Model pengembangan standar profesi

Definisi Profesi :

Organisasi profesi merupakan organisasi yang anggotanya adalah para praktisi yang menetapkan diri mereka sebagai profesi dan bergabung bersama untuk melaksanakan fungsi-fungsi sosial yang tidak dapat mereka laksanakan dalam kapasitas mereka sebagai individu.
Beberapa pengertian profesi menurut pendapat :

Ø Winsley (1964)

Profesi adalah suatu pekerjaan yang membutuhkan badan ilmu sebagai dasar untuk pengembangan teori yang sistematis guna mengahadapi banyak tantangan baru, memerlukan pendidikan dan pelatihan yang cukup lama, serta memiliki kode etik dengan fokus utama pada pelayan.

Ø Schein E. H (1962)

Profesi merupakan suatu keahlian atau set pekerjaan yang membangun suatu set norma yang sangat khusus yang berasal dari perannya yang khusus di masyarakat.

Ø Hughes E. C (1963)

Profesi merupakan suatu keahlian dalam mengetahui segala sesuatu dengan lebih baik dibandingkan orang lain.

 

ACM (Association for Computing Machinery)

ACM (Association for Computing Machinery) atau Asosiasi untuk Permesinan Komputer adalah sebuah serikat ilmiah dan pendidikan komputer pertama di dunia yang didirikan pada tahun 1947. Anggota ACM sekitar 78.000 terdiri dari para profesional dan para pelajar yang tertarik akan komputer. ACM bermarkas besar di Kota New York. ACM diatur menjadi 170 bagian lokal dan 34 grup minat khusus (SIG), di mana mereka melakukan kegiatannya.

SIG dan ACM, mensponsori konferensi yang bertujuan untuk memperkenalkan inovasi baru dalam bidang tertentu. Tidak hanya mensponsori konferensi, ACM juga pernah mensponsori pertandingan catur antara Garry Kasparov dan komputer IBM Deep Blue.

 

IEEE (Institute of Electrical and Electronics Engineers)

IEEE adalah organisasi internasional beranggotakan para insinyur dengan tujuan untuk mengembangan teknologi untuk meningkatkan harkat kemanusiaan. Sebelumnya IEEE memiliki kepanjangan yang dalam Indonesia berarti Institut Insinyur Listrik dan Elektronik (Institute of Electrical and Electronics Engineers). Namun kini kepanjangan itu tak lagi digunakan, sehingga organisasi ini memiliki nama resmi IEEE saja.

IEEE adalah sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli di bidang teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi-teknologi baru dalam semua aspek dalam industri dan rekayasa (engineering), yang mencakup telekomunikasi, jaringan komputer, kelistrikan, antariksa, dan elektronika.

IEEE memiliki lebih dari 300.000 anggota individual yang tersebar dalam lebih dari 150 negara. Aktivitasnya mencakup beberapa panitia pembuat standar, publikasi terhadap standar-standar teknik, serta mengadakan konferensi.

IEEE Indonesia Section berada pada IEEE Region 10 (Asia-Pasifik). Ketua IEEE Indonesia Section tahun 2009-2010 adalah Arnold Ph Djiwatampu. Saat ini IEEE Indonesia Section memiliki beberapa chapter, yaitu:

a. Chapter Masyarakat Komunikasi (Communications Society Chapter)

b. Chapter Masyarakat Sistim dan Sirkuit (Circuits and Systems Society Chapter)

c. Chapter Teknologi Bidang Kesehatan dan Biologi (Engineering in Medicine and Biology Chapter)

d. Chapter Gabungan untuk Masyarakat Pendidikan, Masyarakat Peralatan Elektron, Masyarakat Elektronik Listrik, dan Masyarakat Pemroses Sinyal (Join Chapter of Education Society, Electron Devices Society, Power Electronics Society, Signal Processing Society)

e. Chapter Gabungan MTT/AP-S (Joint chapter MTT/AP-S)

 

Jenis – Jenis Profesi di Bidang IT & Deskripsi Kerja

a) IT Support Officer memiliki kualifikasi diantaranya ialah D3 / S1 bidang Ilmu Komputer, Mahir Windows System, Linux System, Networking, Troubleshooting, mampu bekerja dalam individu / tim, memiliki motivasi kerja yang tinggi, energik, dan kreatif, ulet dan pekerja keras, Bertanggung jawab terhadap pekerjaan.

Job Description :

Menguasai bahasa pemrograman AS/400 atau IT product development dan networking komunikasi data atau metodologi pengembangan aplikasi (SDLC, waterfall) dan project management. Sedangkan tanggung jawabnya ialah menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT. Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut. Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll. Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll. Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT. Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan department regular

b) Network Administrator, kualifikasinya ialah D3 / S1 bidang Ilmu Komputer. Usia 25-30 tahun. Pengalaman di bidang IT Network / Network Administrator 2-3 tahun. Memahami LAN, WAN, Mailserver, PDC/BDC, Linux / Free BSD. Menguasai Linux Redora Server. Menguasai secara mendalam win2000 administration tool. Mengikuti perkembangan TI terkini. Memiliki motivasi kerja yang tinggi, energik, dan kreatif. Mampu berbahasa inggris aktif, lisan maupun tulisan.

Job Description :

Tugas dan tanggung jawab antara lain maintain dan perawatan jaringan LAN. Archive data. Maintain dan perawatan computer

c) Delphi Programmer, kualifikasi untuk profesi ini adalah S1 Teknologi Informasi. Usia 22-26 tahun. Mampu berbahasa inggris aktif, lisan maupun tulisan. Mengerti dan memahami SQL Command, Oracle database, MySQL dan MSSQL Server. Mempunyai karakter dan attitude yang baik. Mampu bekerja dengan supervisi yang minim. Mampu bekerja dalam Tim. GPA min. 2,75. Pengalaman 0-2 tahun.

Job Description

Tanggung jawab dari pekerjaan ini yaitu menguasai bahasa pemrograman Borland Delphi. Berpengalaman dalam database programming. Mengerti multi tier programming dan object oriented programming

d) Network Engineer, kualifikasinya ialah S1 bidang Informatika. Pengalaman kerja sebagai Network Engineer. Memiliki sertifikasi setara Network Engineer (CCNA). Menguasai dan wajib berpengalaman minimal 1 tahun mengelola LAN. Mengerti hardware (PC, Printer, Hub, dll). Menguasai MS Windows, Linux dan Office. Menguasai PC Remote misal PC Anywhere atau lainnya.

Job Description :

Menguasai database (SQL Server) merupakan nilai tambah, sedangkan untuk tugas dan tanggung jawab adalah Maintenance LAN dan Koneksi Internet. Maintenance hardware. Maintenance database dan file. Help Desk. Inventory.

e) IT Programmer memiliki kualifikasi, Lulusan S1 Teknologi Informasi. Menguasai PHP, Java, OOP, MySQL, VB. NET/C#, C++. Pengalaman min 2 tahun. Mampu berbahasa inggris aktif, lisan maupun tulisan. Usia 20-30 tahun. Mampu melakukan Presentasi. Dapat bekerja dalam Tim.

Job Description :

Tanggung jawab pada profesi ini adalah ambil bagian dalam pengembangan dan integrasi perangkat lunak. Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak. Menerima permintaan user untuk masalah-masalah yang harus diselesaikan. Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal. Bertanggung jawab atas kepuasan terkini pelanggan. Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portfolio pruduk IBM. Mengerjakan macam-macam tugas terkait seperti yang diberikan Membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan

f) System Analyst memiliki kualifikasi, Pendidikan min S1. Pengalaman di bidangnya min 3 tahun. Usia maksimal 40 tahun. Mahir membuat software database windows / web sesuai kebutuhan perusahaan, pengolahan, dan maintenance database. Pengalaman mendevelop Business Intelligence/Datawarehouse/OLAP adalah sustu nilai tambah. Jujur, bertanggung jawab, cepat belajar hal-hal baru, ramah, berorientasi customer service.

Job Description :

mampu bekerja mandiri dengan minimal supervisi maupun sebagai tim. Menguasai pemrograman visual windows dan web, programming (NET, VB, Delphi, PowerBuilder, Clarion, dll) dan konsep RDBMS (SQL Server/Oracle/MySQL/ASA, dll)

g) Web Designer orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.

Job description :

1. Membuat design layout dan user interface dari website baik secara umum maupun   spesifik untuk fitur-fitur tertentu

2. Membuat design website element yang digunakan sebagai resource UI dari website

3.Bertugas melakukan konversi desain dari format gambar menjadi halaman website siap pakai dalam format HTML, XHTML atau format lain lengkap dengan stylesheet yang digunakan

5.Membuat stylesheet atau CSS dari website

6.Memelihara dan menjaga konsitensi desain interface dari website untuk beberapa browser yang berbeda

h) Systems Engineer

Job Description :

menyediakan rancangan sistem dan konsultasi terhadap pelanggan, memberikan respon terhadap permintaan technical queries serta dukungannya, dan melakukan pelatihan teknis ke pelanggan dan IT administrator.

i) ERP Consultant

Job Description :

memberikan nasehat teknis ataupun fungsional pada implementasi solusi ERP, dan harus mempunyai beberapa pengetahuan tertentu dalam rangka memetakan proses.

j) Bussiness Development Manager

Job Description :

secara umum mengetahui kebutuhan akan pelanggan, memiliki ketajaman yang diperlukan dalam menopang dan menguntungkan bisnis, serta mempunyai kemampuan luas yang mampu menyerap dan berkomunikasi jelas tentang bisnis kompleks serta konsep teknologi.

 

STANDAR PROFESI DI INDONESIA dan REGIONAL

Institusi pemerintah telah mulai melakukan klasifikasi pekerjaan dalam bidang teknologi informasi ini. Klasifikasi pekerjaan ini telah diterapkan sejak 1992. Bagaimanapun juga, klasifikasi pekerjaan ini masih belum dapat mengakomodasi klasifikasi pekerjaan pada teknologi informasi. Terlebih lagi, deskripsi pekerjaan setiap klasifikasi pekerjaan masih tidak jelas dalam membedakan setiap sel pekerjaan.
Beberapa perusahaan yang dimiliki oleh pemerintah mempunyai klasifikasi pekerjaannya sendiri. Begitu juga dengan beberapa perusahaan swasta yang besar, telah mengembangkan klasifikasi pekerjaan mereka sendiri juga. Belum adanya standardisasi klasifikasi pekerjaan ini terkadang menimbulkan kesulitan bagi para profesional TI.
Departemen Tenaga Kerja berkeinginan untuk mengeluarkan standard kompetensi untuk teknologi informasi. IPKIN diharapkan memberikan sumbangan untuk formulasi standard kompetensi pada Teknologi Informasi. Dengan mengacu ke model regional (model SRIG-PS), standard kompetensi yang akan diterapkan di Indonesia akan mudah dapat diterima dan disetarakan di negara-negara lain di region ini. Bagaimanapun juga, suatu persetujuan bilateral harus dicapai antara Pemerintah kedua negara.

referensi:

http://anugerawan.blogspot.com/2011/05/model-pengembangan-standar-profesi.html

http://riccoroviandy.blogspot.com/2012/04/model-pengembangan-standar-profesi.html

 

 

 

Jaminan Mutu Sebuah Software

Definisi Software

Berdasarkan IEEE (1991), software adalah :

Computer programs, procedures, and possibly associated documentation and data pertaining to the operation of a computer system.

Mengacu pada definisi diatas, perangkat lunak (software) adalah

  1. 1. Program Komputer (Kode)
  2. 2. Prosedur
  3. 3. Dokumentasi, dan
  4. 4. Data

Kualitas dari masing-masing komponen diatas akan menentukan kualitas perangkat lunak. Contoh nyatanya adalah kualitas dokumentasi. Jika sebuah software dilengkapi dengan dokumentasi yang lengkap (terdapat Dokumentasi Pengembangan dan Dokumentasi Cara Penggunaan atau user manual), akan sangat memudahkan semua pihak untuk menggunakan, memperbaiki dan mengembangkan software tersebut.

Definisi Software Errors, Faults dan Failures

Software Errors adalah error yang terjadi karena kesalahan logika atau gramatikal. Contoh dari kesalahan logik adalah ketika anda memasukan sebuah nilai, output yang dihasilkan tidak sesuai dengan yang diharapkan. Sedangkan contoh kesalahan gramatikal adalah ketika anda mengetikan syntax program yang salah.

Software Faults adalah kondisi dimana sebuah perangkat lunak gagal menjalankan fungsi tertentu.

Software Failures adalah ketidakmampuan dari sistem atau komponen untuk melakukan fungsi yang diperlukan sesuai dengan spesifikasinya.

Definisi Software Quality

Berdasarkan IEEE (1991), software quality adalah :

  1. 1. The degree to which a system, component, or process meets specified
    requirements.
  2. 2. The degree to which a system, component, or process meets customer or
    user needs or expectations.

Berdasarkan Pressman, software quality di definisikan sebagai  :

Conformance to explicitly stated functional and performance requirements,explicitly documented development standards, and implicit characteristics that are expected of all professionally developed software.

dari kedua definisi diatas, dapat kita simpulkan bahwa kualitas perangkat lunak (software quality) adalah perangkat lunak yang sesuai dengan :

  1. 1. Kebutuhan pengguna (user requirement).
  2. 2. Harapan pengguna (user expectation).
  3. 3. Standar kualitas yang disepakati oleh kedua belah pihak (antara developer dan pengguna) yang tercantum pada kontrak.

Jika kita melihat kembali definisi Jaminan Mutu Perangkat Lunak (software quality assurance) yang telah disampaikan pada artikel pertama :

  1. 1. Sebuah pola yang terencana dan sistematis dari semua tindakan yang diperlukan untuk menyediakan kepercayaan yang cukup bahwa sebuah produk atau barang sesuai dengan kebutuhan teknis yang telah disusun.
  2. 2. Sekumpulan aktifitas yang dirancang untuk mengevaluasi proses dimana sebuah produk dikembangkan atau diproduksi.

disini terlihat bahwa Jaminan Mutu Perangkat Lunak (software quality assurance) bukan hanya mengenai permasalahan teknis saja. Kata “terencana” dan “sistematis” menunjukkan bahwa kegiatan pengelolaan (management) selama proses pengembangan pun terlibat. Kegiatan pengelolaan disini diperlukan agar proses pengembangan perangkat lunak dapat berjalan sesuai dengan jadwal dan anggaran yang telah ditentukan dan disepakati. Dengan kata lain, kegiatan pengelolaan tersebut harus dapat membuat proses pengembangan perangkat lunak berjalan secara efektif dan efisien.

Lalu apa hubungannya Jaminan Mutu Perangkat Lunak (software quality assurance) dengan Rekayasa Perangkat Lunak (software engineering) ?

Definisi Rekayasa Perangkat Lunak (software engineering) menurut IEEE (1991) adalah

  1. The application of a systematic, disciplined, quantifiable approach to the development, operation and maintenance of software; that is, the application of engineering to software.
  2. The study of approaches as in (1).

yang memiliki arti :

  1. Sebuah penerapan yang sistematis, disiplin dan terukur untuk mengembangkan, mengoperasikan dan memelihara perangkat lunak.
  2. Serta studi atau kajian mengenai pendekatan-pendekatan rekayasa (engineering) atas perangkat lunak (software).

Pendekatan-pendekatan sistematis yang ada pada rekayasa perangkat lunak merupakan infrastruktur penting untuk mencapai tujuan dari jaminan mutu perangkat lunak. Berdasarkan beberapa definisi diatas, maka definisi jaminan mutu perangkat lunak dapat diperluas menjadi (Galin, 2004):

A systematic, planned set of actions necessary to provide adequate confidence that the software development process or the maintenance process of a software system product conforms to established functional technical requirements as well as with the managerial requirements of keeping the schedule and operating within the budgetary confines.

yang artinya adalah :

Serangkaian tindakan sistematis dan terencana yang diperlukan untuk menyediakan kepercayaan yang cukup terhadap proses pengembangan atau proses pemeliharaan perangkat lunak yang sesuai dengan persyaratan teknis fungsional serta sesuai dengan persyaratan manajerial untuk menjaga jadwal dan anggaran.

Referensi

  1. Galin, D. 2004. Software Quality Assurance from Theory to Implementation. England: Pearson Education Limited.
  2. Chemuturi, M. 2011. Mastering Software Quality Assurance Best Practice, Tools and Techniques for Software Developers. USA: J.Ross Publishing.
  3. Naik, K., and Triphathy., P. 2008. Software Testing and Quality Assurance Theory and Practice. Kanada: John Wiley & Sons.
  4. Pressman, R. S. 2000. Software Engineering – A Practitioner’s Approach 5th ed. London: McGraw-Hill International.
  5. www.softwaretestingtimes.com
  6. http://www.cs.york.ac.uk
  7. http://taufiknuradi.com/2013/05/13/jaminan-mutu-perangkat-lunak-part-2/

Aplikasi GIS Bidang Transportasi

SISTEM INFORMASI GEOGRAFIS PRASARANA TRANSPORTASI

 
Salah satu contoh penerapan aplikasi GIS di bidang trasportasi yaitu Kementrian Perhubungan. Dengan berbasis web, aplikasi tersebut dapat diakses melalui internet dengan alamat GIS Dephub.
 
Kementerian Perhubungan membangun Sistem Informasi Geografis (SIG) Prasarana Transportasi sebagai simpul yang berperan dalam pengumpulan, pengolahan serta penyajian data baik yang bersifat spasial maupun non – spasial.
 
 
 
Aplikasi peta di atas adalah salah satu contoh layanan peta prasarana transportasi berbasis web yang dipublikasikan oleh Pusat Data dan Informasi Sekretariat Jenderal Kementerian Perhubungan. Layer Peta Dasar yang digunakan didapat dari Web Map Service Google inc. Layer Prasarana Transportasi diambil dari layanan Map Service Kementerian Perhubungan Republik Indonesia yang terintegrasi dengan SIG Prasarana Transportasi Kemenhub secara keseluruhan, sehingga data tersebut merupakan data terbaru dan resmi.
 
Selain layanan peta berbasis web, melalui portal ini, masyarakat maupun instansi lain dapat memanfaatkan layanan Web Map Service yang dapat di-interoperabilitaskan dengan aplikasi lainnya. Portal ini juga merupakan salah satu bentuk partisipasi Kementerian Perhubungan dalam simpul Jaringan Data Spasial Nasional berdasarkan Peraturan Presiden (Perpres) No. 85 Tahun 2007.
 
Portal ini juga menyajikan data prasarana perhubungan berbentuk tabular seperti data terminal, bandara, pelabuhan dll. Serta data-data statistik secara on-line terkait prasarana transportasi dan beberapa data pendukung terkait. Data-data tersebut berbentuk data tabular, grafik dan spasial.
 
Berikut ini layanan yang disediakan pada aplikasi GIS tersebut:
Peta Prasarana Transportasi Perhubungan
 
Pemetaan prasarana perhubungan yang dipisahkan berdasarkan moda transportasinya yakni darat, laut, udara dan keretaapi. Dari masing-masing moda transportasi tersebut terdapat beberapa jenis prasarana transportasi terkait.
 
Peta ditampilkan dengan menggabungkan beberapa layer termasuk layer peta dasar wilayah administratif Negara Kesatuan Republik Indonesia.
 
Web Map Service Kementerian Perhubungan
 
Web Map Service (WMS) adalah protokol standar untuk melayani images peta bergeoreferensi melalui internet yang dihasilkan oleh server peta (map server) menggunakan data dari database SIG. Spesifikasi ini dikembangkan dan diterbitkan pertama kali oleh Open Geospatial Consortium (OGC) pada tahun 1999.
 
Kementerian Perhubungan sebagai salah satu simpul dari Jaringan Data Spasial Nasional (JDSN), melalui Pusat Data dan Informasi menerbitkan WMS terkait prasarana transportasi perhubungan di wilayah Republik Indonesia. WMS tersebut dapat di-interoperabilitaskan dengan aplikasi berbasis web baik di dalam maupun di luar lingkungan Kementerian Perhubungan dan bertautan dengan JDSN. Salah satu contoh website yang memanfaatkan WMS Kemenhub adalah www.InformasiBandara.org.
 
Simpul Jaringan Data Spasial Nasional
 
Sistem Informasi Geografis Prasarana Transportasi, sebagai salah satu simpul dari Jaringan Data Spasial Nasional (JDSN), merupakan langkah yang strategis dalam pembangunan infrastruktur data spasial nasional. Tautan di bawah ini merupakan tautan yang mengaitkan JDSN di masing-masing instansi pemerintahan.
 
 
 
Statistik Perhubungan
 
Sektor Perhubungan adalah salah satu sektor yang penting dan menentukan dalam menunjang suksesnya pelaksanaan pembangunan di Indonesia. Untuk mengetahui kinerja Sektor Perhubungan dapat dilihat melalui data-data yang terdokumentasikan.
 
Halaman ini menampilkan data-data statistik secara on-line terkait prasarana transportasi dan beberapa data pendukung terkait. Data-data tersebut berbentuk data tabular, grafik dan spasial. Data-data statistik tersebut terdiri dari:
 
  • Perhubungan Darat
  • Statistik Perhubungan Laut
  • Statistik Perhubungan Udara
  • Statistik Perhubungan Perkeretaapian
  • Data Pendukung
Untuk keterangan lebih lanjut mengenai data-data diatas dapat menghubungi gis@dephub.go.id
 
Data Prasarana Perhubungan
 
Menampilkan Data Prasarana Perhubungan secara tabular. Anda dapat mencari data prasarana berdasarkan kata kunci nama prasarana, provinsi, nama kota, serta pengelola data yang berwenang atas prasarana tersebut.
 
Data-data yang disajikan diantaranya adalah:
 
Prasarana Transportasi Darat
  • Terminal
  • Penyeberangan
  • UPPKB
Prasarana Transportasi Laut
  • Pelabuhan
Prasarana Transportasi Udara
  • Bandara
Prasarana Transportasi Keretaapi

Peraturan dan Regulasi

UU No.19 tentang Hak Cipta

Berdasarkan UU RI no 19 tahun 2002

Bab 1 mengenai Ketentuan Umum, pasal 1

Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.

Pencipta adalah seorang atau beberapa orang secara bersama -sama yang atas inspirasinya melahirkan suatu Ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan, atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi.

Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra.

Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.

Hak Terkait adalah hak yang berkaitan dengan Hak Cipta, yaitu hak eksklusif bagi Pelaku untuk memperbanyak atau menyiarkan pertunjukannya; bagi Produser Rekaman Suara untuk memperbanyak atau menyewakan karya rekaman suara atau rekaman bunyinya, dan bagi Lembaga Penyiaran untuk membuat, memperbanyak, atau menyiarkan karya siarannya

Lisensi adalah izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang Hak Terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak Ciptaannya atau produk Hak Terkaitnya dengan persyaratan tertentu.

 

Ketentuan Umum

Pada dasarnya, hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.

Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau “ciptaan”. Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri. Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti paten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.

Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku” (pasal 1 butir 1).

Lingkup Hak cipta

Lingkup hak cipta diatur didalam bab 2 mengenai LINGKUP HAK CIPTA pasal 2-28 :

·         Ciptaan yang dilindungi (pasal 12), Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup: buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain, ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim, seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan, arsitektur, peta, seni batik, fotografi, sinematografi, terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan.

·         Ciptaan yang tidak ada Hak Cipta (pasal 13), hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan pengadilan atau penetapan hakim atau keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

 

Hak-hak yang tercakup dalam hak cipta

Hak eksklusif

Beberapa hak eksklusif yang umumnya diberikan kepada pemegang hak cipta adalah hak untuk :

Membuat salinan atau reproduksi ciptaan dan menjual hasil salinan tersebut (termasuk, pada umumnya, salinan elektronik),

Mengimpor dan mengekspor ciptaan,

Menciptakan karya turunan atau derivatif atas ciptaan (mengadaptasi ciptaan),

Menampilkan atau memamerkan ciptaan di depan umum,

Menjual atau mengalihkan hak eksklusif tersebut kepada orang atau pihak lain.

Yang dimaksud dengan “hak eksklusif” dalam hal ini adalah bahwa hanya pemegang hak ciptalah yang bebas melaksanakan hak cipta tersebut, sementara orang atau pihak lain dilarang melaksanakan hak cipta tersebut tanpa persetujuan pemegang hak cipta.

Di Indonesia, hak eksklusif pemegang hak cipta termasuk “kegiatan menerjemahkan, mengadaptasi, mengaransemen, mengalihwujudkan, menjual, menyewakan, meminjamkan, mengimpor, memamerkan, mempertunjukkan kepada publik, menyiarkan, merekam, dan mengkomunikasikan ciptaan kepada publik melalui sarana apapun”.

Selain itu, dalam hukum yang berlaku di Indonesia diatur pula “hak terkait”, yang berkaitan dengan hak cipta dan juga merupakan hak eksklusif, yang dimiliki oleh pelaku karya seni (yaitu pemusik, aktor, penari, dan sebagainya), produser rekaman suara, dan lembaga penyiaran untuk mengatur pemanfaatan hasil dokumentasi kegiatan seni yang dilakukan, direkam, atau disiarkan oleh mereka masing-masing (UU 19/2002 pasal 1 butir 9–12 dan bab VII). Sebagai contoh, seorang penyanyi berhak melarang pihak lain memperbanyak rekaman suara nyanyiannya.

Hak-hak eksklusif yang tercakup dalam hak cipta tersebut dapat dialihkan, misalnya dengan pewarisan atau perjanjian tertulis (UU 19/2002 pasal 3 dan 4). Pemilik hak cipta dapat pula mengizinkan pihak lain melakukan hak eksklusifnya tersebut dengan lisensi, dengan persyaratan tertentu (UU 19/2002 bab V).

 

Perlindungan Hak Cipta

Perlindungan hak cipta pada umumnya berarti bahwa penggunaan atau pemakaian dari hasil karya tertentu hanya dapat dilakukan dengan ijin dari pemilik hak tersebut. Yang dimaksud menggunakan atau memakai di sini adalah mengumumkan, memperbanyak ciptaan atau memberikan ijin untuk itu.

Pasal 12 ayat 1 :

(1)Dalam Undang-undang ini ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni dan sastra, yang mencakup :

a.    buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;

b. ceramah, kuliah, pidato, dan ciptaan lain yang sejenis

dengan itu ;

c. alat peraga yang dibuat untuk kepentingan pendidikan dan

ilmu pengetahuan;

d.   lagu atau musik dengan atau tanpa teks;

e. drama atau drama musikal, tari, koreografi, pewayangan

dan pantomim;

f.    seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan;

g.   arsitektur;

h.   peta;

i.    seni batik;

j.    fotografi;

k.   sinematografi;

l.    terjemahan, tafsir, saduran, bunga rampai, data base, dan karya lain dari hasil pengalihwujudan.

(2) Ciptaan sebagaimana dimaksud dalam huruf l dilindungi sebagai Ciptaan tersendiri dengan tidak mengurangi Hak Cipta atas Ciptaan asli.

 

(3) Perlindungan sebagaimana dimaksud pada ayat (1) dan ayat (2), termasuk juga semua Ciptaan yang tidak atau belum diumumkan, tetapi sudah merupakan suatu bentuk kesatuan yang nyata, yang memungkinkan Perbanyakan hasil karya itu.”

Menurut Pasal 1 ayat 8 :

Program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk penyiapan dalam merancang instruksi-instruksi tersebut.

Dan Pasal 2 ayat 2:

Pencipta dan /atau Pemegang Hak Cipta atas karya sinematografi dan program computer (software) memberikan izin atau melarng orang lain yang tanpa persetujuannya menyewakan ciptaan tersebut untuk kepentingan yang bersifat komersial.

 

Pembatasan Hak Cipta

Pembatasan Hak cipta, Pembatasan mengenai hak cipta diatur dalam pasal 14, 15, 16 (ayat 1-6), 17, dan 18. Pemakaian ciptaan tidak dianggap sebagai pelanggaran hak cipta apabila sumbernya disebut atau dicantumkan dengan jelas dan hal itu dilakukan terbatas untuk kegiatan yang bersifat nonkomersial termasuk untuk kegiatan sosial, misalnya, kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan, dengan ketentuan tidak merugikan kepentingan yang wajar dari penciptanya. Kepentingan yang wajar dalam hal ini adalah “kepentingan yang didasarkan pada keseimbangan dalam menikmati manfaat ekonomi atas suatu ciptaan”. Termasuk dalam pengertian ini adalah pengambilan ciptaan untuk pertunjukan atau pementasan yang tidak dikenakan bayaran. Khusus untuk pengutipan karya tulis, penyebutan atau pencantuman sumber ciptaan yang dikutip harus dilakukan secara lengkap. Artinya, dengan mencantumkan sekurang-kurangnya nama pencipta, judul atau nama ciptaan, dan nama penerbit jika ada. Selain itu, seorang pemilik (bukan pemegang hak cipta) program komputer dibolehkan membuat salinan atas program komputer yang dimilikinya, untuk dijadikan cadangan semata-mata untuk digunakan sendiri.

Selain itu, Undang-undang Hak Cipta juga mengatur hak pemerintah Indonesia untuk memanfaatkan atau mewajibkan pihak tertentu memperbanyak ciptaan berhak cipta demi kepentingan umum atau kepentingan nasional (pasal 16 dan 18), ataupun melarang penyebaran ciptaan “yang apabila diumumkan dapat merendahkan nilai-nilai keagamaan, ataupun menimbulkan masalah kesukuan atau ras, dapat menimbulkan gangguan atau bahaya terhadap pertahanan keamanan negara, bertentangan dengan norma kesusilaan umum yang berlaku dalam masyarakat, dan ketertiban umum” (pasal 17). Ketika orang mengambil hak cipta seseorang maka orang tersebut akan mendapat hukuman yang sesuai pada kejahatan yang dilakukan. Menurut UU No.19 Tahun 2002 pasal 13, tidak ada hak cipta atas hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan pengadilan atau penetapan hakim, ataupun keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya (misalnya keputusan-keputusan yang memutuskan suatu sengketa). Pasal 14 Undang-undang Hak Cipta mengatur bahwa penggunaan atau perbanyakan lambang Negara dan lagu kebangsaan menurut sifatnya yang asli tidaklah melanggar hak cipta. Demikian pula halnya dengan pengambilan berita aktual baik seluruhnya maupun sebagian dari kantor berita, lembaga penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.

 

Prosedur Pendaftaran HaKI

Sesuai yang diatur pada bab IV Undang-undang Hak Cipta pasal 35, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs webDitjen HKI. “Daftar Umum Ciptaan” yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dandapat dilihat oleh setiap orang tanpa dikenai biaya. Prosedur mengenai pendaftaran HAKI diatur dalam bab 4, pasal 35-44.

 

UU No.36 tentang Telekomunikasi

Azas dan Tujuan Telekomunikasi

Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika dan kepercayaan pada diri sendiri. Dalam menyelenggarakan telekomunikasi memperhatikan dengan sungguh-sungguh asas pembangunan nasional dengan mengutamakan asas manfaat, asas adil, dan merata, asas kepastian hukum, dan asas kepercayaan pada diri sendiri, serta memprhatikan pula asas keamanan, kemitraan, dan etika. Asas manfaat berarti bahwa pembangunan telekomunikasi khususnya penyelenggaraan telekomunikasi akan lebih berdaya guna dan berhasil guna baik sebagai infrastruktur pembangunan, sarana penyelenggaraan pemerintahan, sarana pendidikan, sarana perhubungan maupun sebagai komoditas ekonomi yang dapat lebih meningkatkan kesejahteraan masyarakat lahir dan batin. Asas adil dan merata adalah bahwa penyelenggaraan telekomunikasi memberikan kesempatan dan perlakuan yang sama kepada semua pihak yang memenuhi syarat dan hasil- hasilnya dinikmati oleh masyarakat secara adil dan merata.

Asas kepastian hukum berarti bahwa pembangunan telekomunikasi khususnya penyelenggaraan telekomunikasi harus didasarkan kepada peraturan perundang-undangan yang menjami kepastian hukum dan memberikan perlindungan hukum baik bagi para investor, penyelenggara telekomunikasi, maupun kepada pengguna telekomunikasi.

 

Asas kepercayaan pada diri sendiri, dilaksanakan dengan memanfaatkan secara maksimal potensi sumber daya nasional secara efisien serta penguasaan teknologi telekomunikasi, sehingga dapat meningkatkan kemandirian dan mengurangi ketergantungan sebagai suatu bangsa dalam menghadapi persaingan global.

Asas kemitraan mengandung makna bahwa penyelenggaraan telekomunikasi harus dapat mengembangkan iklim yang harmonis, timbal balik, dan sinergi, dalam penyelenggaraan telekomunikasi. Asas keamanan dimaksudkan agar penyelenggaraan telekomunikasi selalu memperhatikan faktor keamanan dalam perencanaan, pembangunan, dan pengoperasiannya. Asas etika dimaksudkan agar dalam penyelenggaraan telekomunikasi senantiasa dilandasi oleh semangat profesionalisme, kejujuran, kesusilaan, dan keterbukaan.

Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa. Tujuan penyelenggaraan telekomunikasi yang demikian dapat dicapai, antara lain, melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi pengusaha kecil dan menengah.

Didalam UU no.36 th.1999 terdapat pasal yang menyebutkan tentang azas dan tujuan yaitu terdapat pada

Pasal 2:

“Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri”

Pasal 3:

“Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.”

 

Penyelenggaraan Telekomunikasi

Dalam rangka efektivitas pembinaan, pemerintah melakukan koordinasi dengan instansi terkait, penyelenggara telekomunikasi, dan mengikutsertakan peran masyarakat. Dalam posisi yang demikian, pelaksanaan pembinaan telekomunikasi yang dilakukan Pemerintah melibatkan peran serta masyarakat, berupa penyampaian pemikiran dan pandangan yang berkembang dalam masyarakat mengenai arah pengembangan pertelekomunikasian dalam rangka penetapan kebijakan, pengaturan, pengendalian dan pengawasan di bidang telekomunikasi. Pelaksanaan peran serta masyarakat diselenggarakan oleh lembaga mandiri yang dibentuk untuk maksud tersebut. Lembaga seperti ini keanggotaannya terdiri dari asosiasi yang bergerak di bidang usaha telekomunikasi, asosiasi profesi telekomunikasi, asosiasi produsen peralatan telekomunikasi, asosiasi pengguna jaringan, dan jasa telekomunikasi serta masyarakat intelektual di bidang telekomunikasi. Ketentuan mengenai tata cara peran serta masyarakat dan pembentukan lembaga masih akan diatur dengan Peraturan

Pemerintah.

Setelah mengetahui pasal yang menyebutkan azas dan tujuan di UU no.36 th.1999 disebutkan juga tentang penyelenggaraan telekomunikasi yaitu:

Pasal 7:

Ayat1: “Penyelenggaraan telekomunikasi meliputi :

a. penyelenggaraan jaringan telekomunikasi;

b. penyelenggaraaan jasa telekomunikasi;

c. penyelenggaraan telekomunikasi khusus.”

Dari pasal 7 juga disebutkan dalam ayat 2:”hal-hal yang diperhatikan dalam penyelenggaraan telekomunikasi sebagai berikut :

a. melindungi kepentingan dan keamanan negara;

b. mengantisipasi perkembangan teknologi dan tuntutan global;

c. dilakukan secara profesional dan dapat dipertanggungjawabkan;

d. peran serta masyarakat.”

Jadi dalam penyelenggaraan telekomunikasi dapat dilakukan oleh badan hukum yang didirikan untuk maksud tersebut berdasarkan peraturan perundangan-undangan yang berlaku yang dijelaskan pada pasal 8 ayat 1 dan 2:

Ayat 1: “Penyelenggaraan jaringan telekomunikasi dan atau penyelenggaraan jasa telekomunikasi sebagaimana dimaksud dalam pasal 7 ayat (1) huruf a dan huruf b, dapat dilakukan oleh badan hukum yang didirikan untuk maksud tersebut berdasarkan peraturan perundangan-undangan yang berlaku, yaitu :

a. Badan Usaha Milik Negara (BUMN);

b. Badan Usaha Milik Daerah (BUMD);

c. badan usaha swasta; atau

d. koperasi;”

Ayat 2: “Penyelenggaraan Telekomunikasi khusus sebagaimana dimaksud dalam pasal 7 ayat (1) huruf c, dapat dilakukan oleh :

 

a. perseorangan;

b. instansi pemerintah ;

c. badan hukum selain penyelenggara jaringan telekomunikasi dan atau penyelenggara jasa telekomunikasi;”

 

Penyidikan, Sanksi Administratif dan Ketentuan Pidana

Ada dua belas ketentuan dalam undang-undang ini yang dapat dikenai sanksi administratif berupa pencabutan izin, yang dilakukan setelah diberi peringatan tertulis. Pengenaan sanksi adminsitrasi dalam ketentuan ini dimaksudkan sebagai upaya pemerintah dalam rangka pengawasan dan pengendalian penyelenggaraan telekomunikasi. Keduabelas alasan yang dapat dikenai sanksi administratif itu adalah terhadap:

Setiap penyelenggara jaringan telekomunikasi dan atau penyelenggara jasa telekomunikasi yang tidak memberikan kontribusi dalam pelayanan;

Penyelenggara telekomunikasi tidak memberikan catatan atau rekaman yang diperlukan pengguna;

Penyelenggara jaringan telekomunikasi yang tidak menjamin kebebasan penggunanya memilih jaringan telekomunikasi lain untuk pemenuhan kebutuhan telekomunkasi;

Penyelenggara telekomunikasi yang melakukan kegiatan usaha penyelenggaraan telekomunikasi yang bertentangan dengan kepentingan umum, kesusilaan, keamanan, atau ketertiban umum;

Penyelenggara jaringan telekomunikasi yang tidak menyediakan interkoneksi apabila diminta oleh penyelenggara jaringan telekomunikasi lainnya;

Penyelenggara jaringan telekomunikasi dan atau penyelenggara jasa telekomunikasi yang tidak membayar biaya hak penyelenggaraan telekomunikasi yang diambil dari prosesntase pendapatan;

Penyelenggara telekomunikasi khusus untuk keperluan sendiri dan keperluan pertahanan keamanan negara yang menyambungkan telekomunikasinya ke jaringan penyelenggara telekomunikasi lainnya;

Penyelenggara telekomunikasi khusus untuk keperluan penyiaran yang menyambungkan telekomunikasinya ke penyelenggara telekomunikasi lainnya tetapi tidak digunakan untuk keperluan penyiaran;

Pengguna spektrum frekuensi radio dan orbit satelit yang tidak mendapat izin dari Pemerintah;

Pengguna spektrum frekuensi radio dan orbit satelit yang tidak sesuai dengan peruntukannya dan yang saling menggaggu.

Pengguna spektrum frekuensi radio yang tidak membayar biaya penggunaan frekuensi, yang besarannya didasarkan atas penggunaan jenis dan lebar pita frekuensi;

 

Pengguna orbit satelit yang tidak membayar biaya hak penggunaan orbit satelit.

Dalam UU no.36 th.1999 juga terdapat pasal yang menyangkut tentang penyidikan yaitu terdapat pada pasal 44 ayat 1 dan ayat 2.

Ayat 1:” Selain Penyidik Pejabat Polisi Negara Republik Indonesia, juga Pejabat Pegawai Negeri Sipil tertentu di lingkungan Departemen yang lingkup tugas dan tanggung jawabnya di bidang telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-undang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang telekomunikasi.”

Ayat 2:” Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang :

a.       melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana di bidang telekomunikasi;

b.      melakukan pemeriksaan terhadap orang dan atau badan hukum yang diduga melakukan tindak pidana di bidang telekomuniksi.

c.       menghentikan penggunaan alat dan atau perangkat telekomunikasi yang menyimpang dari ketentuan yang berlaku;

d.      memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka;

e.       melakukan pemeriksaan alat dan atau perangkat telekomunikasi yang diduga digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi;

f.        menggeledah tempat yang diduga digunakan untuk melakukan tindak pidana di bidang telekomunikasi;

g.       menyegel dan atau menyita alat dan atau perangkat telekomuniksi yang digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi;

h.      meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang telekomunikasi; dan

i.         mengadakan penghentian penyidikan.”

Selain Undang-undang Hukum acara pidana di UU no.36 th.1999 juga disebutkan pasal yang mengenai sanksi-sanksinya yaitu pasal 45 dan pasal 46. Untuk ketentuan Pidana disebutkan pada pasal 47 sampai pasal 59.

*************************************************************************

 

Undang-undang Informasi dan Transaksi Elektronik

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. Rangkuman singkat dari UU ITE adalah sebagai berikut:

1.      Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).

2.      Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.

3.      UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.

4.      Pengaturan Nama domain dan Hak Kekayaan Intelektual.

5.      Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

• Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)

• Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan   Permusuhan)

• Pasal 29 (Ancaman Kekerasan dan Teror)

• Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

• Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)

• Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)

• Pasal 33 (Virus, DoS)

• Pasal 35 (Pemalsuan Dokumen Otentik / phishing)

 

*****************************************************************************

 

RUU tentang informasi dan transaksi elektronik (ITE) peraturan lain yg terkait (peraturan bank indonesia ttg internet banking )

Internet banking bukan merupakan istilah yang asing lagi bagi masyarakat Indonesia khususnya bagi yang tinggal di wilayah perkotaan. Hal tersebut dikarenakan semakin banyaknya perbankan nasional yang menyelenggarakan layanan tersebut.

Penyelenggaraan internet banking yang sangat dipengaruhi oleh perkembangan teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya transaksi perbankan menjadi lebih mudah, akan tetapi di sisi lain membuatnya semakin berisiko. Dengan kenyataan seperti ini, keamanan menjadi faktor yang paling perlu diperhatikan. Bahkan mungkin faktor keamanan ini dapat menjadi salah satu fitur unggulan yang dapat ditonjolkan oleh pihak bank.

Salah satu risiko yang terkait dengan penyelenggaraan kegiatan internet banking adalah internet fraud atau penipuan melalui internet. Dalam internet fraud ini menjadikan pihak bank atau nasabah sebagai korban, yang dapat terjadi karena maksud jahat seseorang yang memiliki kemampuan dalam bidang teknologi informasi, atau seseorang yang memanfaatkan kelengahan pihak bank maupun pihak nasabah.

Oleh karena itu perbankan perlu meningkatkan keamanan internet banking antara lain melalui standarisasi pembuatan aplikasi internet banking, adanya panduan bila terjadi fraud dalam internet banking dan pemberian informasi yang jelas kepada user.

Peranan Bank Indonesia dalam Pencegahan Internet Fraud

Salah satu tugas pokok Bank Indonesia sebagaimana diamanatkan dalam UU No. 23 Tahun 1999 tentang Bank Indonesia sebagaimana telah diubah dengan UU No. 3 Tahun 2004 adalah mengatur dan mengawasi bank. Dalam rangka pelaksanaan tugas tersebut Bank Indonesia diberikan kewenangan sbb:

Menetapkan peraturan perbankan termasuk ketentuan-ketentuan perbankan yang memuat prinsip-prinsip kehati-hatian.

Memberikan dan mencabut izin atas kelembagaan dan kegiatan usaha tertentu dari bank, memberikan izin pembukaan, penutupan dan pemindahan kantor bank, memberikan persetujuan atas kepemilikan dan kepengurusan bank.

Melaksanakan pengawasan bank secara langsung dan tidak langsung.

Mengenakan sanksi terhadap bank sesuai dengan ketentuan perundang-undangan.

Pelaksanaan kewenangan tugas-tugas tersebut di atas ditetapkan secara lebih rinci dalam Peraturan Bank Indonesia (PBI).

Terkait dengan tugas Bank Indonesia mengatur dan mengawasi bank, salah satu upaya untuk meminimalisasi internet fraud yang dilakukan oleh Bank Indonesia adalah melalui pendekatan aspek regulasi. Sehubungan dengan hal tersebut, Bank Indonesia telah mengeluarkan serangkaian Peraturan Bank Indonesia dan Surat Edaran Bank Indonesia yang harus dipatuhi oleh dunia perbankan antara lain mengenai penerapan manajemen risiko dalam penyelenggaraan kegiatan internet banking dan penerapan prinsip Know Your Customer (KYC).

1. Manajemen risiko dalam penyelenggaraan kegiatan internet banking

Peraturan yang dikeluarkan oleh Bank Indonesia terkait dengan pengelolaan atau manajemen risiko penyelenggaraan kegiatan internet banking adalah Peraturan Bank Indonesia No. 5/8/PBI/2003 tentang Penerapan Manajemen Risiko Bagi Bank Umum dan Surat Edaran Bank Indonesia No. 6/18/DPNP, tanggal 20 April 2004 tentang Penerapan Manajemen Risiko Pada Aktivitas Pelayanan Jasa Bank Melalui Internet (Internet Banking). Pokok-pokok pengaturannya antara lain sbb:

a. Bank yang menyelenggarakan kegiatan internet banking wajib menerapkan manajemen risiko pada aktivitas internet banking secara efektif.

b. Penerapan manajemen risiko tersebut wajib dituangkan dalam suatu kebijakan, prosedur dan pedoman tertulis dengan mengacu pada Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank Melalui Internet (Internet Banking), yang ditetapkan dalam lampiran dalam Surat Edaran Bank Indonesia tersebut.

c. Pokok-pokok penerapan manajemen risiko bagi bank yang menyelenggarakan kegiatan internet banking adalah:

2. Adanya pengawasan aktif komisaris dan direksi bank, yang meliputi:

a) Komisaris dan direksi harus melakukan pengawasan yang efektif terhadap risiko yang terkait dengan aktivitas internet banking, termasuk penetapan akuntabilitas, kebijakan dan proses pengendalian untuk mengelola risiko tersebut.

b) Direksi harus menyetujui dan melakukan kaji ulang terhadap aspek utama dari prosedur pengendalian pengamanan bank.

3. Pengendalian pengamanan (security control)

a) Bank harus melakukan langkah-langkah yang memadai untuk menguji keaslian (otentikasi) identitas dan otorisasi terhadap nasabah yang melakukan transaksi melalui internet banking.

b) Bank harus menggunakan metode pengujian keaslian transaksi untuk menjamin bahwa transaksi tidak dapat diingkari oleh nasabah (non repudiation) dan menetapkan tanggung jawab dalam transaksi internet banking.

c) Bank harus memastikan adanya pemisahan tugas dalam sistem internet banking, database dan aplikasi lainnya.

d) Bank harus memastikan adanya pengendalian terhadap otorisasi dan hak akses (privileges) yang tepat terhadap sistem internet banking, database dan aplikasi lainnya.

e) Bank harus memastikan tersedianya prosedur yang memadai untuk melindungi integritas data, catatan/arsip dan informasi pada transaksi internet banking.

f) Bank harus memastikan tersedianya mekanisme penelusuran (audit trail) yang jelas untuk seluruh transaksi internet banking.

g) Bank harus mengambil langkah-langkah untuk melindungi kerahasiaan informasi penting pada internet banking. Langkah tersebut harus sesuai dengan sensitivitas informasi yang dikeluarkan dan/atau disimpan dalam database.

4. Manajemen Risiko Hukum dan Risiko Reputasi

a) Bank harus memastikan bahwa website bank menyediakan informasi yang memungkinkan calon nasabah untuk memperoleh informasi yang tepat mengenai identitas dan status hukum bank sebelum melakukan transaksi melalui internet banking.

b) Bank harus mengambil langkah-langkah untuk memastikan bahwa ketentuan kerahasiaan nasabah diterapkan sesuai dengan yang berlaku di negara tempat kedudukan bank menyediakan produk dan jasa internet banking.

c) Bank harus memiliki prosedur perencanaan darurat dan berkesinambungan usaha yang efektif untuk memastikan tersedianya sistem dan jasa internet banking.

d) Bank harus mengembangkan rencana penanganan yang memadai untuk mengelola, mengatasi dan meminimalkan permasalahan yang timbul dari kejadian yang tidak diperkirakan (internal dan eksternal) yang dapat menghambat penyediaan sistem dan jasa internet banking.

e) Dalam hal sistem penyelenggaraan internet banking dilakukan oleh pihak ketiga (outsourcing), bank harus menetapkan dan menerapkan prosedur pengawasan dan due dilligence yang menyeluruh dan berkelanjutan untuk mengelola hubungan bank dengan pihak ketiga tersebut.

5. Penerapan prinsip Know Your Customer (KYC)

Upaya lainnya yang dilakukan oleh Bank Indonesia dalam rangka meminimalisir terjadinya tindak kejahatan internet fraud adalah pengaturan kewajiban bagi bank untuk menerapkan prinsip mengenal nasabah atau yang lebih dikenal dengan prinsip Know Your Customer (KYC). Pengaturan tentang penerapan prinsip KYC terdapat dalam Peraturan Bank Indonesia No. 3/10/PBI/2001 tentang Penerapan Prinsip Mengenal Nasabah (Know Your Customer Principles) sebagaimana telah diubah dengan Peraturan Bank Indonesia No. 3/23/PBI/2001 dan Surat Edaran Bank Indonesia 6/37/DPNP tanggal 10 September 2004 tentang Penilaian dan Pengenaan Sanksi atas Penerapan Prinsip Mengenal Nasabah dan Kewajiban Lain Terkait dengan Undang-Undang tentang Tindak Pidana Pencucian Uang.

Pokok-pokok pengaturannya antara lain sbb:

a. Prinsip Mengenal Nasabah adalah prinsip yang diterapkan bank untuk mengetahui identitas nasabah, memantau kegiatan transaksi nasabah termasuk pelaporan transaksi yang mencurigakan.

b. Dalam menerapkan Prinsip Mengenal Nasabah, bank wajib:

1) Menetapkan kebijakan penerimaan nasabah.

2) Menetapkan kebijakan dan prosedur dalam mengidentifikasi nasabah.

3) Menetapkan kebijakan dan prosedur pemantauan terhadap rekening dan transaksi nasabah.

4) Menetapkan kebijakan dan prosedur manajemen risiko yang berkaitan dengan penerapan Prinsip Mengenal Nasabah.

c. Terkait dengan kebijakan penerimaan dan identifikasi nasabah, maka:

1) Sebelum melakukan hubungan usaha dengan nasabah, bank wajib meminta informasi mengenai identitas calon nasabah, maksud dan tujuan hubungan usaha yang akan dilakukan calon nasabah dengan bank, informasi lain yang memungkinkan bank untuk dapat mengetahui profil calon nasabah dan identitas pihak lain dalam hal calon nasabah bertindak untuk dan atas nama pihak lain. Identitas calon nasabah tersebut harus dibuktikan dengan dokumen-dokumen pendukung dan bank wajib meneliti kebenaran dokumen-dokumen pendukung tersebut.

2) Bagi bank yang telah menggunakan media elektronis dalam pelayanan jasa perbankan wajib melakukan pertemuan dengan calon nasabah sekurang-kurangnya pada saat pembukaan rekening.

d. Dalam hal calon nasabah bertindak sebagai perantara dan atau kuasa pihak lain (beneficial owner) untuk membuka rekening, bank wajib memperoleh dokumen-dokumen pendukung identitas dan hubungan hukum, penugasan serta kewenangan bertindak sebagai perantara dan atau kuasa pihak lain. Dalam hal bank meragukan atau tidak dapat meyakini identitas beneficial owner, bank wajib menolak untuk melakukan hubungan usaha dengan calon nasabah.e. Bank wajib menatausahakan dokumen-dokumen pendukung nasabah dalam jangka waktu sekurang-kurangnya 5 (lima) tahun sejak nasabah menutup rekening pada bank. Bank juga wajib melakukan pengkinian data dalam hal terdapat perubahan terhadap dokumen-dokumen pendukung tersebut.

f. Bank wajib memiliki sistem informasi yang dapat mengidentifikasi, menganalisa, memantau dan menyediakan laporan secara efektif mengenai karakteristik transaksi yang dilakukan oleh nasabah bank.

g. Bank wajib memelihara profil nasabah yang sekurang-kurangnya meliputi informasi mengenai pekerjaan atau bidang usaha, jumlah penghasilan, rekening lain yang dimiliki, aktivasi transaksi normal dan tujuan pembukaan rekening.

h. Bank wajib memiliki kebijakan dan prosedur manajemen risiko yang sekurang-kurangnya mencakup:

1) Pengawasan oleh pengurus bank (management oversight).

2) Pendelegasian wewenang.

3) Pemisahan tugas.

4) Sistem pengawasan intern termasuk audit intern.

5) Program pelatihan karyawan mengenai penerapan Prinsip Mengenal Nasabah.

i. Bank Indonesia melakukan penilaian terhadap pelaksanaan Prinsip Mengenal Nasabah/KYC dan Undang- Undang Tindak Pidana Pencucian Uang (UU TPPU) dimana penilaian tersebut dilakukan secara kualitatif atas faktor-faktor manajemen risiko penerapan KYC.

6. Kegiatan Alat Pembayaran dengan Menggunakan Kartu dan Transparansi Produk Bank

Regulasi lainnya yang dikeluarkan oleh Bank Indonesia terkait dengan upaya meminimalisir internet fraud adalah regulasi mengenai penyelenggaraan kegiatan Alat Pembayaran dengan Menggunakan Kartu (APMK), mengingat APMK merupakan alat atau media yang sering digunakan dalam kejahatan internet fraud. Ketentuan mengenai penyelenggaraan APMK terdapat dalam Peraturan Bank Indonesia No. 6/30/PBI/2004 tentang Penyelenggaraan Kegiatan Alat Pembayaran Dengan Menggunakan Kartu dan Surat Edaran Bank Indonesia No. 7/60/DASP, tanggal 30 Desember 2005 tentang Prinsip Perlindungan Nasabah dan Kehati-hatian, serta Peningkatan Keamanan Dalam Penyelenggaraan Kegiatan Alat Pembayaran Dengan Menggunakan Kartu.

Adapun pokok-pokok pengaturannya antara lain sbb:

a). Alat Pembayaran Dengan Menggunakan Kartu (APMK) adalah alat pembayaran yang berupa kartu kredit, kartu ATM, kartu debet, kartu prabayar dan atau yang dipersamakan dengan hal tersebut.

b). Bagi bank dan lembaga bukan bank yang merupakan penyelenggara APMK harus menyerahkan bukti penerapan manajemen risiko.

c). Penerbit APMK wajib meningkatkan keamanan APMK untuk meminimalkan tingkat kejahatan terkait dengan APMK dan sekaligus untuk meningkatkan kepercayaan masyarakat terhadap APMK.

d). Peningkatan keamanan tersebut dilakukan terhadap seluruh infrastruktur teknologi yang terkait dengan penyelenggaraan APMK, yang meliputi pengamanan pada kartu dan pengamanan pada seluruh sistem yang digunakan untuk memproses transaksi APMK termasuk penggunaan chip pada kartu kredit. Selain itu, Bank Indonesia juga mengeluarkan regulasi mengenai transparansi informasi produk bank dan penggunaan data pribadi nasabah, sebagai upaya untuk mengedukasi nasabah terhadap produk bank dan meningkatkan kewaspadaan nasabah terhadap berbagai risiko termasuk internet fraud. Ketentuan tersebut terdapat dalam Peraturan Bank Indonesia No. 7/6/PBI/2005 Jo SE No. 7/25/DPNP tentang Transparansi Informasi Produk Bank Dan Penggunaan Data Pribadi Nasabah.

Pokok-pokok pengaturan dalam ketentuan tersebut antara lain sbb:

a). Bank wajib menerapkan transparansi informasi mengenai Produk Bank dan penggunan Data Pribadi Nasabah.

b). Bank dilarang memberikan informasi yang menyesatkan (mislead) dan atau tidak etis (misconduct).

c). Informasi Produk Bank tersebut, minimal meliputi: nama produk, jenis produk, manfaat dan resiko produk, persyaratan dan tatacara penggunaan produk, biaya-biaya yang melekat pada produk, perhitungan bunga atau bagi hasil dan margin keuntungan, jangka waktu berlakunya Produk Bank, penerbitan (issuer/originator) Produk Bank.

d). Bank wajib memberikan informasi kepada nasabah mengenai manfaat dan risiko pada setiap produk bank, dimana bank harus menjelaskan secara terinci setiap manfaat yang diperoleh nasabah dari suatu produk bank dan potensi risiko yang dihadapi oleh nasabah dalam masa penggunaan produk bank.

 

Rahasia Bank

Salah satu hal penting dalam memproses pelaku internet fraud adalah pembukaan rahasia bank untuk memperoleh keterangan simpanan milik pelaku internet fraud tersebut, dimana keterangan tersebut dapat dijadikan salah bukti oleh aparat penegak hukum untuk keperluan persidangan pidana.

Ketentuan mengenai rahasia bank diatur dalam UU Perbankan dan kemudian diatur lebih lanjut dalam Peraturan Bank Indonesia No. 2/19/PBI/2000 tentang Persyaratan dan Tata Cara Pemberian Perintah atau Izin Tertulis Membuka Rahasia Bank. Berdasarkan ketentuan tersebut, pada prinsipnya setiap Bank dan afiliasinya wajib merahasiakan keterangan mengenai nasabah penyimpan dan simpanannya (Rahasia Bank). Sedangkan keterangan mengenai nasabah selain sebagai nasabah penyimpan, tidak wajib dirahasiakan.

Terhadap Rahasia Bank dapat disimpangi dengan izin terlebih dahulu dari pimpinan Bank Indonesia untuk kepentingan perpajakan, penyelesaian piutang bank oleh BUPN/PUPLN dan kepentingan peradilan perkara pidana dimana status nasabah penyimpan yang akan dibuka rahasia bank harus tersangka atau terdakwa. Terhadap Rahasia Bank dapat juga disimpangi tanpa izin terlebih dahulu dari pimpinan Bank Indonesia yakni untuk kepentingan perkara perdata antara bank dengan nasabahnya, tukar menukar informasi antar bank, atas permintaan/persetujuan dari nasabah dan untuk kepentingan ahli waris yang sah.

Dalam hal diperlukan pemblokiran dan atau penyitaan simpanan atas nama seorang nasabah penyimpan yang telah dinyatakan sebagai tersangka atau terdakwa oleh pihak aparat penegak hukum, berdasarkan ketentuan Pasal 12 ayat (1) PBI Rahasia Bank, dapat dilakukan sesuai dengan ketentuan peraturan perundang-undangan yang berlaku tanpa memerlukan izin terlebih dahulu dari pimpinan Bank Indonesia.

Namun demikian untuk memperoleh keterangan mengenai nasabah penyimpan dan simpanan nasabah yang diblokir dan atau disita pada bank, menurut Pasal 12 ayat (2) PBI Rahasia Bank, tetap berlaku ketentuan mengenai pembukaan Rahasia Bank dimana memerlukan izin terlebih dahulu dari pimpinan Bank Indonesia.

Urgensi Undang-Undang tentang Informasi dan Transaksi Elektronik (UU ITE) dan Undang-Undang tentang Transfer Dana (UU Transfer Dana)

Payung hukum setingkat undang-undang yang khusus mengatur tentang kegiatan di dunia maya hingga saat ini belum ada di Indonesia. Dalam hal terjadi tindak pidana kejahatan di dunia maya, untuk penegakan hukumnya masih menggunakan ketentuan-ketentuan yang ada di KUHP yakni mengenai pemalsuan surat (Pasal 263), pencurian (Pasal 362), penggelapan (Pasal 372), penipuan (Pasal 378), penadahan (Pasal 480), serta ketentuan yang terdapat dalam Undang-Undang tentang Tindak Pidana Pencucian Uang dan Undang-Undang tentang Merek.

Ketentuan-ketentuan tersebut tentu saja belum bisa mengakomodir kejahatan-kejahatan di dunia maya (cybercrime) yang modus operandinya terus berkembang. Selain itu dalam penanganan kasusnya seringkali menghadapi kendala antara lain dalam hal pembuktian dengan menggunakan alat bukti elektronik dan ancaman sanksi yang terdapat dalam KUHP tidak sebanding dengan kerugian yang diderita oleh korban, misalnya pada kasus internet fraud, salah satu pasal yang dapat digunakan adalah Pasal 378 KUHP (penipuan) yang ancaman hukumannya maksimum 4 (empat) tahun penjara sedangkan kerugian yang mungkin diderita dapat mencapai miliaran rupiah.

Terkait dengan hal-hal tersebut di atas, kehadiran Undang-Undang tentang Informasi dan Transaksi Elektronik (UU ITE) dan Undang-Undang tentang Transfer Dana (UU Transfer Dana) diharapkan dapat menjadi faktor penting dalam upaya mencegah dan memberantas cybercrimes serta dapat memberikan deterrent effect kepada para pelaku cybercrimes sehingga akan berfikir jauh untuk melakukan aksinya. Selain itu hal yang penting lainnya adalah pemahaman yang sama dalam memandang cybercrimes dari aparat penegak hukum termasuk di dalamnya law enforcement.

Adapun Rancangan Undang-Undang (RUU) ITE dan RUU Transfer Dana saat ini telah diajukan oleh pemerintah dan sedang dilakukan pembahasan di DPR RI, dimana dalam hal ini Bank Indonesia terlibat sebagai narasumber khususnya untuk materi yang terkait dengan informasi dan transaksi keuangan.

referensi : http://andrie07.wordpress.com/

http://haikal-rifki.blogspot.com/2012/04/peraturan-dan-regulasi-bagian-2.html

 

Analisa IT Forensik, IT Audit Trail, Real Time Audit

Apa itu IT Forensik?

IT Forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan system informasi serta validasinya menurut metode yang digunakan. IT Forensik memerlukan kahlian di bidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Definisi sederhana dari IT Forensik, yaitu sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu system computer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan criminal.

Menurut Noblett, IT Forensik yaitu berperan untuk menganmbil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media computer. Sedangkan menurut Judd Robin, IT Forensik yaitu penerapan secara sederhana dari penyidikan computer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Mengapa IT Forensik digunakan?

IT Forensik digunakan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden /pelanggaran keamanan system informasi. Selain itu, bertujuan untuk mengamankan dan menganalisa bukti digital. Berdasarkan data yang diperoleh melalui sebuah survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan computer. Kejahatan computer dibagi menjadi dua, yaitu:

  1. Computer fraud, yaitu kejahatan atau pelanggaran dari segi system organisasi computer.
  2. Computer crime, yaitu kegiatan berbahaya dimana menggunakan media computer dalam melakukan pelanggaran hukum.

Selain tujuan diatas, secara prinsip ada tujuan utama dari aktivitas forensic computer, yaitu:

  1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapt dipergunakan sebagai alat bukti yang sah di pengadilan.
  2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relative cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh criminal terhadap korbannya.

Siapa ahli IT Forensik?

Seperti halnya dalam dunia nyata, diperlukan pula ahli Forensik Komputer dalam melaksanakan pekerjaan terkait. Jika dilihat dari kompetensi dan keahliannya, seorang ahli forensic computer yang baik dan lengkap harus memiliki tiga domain atau basis pengetahuan maupun keterampilannya, yaitu:

  1. Segi akademis, paling tidak yang bersangkutan memiliki latar belakang pengetahuan kognitif mengenai cara kerja computer dalam lingkungan jejaring teknologi informasi dan komputasi, terutama berkaitan dengan hal-hal yang bersifat fundamental dalam pengembangan system berbasis digital.
  2. Segi vokasi, dibutuhkan kemampuan untuk melakukan atau kerap disebut sebagai psiko-motorik, karena dalam prakteknya seorang ahli forensic akan melakukan kajian, analisa dan penelitian secara mandiri dengan menggunakan seperangkat peralatan teknis yang spesifik.
  3. Segi profesi, seorang ahli yang baik akan berpegang pada kode etik seorang ahli forensic.

Selain itu, dibutuhkan pula pengalaman yang cukup untuk dapat berkreasi dan berinovasi dalam setiap tantangan kasus forensic. Berdasarkan pengalaman, memang yang paling sulit adalah menyiapkan SDM yang handal di bidang forensic computer.

IT Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu table log. Sedangkan IT Audit Trail adalah suatu bagian yang ada dalam program yang dapat mencatat kegiatan-kegiatan audit yang secara rinci dilakukan oleh para penggunanya.

Audit Trail secara default akan mencatat waktu, user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan ini dapat berupa menambah, mengubah, dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu dapat membentuk suatu kronologis manipulasi data. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan dicatat dengan baik.

Cara kerja Audit Trail, yaitu:

–          Audit Trail yang disimpan dalam suatu table:

  1. Dengan menyisipkan perintah penambhan record ditiap query Insert, Update, dan Delete.
  2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL Statement yang secara otomatis menyimpan log pada event INSERT, UPDATE, dan DELETE pada sebuah table.

–          Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukkan ke Accurate, jurnalnya akan dicatat di dalam sebuah table, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lama akan disimpan, begitu pula dengan jurnal baru.

–          Hasil Audit Trail akan disimpan dalam bentuk, yaitu:

  1. Binary File: Ukuran tidak besar dan tidak bisa dibaca begitu saja.
  2. Text File: Ukuran besar dan bisa dibaca langsung.
  3. Table.

Real Time Audit

Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.

Dalam pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek.

Real Time Audit meneydiakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.

Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan.

Real Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen proyek.

 

Perbedaan audit around the computer dengan through the computer

Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.

Auditing-around the computer

Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.

Kelemahannya:

  1. Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
  2. Tidak membuat auditor memahami sistem computer lebih baik
  3. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
  4. Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
  5. Kemampuan computer sebagai fasilitas penunjang audit mubazir
  6. Tidak mencakup keseluruhan maksud dan tujuan audit

CONTOH AROUND THE COMPUTER:
1)Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
2)Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
3)Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
4)tem komputer yang diterapkan masih sederhana.
5)Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.
Auditing-through the computer

Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.

CONTOH AUDITING THROUGH THE COMPUTER

1)Sistem aplikasi komputer memroses input yang cukup besar dan meng-hasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2)Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
3)Sistem logika komputer sangat kompleks dan memiliki banyak
fasilitas pendukung.
4)Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.

REFERENSI:

http://nti0402.wordpress.com/

http://arifsubarkah.wordpress.com/2010/04/12/perbedaan-auditing-around-the-computer-dan-through-the-computer/

http://supriyaniely.blogspot.com/2013/04/perbedaan-auditing-around-computer-dan.html

Elis Synthia. 13109744 (4KA10)

 

Analisa pekerjaan yang ada di sektor pemerintahan untuk program studi lulusan sistem informasi

1. Programmer
Tugasnya adalah membangun software atau aplikasi, baik itu di internal organisasi atau outsource. Bahasa gaulnya adalah ngoding. Programmer perlu memiliki kemampuan yang spesifik disuatu teknologi atau spesialisasi, misalnya Java, .NET, atau yang lainnya. Meskipun tidak menutup kemungkinan ada programmer yang jago dibeberapa bahasa pemrograman. Kalau dibedakan menjadi 2 bagian besar, maka akan ada programmer yang spesialisasi di desktop application dan webbased application.
2. System Analyst
Tugasnya adalah merancang sistem. Ia bertugas menerjemahkan user requirement menjadi rancangan sitem, dari logical database sampai user interface. Ada beberapa yang menganalogikan antara analyst dan programmer seperti pekerjaan membuat baju. Kalau system analyst adalah designernya, sedangkan programmer adalah tukang jahitnya. Biasanya untuk menjadi system analyst harus dimulai dari pengalaman menjadi programmer dulu, meskipun ada beberapa company yang langsung meng-hire fresh graduate menjadi system analyst karena company tersebut memang bergerak di level analyst.

3. IT consultant / compliance
Ada beberapa turunan dari bidang pekerjaan ini yang diantaranya adalah :
– IT auditor, melakukan evaluasi dan rekomendasi atas lingkungan IT di sebuah perusahaan. Sertifikasi yang terkait dengan hal ini adalah CISA, CGEIT dan CIA.

– Security consultant, melakukan evaluasi dan rekomendasi khusus untuk keamanan IT di sebuah perusahaan. Sertifikasi yang terkait dengan hal ini adalah CISSP, CISM, dan SANS.

– IT compliance, melakukan evaluasi atas kepatuhan lingkungan IT suatu perusahaan terhadap beberapa regulasi yang terkait dengan perusahaan tersebut baik itu dari internal maupun external.

– Penetration tester, melakukan evaluasi atas keamanan suatu sistem dengan cara mencoba menerobos seperti seorang hacker. Sertifikasi yang terkait adalah CEH dan CHFI. Meskipun demikian, pengalaman dan knowledge hacking lebih diutamakan untuk menjadi profesi ini.

4. Data analyst
Tugasnya adalah mengolah data dan memberikan hasil analisa terhadap olahan data tersebut. Orang yang termasuk di bidang ini seperti data analyst untuk revenue assurance, data analyst untuk fraud investigator, atau juga data analyst untuk MIS. Keahlian yang dibutuhkan adalah kemampuan menggunakan tools pengolahan data, seperti ACL, IDEA, dan lainnya.

 

contoh studi kasus pelanggaran etika dalam bidang Sistem Informasi

sebagai contoh saya akan mengambil kasus pelanggaran hak cipta. yaitu maraknya link download ilegal atau gratisan yang marak di internet. bisa juga link download tersebut digunakan sebagai jalan pintas bagi website yang baru saja di buat atau blog, karena apabila terdapat sebuah website atau blog yang sering di akses oleh user maka bisa mendatangkan uang bagi pembuat web atau blog tersebut. entah itu link download lagu atau film. karena gratis maka banyak user yang mengakses dan merupakan pendapatan tambahan bagi admin web atau blog tersebut karena web atau blog yang dia buat bersedia untuk di letakkan iklan.

sangatlah sulit untuk mencegah pelanggaran hak cipta ini mengingat penggunaan internet sudah marak bahkan dengan menggunakan handphone saja kita sudah bisa mendapatkan lagu atau film yang diinginkan tanpa bayar alias gratis. mungkin lama kelamaan periode kaset dan cd akan hilang dan akan berubah dalam bentuk digital. 

Elis Synthia. 13109744 (4KA10)

Mencari letak geografis sekolah MAN 1 JAKARTA menggunakan google maps

Hai teman-temaaan, sekarang kita gak perlu takut nih kalo misalkan kita nyasar trus gak tau arah pulang (kaya lagu Rumor), ups! Kembali ketopik haha. Jadi, untuk tutorial kali ini saya akan membahas tentang bagaimana sih cara mencari letak geografis suatu sekolah? Misalkan saya ingin tahu letak geografis sekolah MAN 1 JAKARTA, nah caranya dengan mebuka google maps, kita akan tahu semua alamat yang kita cari. Dengan teknologi yang semakin canggih, gak perlu lagi capek-capek menanyakan suatu alamat ke orang lain, cukup dengan masukkan link ini pada kolom URL: maps.google.com. maka akan muncul letak dimana sekarang kita berada. Dan sekarang saya ingin mencari letak geografis sekolah MAN 1 JAKARTA yang tadi sudah saya bilang. Jadi, kita tinggal ketik saja MAN 1 JAKARTA lalu klik tombol search maka akan muncul gambar peta seperti dibawah ini :

 

man1

Nahh, cukup segitu aja yah tutorial kali ini, semoga bermanfaat yaaaa..

Elis Synthia 13109744 (4KA10)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

WBS (Work Breakdown Structure) PENULISAN ILMIAH

Nama : Elis Synthia
Npm : 13109744
Kelas : 4KA10
WBS (Work Breakdown Structure) adalah suatu metode pengorganisaian proyek menjadi struktur pelaporan hieraraki. WBS digunakan untuk melakukan Breakdown atau memecahkan tiap proses pekerjaan menjadi lebih detail. Hal ini dimaksudkan agar proses perencanaan proyek memiliki tingkat yang lebih baik.
WBS disusun bedasarkan dasar pembelajaran seluruh dokumen proyek yang meliputi kontrak, gambar-gambar, dan spesifikasi. Proyek kemudian diuraikan menjadi bagian-bagian dengan mengikuti pola struktur dan hirarki tertentu menjadi item-item pekerjaan yang cukup terperinci yang disebut sebagai Wok Breakdown Structure.
Pada prinsipnya Work Breakdown Structure (WBS) adalah pemecahan atau pembagian pekerjaan ke dalam bagian yang lebih kecil (sub-kegiatan), alasan perlunya WBS adalah :
1. Pengembangan WBS di awal Project Life Cycle memungkinkan diperolehnya pengertiancakupan proyek dengan jelas, dan proses pengembangan WBS ini membantu semua anggotauntuk lebih mengerti tentang proyek selama tahap awal.

2. WBS membantu dalam pengawasan dan peramalan biaya, jadwal, dan informasi mengenai produktifitas yang meyakinkan anggota manajemen proyek sebagai dasar untuk membuat perundingan.

Dalam penulisan ilmiah, saya membuat sistem informasi penjualan pada sebuah minimarket. sistem tersebut memiliki dua struktur menu yaitu struktur menu admin dan struktur menu kasir. berikut struktur menu admin:

STRUKTUR ADMIN

Dan, yang dibawah ini adalah struktur menu kasir:

STRUKTUR KASIR

TUGAS KE 3 “PENGANTAR TELEMATIKA”

Nama : Elis Synthia

Npm : 13109744

Kelas : 4KA10

 

1.     Jelaskan bagaimana cara pengamanan layanan telematika dilihat dari aspek jaringan komputernya baik yang menggunakan kabel maupun tanpa kabel (wireless)!

Layanan Telematika (Telematics Service) adalah layanan dial up ke jaringan internet maupun semua jenis jaringan  yang didasarkan pada sistem telekomunikasi untuk mengirimkan data.
Layanan Telematika digunakan dalam beberapa bidang, 4 diantaranya adalah:
a.     Layanan Telematika di Informasi (information Service)
Pengertian layanan informasi adalah penyampaian berbagai informasi kepada sasaran layanan agar individu dapat memanfaatkan informasi tersebut demi kepentingan hidup dan perkembangannya. Informasi dapat disajikan dalam berbagai format seperti: teks, gambar, audio, maupun video. Beberapa contoh dari layanan informasi adalah : M – Commerce, GPS, News and weather, Stock Information, Telematik Terminal, Jasa pelayanan internet, Informasi lalu lintas terbaru, Layanan Keamanan.
b.     Layanan keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jaringan tidak mudah terhapus atau hilang. Sistem dari keamanan ini juga membantu untuk mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus.
Contoh: Emergency Rescue with 911, Car Location Tracing (Thief-proof)
Peningkatan keamanan jaringan ini dapat dilakukan terhadap :
1)   Rahasia (privacy)
Dengan banyak pemakai yang tidak dikenal pada jaringan menyebabkan penyembunyian data yang sensitif menjadi sulit.
2)   Keterpaduan data (data integrity)
Karena banyak node dan pemakai berpotensi untuk mengakses sistem komputasi, resiko korupsi data adalah lebih tinggi.
3)   Keaslian (authenticity)
Hal ini sulit untuk memastikan identitas pemakai pada system remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai yang dijalankan oleh host lain.
4)   Convert Channel
Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan pesan.
Keamanan dapat didefinisikan sebagai berikut :
(1)   Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang
(2)   Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
(3)   Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
(4)   Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
(5)   Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
c.     Layanan Context – Aware – Event Base
Context Aware atau context-awareness mengacu kepada kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan antara lain lokasi user, data dasar user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user.
Contoh: Vehicle Diagnostic Service, Car Insurance based on driving statistic
Tiga hal yang menjadi perhatian sistem context-aware menurut Albrecht Schmidt, yaitu:
(1)   The acquisition of context
Hal ini berkaitan dengan pemilihan konteks dan bagaimana cara memperoleh konteks yang diinginkan, sebagai contoh : pemilihan konteks lokasi, dengan penggunaan suatu sensor lokasi tertentu (misalnya: GPS) untuk melihat situasi atau posisi suatu lokasi tersebut.
(2)   The abstraction and understanding of context
Pemahaman terhadap bagaimana cara konteks yang dipilih berhubungan dengan kondisi nyata, bagaimana informasi yang dimiliki suatu konteks dapat membantu meningkatkan kinerja aplikasi, dan bagaimana tanggapan sistem dan cara kerja terhadap inputan dalam suatu konteks.
(3)   Application behaviour based on the recognized context
Terakhir, dua hal yang paling penting adalah bagaimana pengguna dapat memahami sistem dan tingkah lakunya yang sesuai dengan konteks yang dimilikinya serta bagaimana caranya memberikan kontrol penuh kepada pengguna terhadap sistem.
d.     Layanan Perbaikan Sumber
Layanan perbaikan sumber yang dimaksud adalah layanan perbaikan dalam sumber daya manusia (SDM). SDM telematika adalah orang yang melakukan aktivitas yang berhubungan dengan telekomunikasi, media, dan informatika sebagai pengelola, pengembang, pendidik, dan pengguna di lingkungan pemerintah, dunia usaha, lembaga pendidikan, dan masyarakat pada umumnya.
Konsep pengembangan sumber daya manusia di bidang telematika ditujukan untuk meningkatkan kualitas, kuantitas dan pendayagunaan SDM telematika dengan tujuan untuk mengatasi kesenjangan digital, kesenjangan informasi dan meningkatkan kemandirian masyarakat dalam pemanfaatan teknologi informasi dan komunikasi secara efektif dan optimal.
Contoh: Yellow Pages Service
            2.      Jelaskan motif-motif gangguan yang terjadi pada layanan telematika!
a.   Interruption : suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b.   Interception : suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c.    Modification : suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d.   Fabrication : suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
     3.     Jelaskan satu contoh metode pengamanan terhadap layanan telematika!
  Sebuah metode browsing jaringan disediakan untuk browsing video atau audio data yang di tembak oleh sebuah   IP.            Jaringan video atau audio metode browsing sesuai mencangkup langkah-langkah dari:
a.   Menjalankan sebuah program splikasi komputetr local untuk mendapatkan kode identifikasi yang disimpan dalam kamera IP.
b.   Transmisi untuk mendaftarkan kode identifikasi ke DDNS (Dinamic Domain Name Server) oleh program aplikasi.
c.    Mendapatkakn kamera IP pribadi alamat dan alamat server pribadi sehingga pasangan IO kamera dan control kamera IP melalui kamera IP pribadi, dan

d.   Kopel ke layanan server melalui alamat server pribadi sehina untuk mendapatkan video atau audio dara yang ditembak oleh kamera IP, dimana server layanan menangkap video atau audio data yang ditembak oleh kamera IP melalui Internet.

Sumber:

Tugas ke 3 Pengantar Telematika

http://yunyunsundawan.blogspot.com/2013_01_01_archive.html

wartawarga.gunadarma.ac.id/2011/11/layanan-telematika-9/

 

Pentingnya Manajemen Kontrol Keamanan pada Sistem

Informasi adalah salah suatu asset penting dan sangat berharga bagi kelangsungan hidup  bisnis dan disajikan dalam berbagai format berupa : catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen informasi penting bagi  meningkatkan kesuksusesan yang kompetitif dalam  semua sektor ekonomi.

Tujuan manajemen informasi adalah untuk melindungi kerahasiaan, integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai  penipuan, spionase, virus, dan hackers sudah mengancam informasi bisnis  manajemen oleh karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control yang dilakukan melalui teknologi informasi modern. Sebagai konsekuensinya , meningkatkan harapan dari para manajer bisnis, mitra usaha, auditor,dan stakeholders lainnya menuntut adanya manajemen informasi yang efektif untuk memastikan informasi yang menjamin kesinambungan bisnis dan meminimise kerusakan bisnis dengan pencegahan dan memimise dampak peristiwa keamanan.

Mengapa harus mengamankan informasi?

Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Kebanyakan orang mungkin akan bertanya, mengapa “keamanan informasi” dan bukan “keamanan teknologi informasi” atau IT Security. Kedua istilah ini sebenarnya sangat terkait, namun mengacu pada dua hal yang sama sekali berbeda. “Keamanan Teknologi Informasi” atau IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari  gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan

Berbeda dengan “keamanan informasi” yang fokusnya justru pada data dan informasi milik perusahaan  Pada konsep ini, usaha-usaha yang dilakukan adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya serta tidak disalahgunakan atau bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

  1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini.
  3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).

Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur organisasi dan piranti lunak.

Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan, secara umum diartikan sebagai “quality or state of being secure-to be free from danger” [1]. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah:

  • Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
  • Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
  • Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
  • Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
  • Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

 

Bagaimana mengamankannya?

Manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:

Planning

Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:

1)      strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih,

2)      tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan,

3)      operational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe planning dalam manajemen keamanan informasi, meliputi :

Incident Response Planning (IRP)

IRP terdiri dari satu set proses dan prosedur detil yang mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau merusak aset informasi. Insiden merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan mengancam confidentiality, integrity atau availbility sumberdaya informasi. Insident Response Planning meliputi incident detection, incident response, dan incident recovery.

Disaster Recovery Planning (DRP)

Disaster Recovery Planning merupakan persiapan jika terjadi bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien untuk melakukan pemulihan dari insiden itu. Insiden dapat kemudian dikategorikan sebagai bencana jika organisasi tidak mampu mengendalikan akibat dari insiden yang terjadi, dan tingkat kerusakan yang ditimbulkan sangat besar sehingga memerlukan waktu yang lama untuk melakukan pemulihan.

Business Continuity Planning (BCP)

Business Continuity Planning menjamin bahwa fungsi kritis organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis organisasi dan sumberdaya pendukungnya merupakan tugas utama business continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam BCP adalah biaya.

Policy

Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:

  • Enterprise Information Security Policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
  • Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
  • System Spesific Policy (SSP) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.

Programs

Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness. Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.

Protection

Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

People

Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

Sandar apa yang digunakan?

ISO/IEC 27001 adalah standar information security yang diterbitkan pada October 2005 oleh International Organization for Standarization dan International Electrotechnical Commission. Standar ini menggantikan BS-77992:2002.

ISO/IEC 27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, dan lembaga nirlaba). ISO/IEC 27001: 2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara seta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi keseluruhan

ISO/IEC 27001  mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama.

Sumber : jigokushoujoblog.wordpress.com