan.
• Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.
• Izin Domisili.
• Izin Gangguan.
• Izin Mendirikan Bangunan (IMB).
• Izin dari Departemen Teknis

2. Tahapan pengesahan menjadi badan hokum
Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).

3. Tahapan penggolongan menurut bidang yang dijalani.
usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.

4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain
yang terkait Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame, dll.
• Tugas dan lingkup pekerjaan
• Tanggal mulai dan berakhirnya pekerjaan
• Harga borongan pekerjaan
• SUMBER :

Surat Perjanjian Kontrak
Adalah Surat Perjanjian antara dua pihak yaitu Pihak Pemberi Tugas/Owner dengan Pihak Penerima Tugas/Pemborong sekurang-kurangnya memuat ketentuan sebagai berikut :
• Para pihak yang menandatangani kontrak meliputi nama,jabatan dan alamat
• Pokok pekerjaan yang diperjanjikan dengan uraian yang jelas mengenai jenis dan jumlah barang / jasa yang diperjanjikan.
• Hak dan kewajiban para pihak yang terikat didalam perjanjian
• Nilai atau harga kontrak pekerjaan serta syarat – syarat pembayaran.
• Persyaratan dan spesifikasi teknis yang jelas dan terinci
• Tempat dan jangka waktu penyelesaian / penyerahan dengan disertai jadual waktu penyelesaian / penyerahan yang pasti serta syarat-syarat penyerahannya.
• Jaminan teknis/hasil pekerjaan yang dilaksanakan dan / atau ketentuan mengenai kelaikan.
• Ketentuan mengenai cidera janji dan sanksi dalam hal para pihak tidak memenuhi kewajibannya
• Ketentuan mengenai pemutusan kontrak secara sepihak
• Ketentuan mengenai keadaan memaksa
• Ketentuan mengenai kewajiban para pihak dalam hal terjadi kegagalan dalam pelaksanaan pekerjaan.
• Ketentuan mengenai perlindungan tenaga kerja
• Ketentuan mengenai bentuk dan tanggung jawab gangguan lingkungan
• Ketentuan mengenai penyelesaian pekerjaan

KONTRAK PELAKSANAAN PEKERJAAN PEMBUATAN SISTEM PENGGAJIAN

antara
CV. Maju jaya
dengan
…………………………………………………
_________________________________________________________________
Nomor : …………………….
Tanggal : …………………….
Pada hari ini ………, tanggal ……………kami yang bertanda tangan di bawah ini :
Nama : ………………………………………………………………………………
Alamat : ………………………………………………………………………………
Telepon : ………………………………………………………………………………
Jabatan : ………………………………………………………………………………

Dalam hal ini bertindak atas nama CV. Maju jaya dan selanjutnya disebut sebagai Pihak Pertama.
dan
Nama : ………………………………………………………………………………
Alamat : ………………………………………………………………………………
Telepon : ………………………………………………………………………………
Jabatan : ………………………………………………………………………………

Dalam hal ini bertindak atas nama Pemilik atau Kuasa Pemilik dan selanjutnya disebut sebagai Pihak Kedua.
Kedua belah pihak telah sepakat untuk mengadakan ikatan Kontrak Pelaksanaan Pekerjaan Pembangunan Rumah Tinggal yang dimiliki oleh Pihak Kedua yang terletak di ……………………………………………………………………………………
Pihak Pertama bersedia untuk melaksanakan pekerjaan pembangunan, yang pembiayaannya ditanggung oleh Pihak Kedua, dengan ketentuan yang disebutkan dalam pasal pasal sebagai berikut :

Pasal 1
Tujuan Kontrak
Tujuan kontrak ini adalah bahwa Pihak Pertama melaksanakan dan, menyelesaikan pekerjaan pembuatan system penggajian pada pihak kedua.

Pasal 2
Lain – Lain
Pihak Pertama dan Pihak Kedua akan bersama- sama mematuhi dengan baik dan bertanggung jawab terhadap seluruh kesepakatan kerja yang telah disetujui.
Demikian Kontrak Kerja ini telah di setujui dan di tanda tangani untuk dilaksanakan dengan sebagai mana mestinya tanpa adanya campur tangan dari pihak lain.

Pihak Pertama Pihak Kedua

( …………………. ) (…………………… )

CV. Maju jaya

Jenis Profesi Di Bidang Dan Jobdesknya

1. IT Support Officer
• Menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT
• Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal
tersebut.
• Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll
• Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll
• Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT
• Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan department regular

2. Network Administrator
• Maintain dan perawatan jaringan LAN
• Archive data
• Maintain dan perawatan komputer

3. Delphi Programmer
• Menguasai bahasa pemrograman Borland Delphi
• Berpengalaman dalam database programming
• Mengerti multi tier programming dan object oriented programming

4. Network Engineer
• Maintenance LAN dan Koneksi Internet
• Maintenance hardware
• Maintenance database dan file
• Help Desk
• Inventory

5. IT Programmer
• Ambil bagian dalam pengembangan dan integrasi perangkat lunak
• Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak
• Menerima permintaan user untuk masalah-masalah yang harus diselesaikan
• Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal
• Bertanggung jawab atas kepuasan terkini pelanggan
• Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portfolio pruduk IBM
• Mengerjakan macam-macam tugas terkait seperti yang diberikan
• Membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan

6. System Analyst
• Membantu pegawai dari deparemen lain dalam permasalahan yang menyangkut computer
• Menyediakan waktu untuk on-the-job training kepada pegawai baru.
• Mengadakan orientasi mengenai komputer kepada staf baru
• Bertanggung jawab dalam sistem pengoperasian dan sub-sistem yang berhubunga.
• Menyediakan support di tingkat sistem untuk pengoperasian sistem bagi multi-user,
• peralatan hardware dan software, termasuk instalasi, konfigurasi, perbaikan, dan pemeliharaan segala perangkat tersebut.
• Mencari alternatif untuk mengoptimalkan penggunaan komputer. 1

7. IT consultant / compliance
Ada beberapa turunan dari bidang pekerjaan ini yang diantaranya adalah :
• IT auditor
Melakukan evaluasi dan rekomendasi atas lingkungan IT di sebuah perusahaan. Sertifikasi yang terkait dengan hal ini adalah CISA, CGEIT dan CIA.
• Security consultant
Melakukan evaluasi dan rekomendasi khusus untuk keamanan IT di sebuah perusahaan. Sertifikasi yang terkait dengan hal ini adalah CISSP, CISM, dan SANS.
• IT compliance
Melakukan evaluasi atas kepatuhan lingkungan IT suatu perusahaan terhadap beberapa regulasi yang terkait dengan perusahaan tersebut baik itu dari internal maupun external.
• Penetration tester
Melakukan evaluasi atas keamanan suatu sistem dengan cara mencoba menerobos seperti seorang hacker. Sertifikasi yang terkait adalah CEH dan CHFI. Meskipun demikian, pengalaman dan knowledge hacking lebih diutamakan untuk menjadi profesi ini.

8. Teknisi Komputer
Jenis pekerjaan ini contohnya adalah merakit komputer (biasa ditemui di toko komputer), memasang jaringan dan infrastruktur IT lainnya (petugas lapangan). Untuk pekerjaan ini tidak dibutuhkan tingkat kesarjanaan. Kebanyakan posisi ini ditempati oleh orang2 lulusan SMU atau STM.

9. Administrator
Ada beberapa tipe administrator yang dimaksud yaitu administrator database, administrator operating system, administrator jaringan, dan administrator aplikasi (misal ERP). Masing-masing memiliki keahlian spesifik dibidangnya dan bahkan sertifikasi khusus untuk masing2 teknologi, seperti Microsoft, Cisco, Oracle, dll. Sertifikasi ini menjadi salah satu tolak ukur bagi perusahaan dalam meng-hire orang-orang diposisi ini. Kebanyakan posisi ini ditempati oleh orang2 lulusan sarjana IT.

10. IT Art / Designer
Pekerjaan yang terkait dengan bidang ini adalah web designer, image designer, dan animator (2D/3D). Disini sangat dibutuhkan orang-orang yang memiliki jiwa seni yang tinggi, karena memang pekerjaan ini akan mengutamakan dari sisi art. Meskipun seseorang bisa menggunakan tools spt Adobe Photoshop, Macromedia Dreamworks, 3D animation tool dan lainnya, namun tidak akan ada gunanya jika mereka tidak memiliki jiwa seni.

Pekerjaan di Bidang Teknologi Informasi di Singapura
Pada model Singapore juga dilakukan pembagian berdasarkan tingkatan senioritas. Misal pada System development dibagi menjadi:
1. Programmer
2. Analyst Programmer
3. Senior Analyst Programmer
4. Principal Analyst Programmer
5. System Analyst
6. Senior System Analyst
7. Principal System Analyst

Pekerjaan di Bidang Teknologi Informasi di Malaysia
Model Malaysia ini mirip dengan model Singapore, juga membedakan posisi pekerjaan pada berbagai sektor bisnis. Tetapi berbeda dalam melakukan ranking senioritas, misal untuk System Development:

1.Programmer
2.System Analyst / Designer
3. System Development Executive
Pekerjaan di Bidang Teknologi Informasi di Inggris
Model Computer Society (BCS), Untuk model BCS pekerjaan diklasifikasikan dalam tingkatan sebagai berikut :
Level 0 Unskilled Entry
Level 1 Standard Entry
Level 2 Initially trained Practitioner
Level 3 Trained Practitioner
Level 4 Fully Skilled Practitioner
Level 5 Experienced Practitioner / Manager
Level 6 Specialist Practitioner / Manager
Level 7 Senior Specialist / Manager
Level 8 Principal Specialist / Experienced Manager
Level 9 Senior Manager/Director

Sumber :

http://catatantukang.blogspot.com/2009/04/surat-perintah-kerja-kontrak dan.html#ixzz1JILfAnQx
http://pu2tgoclo.blogspot.com/2011/04/pendirian-suatu-badan-usaha-ada-2-jenis.html
http://heranapit.blogspot.com/2011/04/profesi-di-bidang-it-dan-jobdesknya.html
http://images.ekiazalah.multiply.multiplycontent.com/attachment

Ponsel-Ponsel Yang Bekerja Di Sistem Operasi Linux

•Agustus 8, 2011 • Tinggalkan sebuah Komentar

Ponsel-Ponsel Yang Bekerja Di Sistem Operasi Linux

Kamis,17 Ags 2004
Bisnis Indonesia
Linux sebelumnya hanya dikenal sebagai peranti lunak dan aplikasi open source untuk sistem pengoperasian komputer diluar peranti lunak propietary. Bahkan dengan keluarnya sistem operasi kernel [komponen penting di sistem operasi] Linux versi 2.6 pada 2003 lalu, peranti lunak itu telah memberikan banyak manfaat terhadap kemajuan teknologi.

Perubahan yang berarti dengan keluarnya sistem operasi kernel itu bisa dirasakan pengguna server atau peranti embedded [peranti yang ditanam]. Contoh peranti embedded adalah ponsel. Bisa dipastikan ponsel berbasis Linux adalah salah satu yang akan mendapat manfaat terbesar kernel 2,6 ini.

Salah satu ponsel yang menggunakan aplikasi Linux pada sistem operasinya adalah Motorola A780. Menurut situs phonescoop.com, ponsel yang baru diluncurkan tersebut ditujukan untuk pengguna bisnis dan eksekutif muda karena ponsel itu bisa sebagai sarana hiburan yang nyaman dan tentunya untuk mendukung aktivitas bekerja.

Selain sistem operasi Linux, ponsel ini juga mengusung teknologi enhanced data for GSM evolution (EDGE) dan Java. Teknologi EDGE akan meningkatkan kecepatan transfer data dan akses nirkabel dibandingkan dial up menggunakan kabel. Konektivitas nirkabel diberikan bluetooth dan wireless area network (WAN)

Seperti pada produk sebelumnya, Motorola A780 berjalan dengan kernel Linux sebagai otak dari semua sistem. Dari kernel tersebut dapat dikirimkan beberapa aplikasi pada mesin virtual Java.

Dengan menggunakan basis pengoperasian Linux, maka penggunaan ponsel Motorola ini bisa juga untuk menghemat waktu dan biaya dibandingkan peranti lunak propietary.

Desain kerang masih menjadi andalan Motorola pada ponsel terbarunya itu selain layar sentuh LCD TFT dengan resolusi 240×320 piksel dan 65.000 warna. Kapasitas memori yang mencapai 48MB bisa untuk menyimpan berbagai pesan dan gambar penting dalam agenda pribadi (PIM).

Teknologi Motorola MotoSync akan memberikan sistem keamanan yang terintegrasi, dan memiliki kemampuan untuk sinkronisasi lewat udara (OTA) dengan email perusahaan dan server PIM. Dalam hal ini MotoSync akan mendukung email berformat POP3, IMAP4, SMTP dan SyncML.

Peranti lunak yang menyertai Linux antara lain Acrobat Reader, Microsoft Office, penjelajah HTML dan speakerphone. Sedangkan jenis Internet nirkabel yang bisa diakses adalah WAP 2.0, WML, xHTML, dan HTML

Tidak terlalu mengejutkan bila ponsel Motorola tersebut telah mendukung fungsi pemutar musik MP3, perekaman video dan pengiriman pesan multimedia (MMS) berupa video, gambar animasi, foto dan musik. Karena fungsi personal digital assistant (PDA) dan ponsel telah terangkum di dalam A780.

Selain mengusung kemampuan layaknya sebuah PDA, ponsel itu juga memiliki menu kamera digital beresolusi 1,3 megapiksel. Tidak itu saja, penggabungan aplikasi Java dan Linux akan memberikan games yang menarik bagi penggunanya.

Ponsel yang bekerja pada frekuensi jaringan GSM800/900/ 1800/1900 itu memiliki waktu bicara selama enam jam dan waktu siaga 190 jam dengan baterai jenis Li-Ion.

Selain ponsel merek Motorola, vendor asal Cina E28 juga telah memproduksi sebuah ponsel yang bekerja dengan sistem operasi Linux.

Ponsel tersebut diberi nama E2800 yang memiliki basis komunikasi GSM/GPRS.

Situs linuxdevice.com menyebutkan ponsel tersebut menembak pasar utama segmen pengguna menengah ke atas. Fungsi PDA, layar sentuh, tulisan tangan dan kamera juga teraplikasi dalam E2800.

Ponsel yang bekerja pada jaringan frekuensi 900/ 1800MHz itu memiliki memori internal 32MB SDRAM dan bisa ditambah dengan memori eksternal mencapai 512MB.

Sistem operasional Linux menggunakan kernel seri 2,4 dengan prosesor ARM9 dengan dua bahasa yaitu Cina dan Inggris.

Ponsel tersebut memiliki layar sentuh LCD TFT berukuran 2,4 inci dan resolusi 240×320 piksel dan 4.096 warna. Sementara kamera berlensa CMOS-nya bisa menghasilkan gambar beresolusi 110.000 piksel.

Peranti lunak yang menyertai sistem operasi Linux antara lain OMA SyncML untuk sinkronisasi Outlook. Sementara aplikasi lainnya antara lain file MIDI, MP3 dan j2ME.

Sumber:http://www.x-phones.com/www/as_detail.php?id=447

Google Jadi Sistem Operasi

•Agustus 8, 2011 • Tinggalkan sebuah Komentar

Google Jadi Sistem Operasi?

Apakah Google telah membuat “sistem operasi baru”? Belum jelas benar memang, tetapi boleh dikata langkah Google selama ini patut diakui akan memperkukuh posisi perusahaan mesin pencari raksasa ini di dunia Web.

Minggu-minggu belakangan ini, Google telah menunjukkan kepada kita semua bahwa inilah dunia Google, dimana kita tengah tinggal di dalamnya. Raksasa mesin pencari ini telah merilis versi baru Google Desktop yang mulai mengaktifkan firestorm secara langsung, keluar dari privasi data. Ini merupakan target dari sebagian besar presentasi produk baru pada ajang DEMO 2006.

Ada nukilan kisah dimana Reuters news service mengutip analis Gartner, Allen Weiner, atas komentarnya tentang Google Desktop versi baru “. . . tengah memulai untuk mendata jumlah sistem operasi baru, walaupun Google tidak pernah menggambarkan seperti yang diungkap Weiner. Tak pelak, Google akan menjadi pesaing Microsoft dalam menawarkan level serupa dari fleksibilitas dan kekuatan, baik bagi para konsumer maupun pembuat konten.”

Reaksi pertama Anda mungkin serupa dengan saya: “Tunggu sebentar, tidakkah orang ini mengerti apa itu sistem operasi?” Namun beberapa detik berikutnya, kita berpikir bahwa mungkin orang tersebut benar. Kita semua tengah memulai untuk hidup di Planet Google, dimana pada tahun-tahun lalu kita terbiasa tinggal di Planet Microsoft.

Slogan lawas Sun jelas tepat. “The network is the computer.” Microsoft, dengan sistem operasi dan software aplikasinya, telah menjelma menjadi penjaga gerbang nilai komputer secara individual, sehingga menciptakan revolusi produktif – word processing, spreadsheets, databases, presentations. Namun, networking komputer kita telah mengadopsi banyak tahapan untuk sampai ke jenjang Internet, mesin pencarian, electronic mail dan instant messaging. Pada wilayah inilah, Google telah menjadikan dirinya sebagai penjaga gerbang nilai tersebut. Pencarian, indexing, pengiriman melalui PC, API untuk memprogram, bahkan sistem operasi Internet, tak ketinggalan digarap oleh Google.

Google dari waktu ke waktu selalu menyajikan hal yang baru. Mulai dari Google Earth, sebuah kerja sama dengan NASA, software Google Pack, voice over IP sampai dengan pemindaian buku di dunia. Jika menyorot pendapatan yang dihasilkan, bisnis perusahaan ini berasal dari 3 lini. 56% dari iklan online yang nampil di situsnya, 43% dari situs lainnya, sebagian lain berasal dari majalah di mana Google menempatkan iklannya untuk pendapatan berupa saham, dan 1% dari pendapatan lainnya. Ketergantungannya pada iklan online, merupakan salah satu alasan Google mengeluarkan biaya sebesar USD1 miliar-5% dari America Online-untuk melindungi pendapatan dari bidang iklan yang digeneralisasikan mitra AOL untuk Google, dan mempertahankannya supaya tidak beranjak ke Microsoft.

Google pun bereksperimen dengan edisi cetak, menempatkan iklan untuk pelanggan melalui uji coba terbatas dalam PC Magazine, Maximum PC, Budget Living, dan Chicago Sun-Times. Keuntungan dari kerja sama ini mungkin dapat mengakses mitra tenaga penjualan iklan lokal.

Tak ketinggalan, Google tengah memfokuskan dirinya pada bidang Internet, radio, dan media cetak. Deskripsi tentang visi perusahaan -menyajikan sesuatu yang “dapat diperhitungkan, efisiensi, relevansi, dan skala untuk para pengiklan”-ternyata tidak hanya sebatas itu. Dengan kebijakan Google semacam itu, mulai dijalankan rencana penjualan konten video seperti program CBS TV dan pertandingan bola basket profesional, yang ini semua tentu saja tentang usaha perusahaan ini beralih ke iklan dalam bentuk video.

Google telah memiliki software untuk client dalam beberapa tahun lalu, dimulai dengan Google Toolbar di tahun 2000. Internet telah menjadi platform untuk mendistribusikan sebuah software, dan Bill Gates tengah mengubah strategi Microsoft untuk membuat kumpulan aplikasi yang dinamai Office Live, Internet-dan iklan Internet-yang lebih bersahabat.

Google Pack sejatinya ditawarkan untuk menjawab kebutuhan akan aplikasi yang tidak ala kadarnya, yang berisi software Google, termasuk Desktop Search dan Google Talk instant-messaging client, ditambah Norton AntiVirus, Ad-Aware anti-spyware, browser FireFox, dan Adobe reader. Google juga menyediakan software tidak bertindak sekadar informasi, dimana Google Pack menjadi alur akses ke desktop semua orang.

Kendati saya telah memiliki banyak informasi tentang kiprah Google selama ini, namun saya lebih baik menahan diri untuk sabar melihat dan menunggu apa yang akan dilakukan oleh raksasa mesin pencari ini di masa mendatang. Yang jelas, minggu ini telah lahir babak baru dari fenomena Google. Kita memasuki fase di mana Google mendominasi persepsi kita dalam satu tahapan yang jarang kita alami – Googlemania secara serius menghujam kita, seperti halnya tulipmania menerpa Belanda pada era 1600-an. Kita tengah memasuki “gelembung” Google.

Tidaklah mudah untuk melihat apa yang ada di benak para petinggi Google, atau ke mana arahnya. Akan berupa sistem operasi? Namun yang bisa dilihat dengan mudah pada minggu-minggu sekarang ini adalah, bahwa paling tidak saat ini Google telah menjadi yang terdepan dari siapa pun, dimana Microsoft mesti mengeluarkan banyak hal yang dimilikinya untuk menandingi Google.

Sumber : David DeJean’s Blog

ETIKA DAN PROFESIONALISME TSI

•Agustus 8, 2011 • Tinggalkan sebuah Komentar

ETIKA DAN PROFESIONALISME TSI

UU – ITE 2008 & UU TELEKOMUNIKASI NO. 36 THN 1999

Nama Anggota Kelompok:
1. Andi Kurnia (10107167)
2. Mohammad Zaenuri (11107119)
3. Rieki Risapratama (11107447)
4. Yudhi Noviyandi A (11107812)

Kelas : 4 KA 04

Universitas Gunadarma
2011

CONTOH KASUS UU ITE TAHUN 2008

1. Pembobolan ATM
Terhadap pelaku yang diduga telah melakukan pembobolan ATM, UU ITE menyebutkan, bahwa minimal dapat dijerat dengan Pasal 30 ayat (1) yang menyebutkan, bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apa pun. dan ayat (3) yang menyebutkan, bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Di samping itu, juga dapat dijerat dengan Pasal 32 ayat (2) yang menyebutkan, bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak . Dan ketentuan berikutnya yang juga dapat digunakan adalah Pasal 36, yang menyebutkan, bahwa setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi orang lain.
Ketentuan-ketentuan yang bisa dikenakan pada orang yang diduga telah melakukan pembobolan nasabah melalui ATM bank adalah karena salah satu tujuan pemanfaatan teknologi informasi dan transaksi elektronik sebagaimana diatur pada Pasal 4 huruf (e) UU ITE adalah untuk memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara teknologi informasi. Sedangkan kepada pihak bank yang melakukan layanan ATM dan terhadap ATM tersebut telah terjadi pembobolan rekening nasabah, maka diminta kehati-hatiannya, karena bank dalam hal ini dapat dianggap sebagai penyelenggara sistem elektronik karena menyelenggarakan sistem transaksi dalam layanan perbankan melalui ATM.
Yang diperlukan kehati-hatian oleh pihak bank adalah terkait Pasal 1 UU ITE, khususnya pada point (6) menyebutkan, bahwa penyelenggaraan sistem elektronik adalah pemanfaatan sistem elektronik oleh penyelenggara negara, orang, badan usaha, dan/atau masyarakat. Dalam implementasinya, pihak suatu bank yang menyelenggarakan layanan ATM dan telah terjadi pembobolan harus memperhatikan Pasal 15 ayat (1) yang menyebutkan, bahwa setiap penyelenggara sistem elektronik harus menyelenggarakan sistem elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya sistem elektronik sebagaimana mestinya . Selain itu disebut pula pada Pasal 15 ayat (2) yang menyatakan, bahwa penyelenggara sistem elektronik bertanggung jawab terhadap penyelenggaraan sistem elektroniknya. Akan tetapi, ada juga ketentuan yang dapat melindungi pihak bank , sebagaimana disebut pada Pasal 15 ayat (3) yang menyebutkan, bahwa ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna sistem elektronik

2 Indoleaks Numpang Popularitas Wikileaks
Meskipun bisa dikategorikan membahayakan, situs Indoleaks belum bisa dijerat UU ITE. Karena sebagaimana yang dituliskan dalam UU ITE Pasal 32 ayat (3), “Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi elektronik dan/atau dokumen elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya”. Dengan artian bahwa barangsiapa yang menyebarkan informasi yang bersifat rahasia dengan seutuhnya maka tidak termasuk melanggar peraturan UU ITE, sehingga celah tersebut lah yang dimanfaatkan Indoleaks

3 Blogger Terancam Undang-Undang Wikileaks
Akhir-akhir ini, pengguna blog ekstra waspada. Pasalnya, jika materi blog dianggap menghina seseorang, pemilik blog tersebut bisa diancam pidana penjara enam tahun dan denda Rp 1 miliar. Adalah Pasal 27 ayat (3) Undang-Undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) yang menyebutkan ancaman itu. Secara lengkap, ayat itu berbunyi “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.” Selanjutnya, tercantum di Pasal 45 UU ITE, sanksi pidana bagi pelanggar pasal 27 ayat (3) yaitu penjara enam tahun dan denda maksimal Rp 1 miliar. Kehadiran pasal itu membuat geram para blogger, lembaga swadaya masyarakat pemilik situs, dan para pengelola situs berita online. Mereka merasa terancam haknya menyiarkan tulisan, berita, dan bertukar informasi melalui dunia maya. Pasal itu dianggap ancaman terhadap demokrasi. Kini, mereka ramai-ramai mengajukan permohonan pengujian Pasal 27 ayat (3) UU ITE kepada Mahkamah Konstitusi karena bertentangan dengan Pasal 28F UUD 1945.

4. ICW Dukung Putusan MK Hapus Pasal Penyadapan
Indonesian Corruption Watch (ICW) mendukung langkah Mahkamah Konstitusi (MK) menghapus pasal aturan tentang tata cara penyadapan. Karena, jika pasal ini tidak dihapuskan akan menghambat upaya Komisi Pemberantasan Korupsi (KPK) untuk memberantas korupsi. Menurut Wakil Koordinator ICW, Emerson Yuntho, dalam melakukan tugasnya, biasanya KPK menyadap nomor telepon kalangan eksekutif. Jika pasal tentang penyadapan ini diberlakukan, maka pada ujungnya Kementerian Komunikasi dan Informasi (Kominfo) selaku eksekutif yang mengendalikan aturan penyadapan ini. Mahkamah Konstitusi (MK) membatalkan pasal 31 ayat 4 UU/11/ 2008 Tentang Informasi dan Transaksi Elektronik (ITE). Pasal tersebut mengatur tentang tata cara penyadapan

CONTOH KASUS UU TELEKOMUNIKASI NOMOR 36 TAHUN 1999

1. Bocornya Data Pelanggan Telekomunikasi
jika dugaan kebocoran benar, hal itu pelanggaran terhadap Undang-Undang (UU), itu pelanggaran terhadap Undang-Undang karena menurut UU Nomor 36 Tahun 1999 tentang Telekomunikasi, data pelanggan telekomunikasi harus dirahasiakan. pihak-pihak yang mungkin membocorkan adalah perusahaan telekomunikasi atau bank. Perusahaan-perusahaan telekomunikasi tentu saja memiliki data-data para pelanggan mereka. Sedangkan bank-bank biasanya memiliki klausul agar para nasabah mereka menyetujui jika bank-bank ingin memberi tahu pihak ketiga tentang data-data para pelanggan dalam rangka promosi dan lain-lain

2 SMS Sampah
menurut Badan Regulasi Telekomunikasi Indonesia, SMS sampah seperti itu termasuk dilarang sebagaimana yang dimaksudkan dalam UU Nomor 36 Tahun 1999 tentang Telekomunikasi. Dalam Pasal 21 UU itu disebutkan, penyelenggara jasa telekomunikasi dilarang melakukan kegiatan dinilai bertentangan dengan kepentingan umum, kesusilaan, keamanan atau ketertiban umum. Jika dikaitkan dengan ketentuan UU Nomor 36 Tahun 1999 tentang Telekomunikasi, masyarakat dapat menuntut operator telepon selular karena tidak mengindahkan kenyamanan mereka selaku konsumen telekomunikasi.

KRITERIA MANAGER PROYEK YANG BAIK

•Mei 18, 2011 • Tinggalkan sebuah Komentar

Beberapa kolega sempat bertanya kepada saya mengenai kriteria-kriteria yang harus dipenuhi sebagai syarat menjadi Manajer Proyek (Project Manager/PM) yang baik.
Hal tersebut memang tidak mengherankan karena posisi Manajer Proyek memegang peranan kritis dalam keberhasilan sebuah proyek terutama di bidang teknologi informasi.
Berikut ini kualifikasi teknis maupun nonteknis yang harus dipenuhi seorang Manajer Proyek yang saya sarikan dari IT Project Management Handbook. Lanjutkan membaca ‘KRITERIA MANAGER PROYEK YANG BAIK’

Bahaya Dari Minuman Bersoda

•Maret 23, 2011 • Tinggalkan sebuah Komentar

Bahaya Dari Minuman Bersoda

Waktu kita ngerasa haus, kebanyakan dari kita membeli minuman bersoda terutama yang dingin… Seger kan rasanya… Tapi tau ga sih sebenernya minuman soda itu salah satu minuman terburuk setelah alkohol. Lanjutkan membaca ‘Bahaya Dari Minuman Bersoda’

Hindari 7 Aktivitas Setelah Makan

•Maret 23, 2011 • Tinggalkan sebuah Komentar

Hindari 7 Aktivitas Setelah Makan

Gizi.net – Sehabis makan langsung beraktivitas, kerap dipercaya sebagai salah satu cara melancarkan proses pencernaan. Padahal sih sebenarnya cara tersebut justru harus dihindari. Nggak cukup disitu. Karena masih ada beberapa cara lain yang selama ini diyakini baik-baik saja dilakukan seusai mengisi perut, justru harus dihindari. Apa sajakah aktivitas yang perlu dihindari? Lanjutkan membaca ‘Hindari 7 Aktivitas Setelah Makan’