Translate

Selasa, 25 April 2017

Prosedur pendirian bisnis, kontrak kerja, dan prosedur pengadaan, kontak bisnis, pakta integritas

PENDIRIAN BISNIS

Berikut ini adalah prosedur-prosedur yang harus dilakukan:

1. Tahapan pengurusan izin pendirian
Bagi badan usaha berskala besar, hal ini menjadi prinsip yang paling penting demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hingga izin perluasan.

Untuk beberapa jenis badan usaha lainnya, misalnya sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan, jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi.

Beberapa dokumen yang diperlukan pada tahapan ini adalah Tanda Daftar Perusahaan (TDP), Nomor Pokok Wajib Pajak (NPWP), dan Bukti diri. Serta perizinan yang perlu dipenuhi dalam badan usaha tersebut, yaitu Surat Izin Usaha Perdagangan (SIUP), dan Surat Izin Usaha Industri (SIUI)

2. Tahapan pengesahan menjadi badan hukum
Tidak semua badan usaha harus berbadan hukum. Akan tetapi, setiap badan usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar, maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk badan usaha tertentu di Indonesia memang terdapat lebih dari satu macam.

Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing (UU PMA).

3. Tahapan penggolongan menurut bidang yang dijalani
Badan usaha dikelompokkan berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian, dan sebagainya.

4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain
Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun, diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha, misalnya Departemen Perdagangan mengeluarkan izin pendirian industri yang berupa SIUP.

KONTRAK KERJA

Defini kontrak kerja adalah suatu bentuk perjanjian kerja antara karyawan dan perusahaan.

Adapun isi kontrak kerja yaitu, hak dan kewajiban karyawan dan perusahaan selama terikat hubungan kerja, yang ditandai dengan penandatanganan kontrak kerja tersebut oleh pimpinan perusahaan dan karyawan.

Terdapat 3 sistem kontrak kerja, yaitu:

Perjanjian kerja waktu tertentu (PKWT), karyawannya biasa disebut dengan karyawan kontrak. Lamanya kontrak 3 bulan, 6 bulan, atau 1 tahun. Masa kontrak bisa diperpanjang dengan maksimal 2 tahun.

Perjanjian kerja waktu tidak tertentu (PKWTT), karyawan dengan kontrak ini disebut dengan karyawan permanent (tetap). Perjanjian kerja yang dibuat bersifat tetap. Pada kontrak kerja ini, karyawan bisa langsung menjadi tetap/permanent atau melalui masa percobaan kerja (probation) untuk paling lama 3 (tiga) bulan. Setelah lulus masa percobaan, karyawan tersebut baru bisa menjadi karyawan tetap.

Untuk kontrak kerja melalui outsourcing, anda akan mengikuti hak dan kewajiban perusahaan outsorcing, walaupun nantinya anda akan disalurkan ke perusahaan yang menjadi klien perusahaan outsourcing, sehingga perjanjian yang dibuat adalah perjanjian tidak langsung dengan tempat anda ditugaskan untuk bekerja. Sedangkan untuk kontrak kerja langsung dengan perusahaan, anda mengikuti hak dan kewajiban perusahaan tersebut.

PROSEDUR PENGADAAN

Prosedur pengadaan terdiri dari prosedur pengadaan tenaga kerja dan prosedur pengadaan barang dan jasa.

A. Prosedur Pengadaan Tenaga Kerja

Prosedur pengadaan tenaga kerja terdiri dari:

1. Perencanaan Tenaga KerjaPerencanaan tenaga kerja adalah penentuan kuantitas dan kualitas tenaga kerja yang dibutuhkan dan cara memenuhinya. Penentuan kuantitas dapat dilakukan dengan dua cara yaitu, time motion study dan peramalan tenaga kerja. Sedangkan penentuan kualitas dapat dilakukan dengan Job Analysis. Job Analysis terbagi menjadi 2, yaitu Job Description dan Job Specification/Job Requirement. Tujuan Job Analysis bagi perusahaan yang sudah lama berdiri, yaitu untuk reorganisasi, penggantian pegawai, dan penerimaan pegawai baru.

2. Penarikan Tenaga Kerja

Penarikan tenaga kerja diperoleh dari 2 sumber, yaitu sumber internal dan sumber eksternal.

Sumber internal yaitu menarik tenaga kerja baru dari rekomendasi karyawan lama dan nepotisme, berdasarkan sistem kekeluargaan, misalnya mempekerjakan anak, adik, dan sebagainya. Keuntungan menarik tenaga kerja dari sumber internal yaitu lowongan cepat terisi, tenaga kerja cepat menyesuaikan diri, dan semangat kerja meningkat. Namun, kekurangannya adalah menghambat masuknya gagasan baru, terjadi konflik bila salah penempatan jabatan, karakter lama terbawa terus, dan promosi yang salah mempengaruhi efisiensi dan efektifitas. Tujuan menarik tenaga kerja dari sumber internal adalah untuk meningkatkan semangat, menjaga kesetiaan, memberi motivasi, dan memberi penghargaan atas prestasi.

Sumber eksternal yaitu menarik tenaga kerja baru dari lembaga tenaga kerja, lembaga pendidikan, ataupun dari advertising, yaitu media cetak dan internet. Keuntungan menarik tenaga kerja dari sumber eksternal adalah dapat meminimaslisasi kesalahan penempatan jabatan, lebih berkualitas dan memperoleh ide baru/segar. Namun kekurangannya adalah membutuhkan proses yang lama, biaya yang cukup besar, dan rasa tidak senang dari pegawai lama. Tujuan menarik tenaga kerja dari sumber eksternal adalah untuk memperoleh gagasan/ide baru dan mencegah persaingan yang negatif.

3. Seleksi Tenaga Kerja

Ada 5 tahapan dalam menyeleksi tenaga kerja, yaitu seleksi administrasi, tes kemampuan dan psikologi, wawancara, tes kesehatan dan referensi (pengecekan). Terdapat dua pendekatan untuk menyeleksi tenaga kerja, yaitu :

Succecive Selection Process adalah seleksi yang dilaksanakan secara bertahap atau sistem gugur.Compensatory Selection Process adalah seleksi dengan memberikan kesempatan yang sama pada semua calon untuk mengikuti seluruh tahapan seleksi yang telah ditentukan.

4. Penempatan Tenaga Kerja

Penempatan tenaga kerja adalah proses penentuan jabatan seseorang yang disesuaikan antara kualifikasi yang bersangkutan dengan job specification-nya. Indikator kesalahan penempatan tenaga kerja yaitu tenaga kerja yang tidak produktif, terjadi konflik, biaya yang tinggi dan tingkat kecelakaan kerja tinggi.

B. Prosedur Pengadaan Barang dan Jasa

Berdasarkan Keppres No. 80/2003 tentang Pedoman Pengadaan Barang dan Jasa terdapat beberapa metode pemilihan serta sistem penilaian kompetensi penyedia barang dan jasa. secara umum jenis-jenis metode pemilihan penyedia barang dan jasa, yang antara lain:

Metode Pelelangan Umum merupakan metoda pemilihan penyedia barang/jasa yang relatif banyak dilakukan. Pelelangan umum dilakukan secara terbuka dengan pengumuman secara luas melalui media massa dan papan pengumuman resmi untuk penerangan umum, sehingga masyarakat luas dunia usaha yang berminat dan memenuhi kualifikasi dapat mengikutinya.Pelelangan Terbatas terbatas dilakukan, jika pelelangan umum sulit dilaksanakan karena penyedia barang/jasa yang mampu mengerjakan diyakini terbatas dan pekerjaannya kompleks, maka dilakukan pelelangan terbatas. Pelelangan terbatas diumumkan secara luas melalui media massa dan papan pengumuman resmi dengan mencantumkan penyedia barang/jasa yang telah diyakini mampu, guna memberi kesempatan kepada penyedia barang/jasa lainnya yang memenuhi kualifikasi.Pemilihan Langsung yaitu pemilihan penyedia barang/jasa yang dilakukan dengan membandingkan sebanyak-banyaknya penawaran, sekurang-kurangnya 3 (tiga) penawaran dari penyedia barang/jasa yang telah lulus prakualifikasi serta dilakukan negosiasi baik teknis maupun biaya serta harus diumumkan minimal melalui papan pengumuman resmi untuk penerangan umum dan bila memungkinkan melalui internet.Penunjukan Langsung. Berdasarkan ketentuan dalam Keppres No 80/2003 tentang Pedoman Pengadaan Barang dan Jasa, Penunjukan langsung dalam pengadaan barang/jasa dapat dilaksanakan dalam hal memenuhi kriteria yang antara lain:

Terjadi keadaan darurat untuk pertahanan negara, keamanan dan keselamatan masyarakat yang pelaksanaan pekerjaannya tidak dapat ditunda, atau harus dilakukan segera, termasuk penanganan darurat akibat bencana alam,Pekerjaan yang bersifat rahasia dan menyangkut pertahanan serta keamanan negara yang ditetapkan oleh Presiden,Pekerjaan berskala kecil dengan nilai paket pekerjaan maksimum Rp. 50.000.000,Paket pekerjaan berupa pekerjaan/barang spesifik yang hanya dapat dilaksanakan oleh satu penyedia barang/jasa, pabrikan, pemegang hak paten tertentu,Paket pekerjaan merupakan hasil produksi usaha kecil atau koperasi kecil atau pengrajin industri kecil yang telah mempunyai pasar dan harga yang relatif stabil,Paket pekerjaan bersifat kompleks dan hanya dapat dilaksanakan dengan penggunaan teknologi khusus dan/atau hanya ada satu penyedia barang/jasa yang mampu mengaplikasikannya.

KONTAK BISNIS

Definisi kontak bisnis adalah seseorang dalam sebuah perusahaan klien atau organisasi lainnya yang lebih sering dihubungi dalam rangka keperluan bisnis.

Data kontak bisnis berfungsi untuk mengorganisasikan dan menyimpan informasi lengkap mengenai koneksi, sehingga memudahkan dan mempercepat akses ke data penting dalam rangka memelihara hubungan bisnis.

PAKTA INTEGRITAS

Pakta Integritas merupakan suatu bentuk kesepakatan tertulis mengenai tranparansi dan pemberantasan korupsi dalam pengadaan barang dan jasa barang publik melalui dokumen-dokumen yang terkait, yang ditandatangani kedua belah pihak, baik sektor publik maupun penawar dari pihak swasta.

Tujuan Pakta Integritas:

Mendukung sektor publik untuk dapat menghasilkan barang dan jasa pada harga bersaing tanpa adanya korupsi yang menyebabkan penyimpangan harga dalam pengadaan barang dan jasa barang dan jasa.Mendukung pihak penyedia pelayanan dari swasta agar dapat diperlakukan secara transparan, dapat diperkirakan, dan dengan cara yang adil agar dapat terhindar dari adanya upaya “suap” untuk mendapatkan kontrak dan hal ini pada akhirnya akan dapat mengurangi biaya-biaya dan meningkatkan daya saing.

Manfaat Pakta Integritas bagi Institusi/Lembaga

Melindungi para pimpinan, anggota komisi, sekretariat, dan karyawan dari tuduhan-tuduhan suap.Melindungi para pimpinan, anggota komisi, sekretariat, dan karyawan dari tindak pidana korupsi yang dapat menyeret mereka ke penjara.Pakta Integritas memungkinkan peserta lelang/kontraktor melaksanakan kontrak pengadaan yang bebas suap.Membantu Institusi/Lembaga mengurangi high cost economy.Pakta Integritas membantu meningkatkan kredibilitas Institusi.Pakta Integritas membantu meningkatkan barang/jasa instansi publik kepercayaan masyarakat atas pengadaan.Pakta Integritas membantu pelaksanaan program yang berkualitas dengan dukungan logistik tepat mutu, tepat waktu, dan tepat biaya.

Sumber:

http://z03lf1k4r.blogspot.com/2014/05/pertemuan-3-aspek-bisnis-di-bidang.html

http://ria-ajah.blogspot.com/2011/04/prosedur-pengadaan-kontrak-bisnis-pakta.html

http://swestimahardini.wordpress.com/2013/05/02/aspek-bisnis-di-bidang-teknologi-informasi/

RUU tentang informasi dan transaksi Elektronik (ITE) peraturan lain yang terkait (Peraturan Bank Indonesia tentang internet banking)

RUU informasi dan transaksi elektronik (ITE) dan Peraturan Bank Indonesia ttg internet banking

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Pengertian dalam undang-undang :

Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.

Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.

Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.

Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.

Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.

Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.

Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.

Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.

Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.

Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.

Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.

Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.

Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.

Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.

Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.

Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.

Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Penyusunan materi UUITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.

Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.

PERATURAN BANK INDONESIA TENTANG INTERNET BANKING

Kata internet perbankan sering kita dengar yaitu merupakan suatu layanan yang diberikan suatu bank dalam media internet agar proses atau sesuatu hal yang behubungan dengan perbankan menjadi lebih cepat dan mudah.

Akan tetapi dengan adanya layanan ini menyebabkan suatu permasalahan yang terjadi yaitu terjadi serangan oleh orang yang tidak bertanggung jawab yang bersifat aktif seperti hal nya ialah penyerang sendiri tanpa perlu menunggu user. Beberapa jenis serangan yang dapat dikategorikan ke dalam serangan aktif adalah man in the middle attack dan trojan horses.

Ada layanan yang diberikan internet perbankan yaitu antara lain nya dengan diberlakukannya fitur two factor authentication, dengan menggunakan token. Penggunaan token ini akan memberikan keamanan yang lebih baik dibandingkan menggunakan username, PIN, dan password. Dengan adanya penggunaan token ini,bukan berarti tidak ada masalah yang terjadi,seperti hal nya Trojan horses adalah program palsu dengan tujuan jahat yaitu dengan cara menyelipkan program tersebut kedalam program yang sering digunakan.

Dan dalam hal penangulangan nya bank Indonesia mengeluarkan peraturan yang terkait tentang masalah keamana system informasi.dan berikut ini yang peraturan yang dikeluarkan oleh bank Indonesia sebagai berikut ini :
Mengembangkan wadah untuk melakukan hubungan informal untuk menumbuhkan hubungan formal.Pusat penyebaran ke semua partisipan.Pengkinian (update) data setiap bulan tentang perkembangan penanganan hukumProgram pertukaran pelatihan.Membuat format website antar pelaku usaha kartu kredit.Membuat pertemuan yang berkesinambungan antar penegak hukum.Melakukan tukar menukar strategi tertentu dalam mencegah atau mengantisipasi cybercrime di masa depan.
Dengan adanya peraturan ini dapat menyelesaikan segala permasaahan yang terjadi pada internet perbankan di Indonesia,dan segala kegiatan perbankkan melalui media internet dapat berjalan dengan cepat,aman dan mudah digunakannya.

sumber :
wikipedia indonesia
http://imammulya21.wordpress.com

UU No. 36 tentang telekomunikasi: Azas dan tujuan telekomunikasi, penyelenggaraan telekomunikasi, penyidikan, sangsi administrasi dan ketentuan pidana

Pada undang – undang no. 36 Pasal 1 dinyatakan :
1.      Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap       informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik Iainnya.
2.      Alat telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi.
3.      Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi.

Undang-undang Nomor 36 Tahun tentang Telekomunikasi, pembangunan dan penyelenggaraan telekomunikasi telah menunjukkan peningkatan peran penting dan strategis dalam menunjang dan mendorong kegiatan perekonomian, memantapkan pertahanan dan keamanan, mencerdaskan kehidupan bangsa, memperlancar kegiatan pemerintah an, memperkukuh persatuan dan kesatuan bangsa dalam kerangka wawasan nusantara, dan memantapkan ketahanan nasional serta meningkatkan hubungan antar bangsa. Perubahan lingkungan global dan perkembangan teknologi telekomunikasi yang berlangsung sangat cepat mendorong terjadinya perubahan mendasar, melahirkan lingkungan telekomunikasi yang baru, dan perubahan cara pandang dalam penyelenggaraan telekomunikasi, termasuk hasil konvergensi dengan teknologi informasi dan penyiaran sehingga dipandang perlu mengadakan penataan kembali penyelenggaraan telekomunikasi nasional.
Penyesuaian dalam penyelenggaraan telekomunikasi di tingkat nasional sudah merupakan kebutuhan nyata, mengingat meningkatnya kemampuan sektor swasta dalam penyelenggaraan telekomunikasi, penquasaan teknologi telekomunikasi, dan keunggulan kompetitif dalam rangka memenuhi kebutuhan masyarakat. Perkembangan teknologi telekomunikasi di tingkat internasional yang diikuti dengan peningkatan penggunaannya sebagai salah satu komoditas perdagangan, yang memiliki nilai komersial tinggi, telah mendorong terjadinya berbagai kesepakatan multilateral. Sebagai negara yang aktif dalam membina hubungan antarnegara atas dasar kepentingan nasional, keikutsertaan Indonesia dalam berbagai kesepakatan multilateral menimbulkan berbagai konsekuensi yang harus dihadapi dan diikuti. Sejak penandatanganan General Agreement on Trade and Services (GATS) di Marrakesh, Maroko, pada tanggal 15 April 1994, yang telah diratifikasi dengan Undang-undang Nomor 7 Tahun 1994, penyelenggaraan telekomunikasi nasional menjadi bagian yang tidak terpisahkan dari sistem perdagangan global.
Sesuai dengan prinsip perdagangan global, yang menitikberatkan pada asas perdagangan bebas dan tidak diskriminatif, Indonesia harus menyiapkan diri untuk menyesuaikan penyelenggaraan telekomunikasi.

Pada UU No. 36 tentang Telekomunikasi
II
ASAS DAN TUJUAN

Pasal 2
Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri.
Pasal 3
Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.

PENYIDIKAN
Pasal 44
(1)     Selain Penyidik Pejabat Polisi Negara Republik Indonesia, juga Pejabat Pegawai Negeri Sipil tertentu di lingkungan Departemen yang lingkup tugas dan tanggung jawabnya di bidang telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-undang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang telekomunikasi.
(2)     Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang:
a.       melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana di bidang telekomunikasi:
b.      melakukan pemeriksaan terhadap orang dan/atau badan hukum yang diduga melakukan tindak pidana di bidang telekomunikasi.
c.       menghentikan penggunaan alat dan/atau perangkat telekomunikasi yang menyimpangdari ketentuan yang berlaku.
d.      memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka.
e.       melakukan pemeriksaan alat dan/atau perangkat telekomunikasi yang digunakan atau       diduga berkaitan dengan tindak pidana di bidang telekomunikasi.
f.        menggeledah tempat yang diduga digunakan untuk melakukan tindak pidana di bidang telekomunikasi.
g.       menyegel dan/atau menyita alat dan/atau perangkat telekomunikasi yang digunakan atau yang diduga berkaitan dengan tindak pidana di bidang telekomunikasi.
h.      meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang telekomunikasi.
i.         mengadakan penghentian penyidikan.
(3)     Kewenangan penyidikan sebagaimana dimaksud pada ayat (2) dilaksanakan sesuai dengan ketentuan Undang-undang Hukum Acara Pidana.

SANKSI ADMINISTRASI
Pasal 45
Barang siapa melanggar ketentuan Pasal 16 ayat (1),Pasal 18 ayat (2),pasal19,pasal 21,Pasal 25 ayat (2),Pasal 26 ayat (1),Pasal 29 ayat (1),Pasal 29 ayat (2),Pasal 33 ayat (1),Pasal 33 ayat (2),Pasal 34 ayat (1),Pasal 34 ayat (2) dikenai sanksi administrasi.
Pasal 46
(1)     Sanksi administrasi sebagaimana dimaksud dalam Pasal 45 berupa pencabutan izin
(2)     Pencabutan izin sebagaimana dimaksud pada ayat (1) dilakukan setelah diberi peringatan tertulis.

KETENTUAN PIDANA
Pasal 47
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 11 ayat (1),dipidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).
Pasal 48
Penyelenggara jaringan telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 19 dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus juta rupiah).
Pasal 49
Penyelenggara telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 20,dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).
Pasal 50
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22,dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
Pasal 51
Penyelenggara komunikasi khusus yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 29 ayat (1 ataau Pasal 29 ayat (2) dipidana dengan pidana penjara paling lama 4 (empat) tahun dan atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).
Pasal 52
Barang siapa memperdagangkan,membuat,merakit,memasukan atau menggunakan perangkat telekomunikasi di wilayah Negara Republik Indonesia yang tidak sesuai dengan persyaratan teknis sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 1 (satu) tahun dan atau denda paling banyak Rp 100.000.000,00 (seratus juta rupiah).
Pasal 53
(1)     Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 33 ayat (1) atau Pasal 33 ayat (2) dipidana dengan penjara pidana paling lama 4 (empat) tahun dan atau denda paling banyak Rp 400.000.000,00 (empat ratus juta rupiah).
(2)     Apabila tindak pidana sebagaimana dimaksud pada ayat (1) mengakibatkan matinya seseorang, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.
Pasal 54
Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 35 ayat (2) atau Pasal 36 Ayat (2),dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).
Pasal 55
Barang siapa melanggar ketentuan sebagaimana dimaksud dalam Pasal 38,dipidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
Pasal 56
Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 40,dipidana dengan pidana penjara paling lama 15 (lima belas) tahun.
Pasal 57
Penyelenggara jasa telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 42 ayat (1),dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).
Pasal 58
Alat dan perangkat telekomunikasi yang digunakan dalam tindak pidana sebagaimana dimaksud dalam Pasal 47,Pasal 48,Pasal 52,atau Pasal 56 dirampas oleh negara dan atau dimusnahkan sesuai dengan peraturan perundang-undangan yang berlaku.
Pasal 59
Perbuataan sebagaimana dimaksud dalam Pasal 47,Pasal 48,Pasal 49,Pasal 50,Pasal 51,Pasal 52,Pasal 53,Pasal 54,Pasal 55,Pasal 56, dan Pasal 57 adalah kejahatan.

Dari semua pembahasan di atas maka kesimpulan yang dapat saya ambil bahwa undang-undang no 36 tidak mempunyai keterbatasan jadi siapa saja boleh mengirimkan dan menerima segala bentuk informasi dan dalam hal pelanggaran-pelanggaran yang terjadi di dunia telkomunikasi diatur pada pasal 22 dengan itu masyarakat dapat menikmati telekomunikasi dengan baik dan nyaman.

sumber :
http://andryandutagama.blogspot.nl/2015/06/undang-undang-nomor-36-tentang.html
http://hadirwong.blogspot.com/2013/04/penjelasan-uu-no36-tentang.html

UU No.19 tentang hak cipta Ketentuan umum, lingkup hak cipta, perlindungan hak cipta, pembatasan hak cipta, prosedur pendaftaran HAKI

UUD NO 19 TENTANG HAK CIPTA KETENTUAN UMUM, LINGKUP HAK CIPTA, PERLINDUNGAN, PEMBATASAN HAK CIPTA, DAN PROSEDUR PENDAFTARAN HAKI

1. Ketentuan Hukum

Pada dasarnya, hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas. Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau “ciptaan”. Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri. Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti, paten yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu melainkan hak untuk mencegah orang lain yang melakukannya.

Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu yang berlaku saat ini Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut pengertian hak cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku” (pasal 1 ayat 1).

2. Lingkup Hak Cipta

Lingkup Hak Cipta Diatur Di Dalam Bab 2 Mengenai Lingkup Hak Cipta pasal 2-28 :

a. Ciptaan yang dilindungi (pasal 12), Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup: buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain, ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim, seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan, arsitektur, peta, seni batik, fotografi, sinematografi, terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan.

b. Ciptaan yang tidak ada Hak Cipta (pasal 13), hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan pengadilan atau penetapan hakim atau keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

3. Perlindungan Hak Cipta

Perlindungan hak cipta pada umumnya berarti bahwa penggunaan atau pemakaian dari hasil karya tertentu hanya dapat dilakukan dengan ijin dari pemilik hak tersebut. Kemudian yang dimaksud menggunakan atau memakai di sini adalah mengumumkan memperbanyak ciptaan atau memberikan ijin untuk itu.

Pasal 12 ayat 1 :

(1) Dalam Undang-undang ini ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni dan sastra, yang mencakup :

a.Buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain.

b. Ceramah, kuliah, pidato, dan ciptaan lain yang sejenis dengan itu alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan.

c. Lagu atau musik dengan atau tanpa teks.

d. Drama atau drama musikal, tari, koreografi, pewayangan dan pantomime.

e. Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan. Arsitektur, peta, seni batik.

f. Fotografi dan Sinematografi.

g. Terjemahan, tafsir, saduran, bunga rampai, data base, dan karya lain dari hasil pengalih wujudan.

(2) Ciptaan sebagaimana dimaksud dalam huruf l dilindungi sebagai Ciptaan tersendiri dengan tidak mengurangi Hak Cipta atas Ciptaan asli.

(3) Perlindungan sebagaimana dimaksud pada ayat (1) dan ayat (2), termasuk juga semua Ciptaan yang tidak atau belum diumumkan, tetapi sudah merupakan suatu bentuk kesatuan yang nyata, yang memungkinkan Perbanyakan hasil karya itu.”

Menurut Pasal 1 ayat 8, Yaitu :

Program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk penyiapan dalam merancang instruksi-instruksi tersebut.

Dan Pasal 2 ayat 2, Yaitu :

Pencipta dan /atau Pemegang Hak Cipta atas karya sinematografi dan program komputer (software) memberikan izin atau melarng orang lain yang tanpa persetujuannya menyewakan ciptaan tersebut untuk kepentingan yang bersifat komersial.

4. Pembatasan Hak Cipta

Pembatasan mengenai hak cipta diatur dalam pasal 14, 15, 16 (ayat 1-6), 17, dan 18. Pemakaian ciptaan tidak dianggap sebagai pelanggaran hak cipta apabila sumbernya disebut atau dicantumkan dengan jelas dan hal itu dilakukan terbatas untuk kegiatan yang bersifat nonkomersial termasuk untuk kegiatan sosial, misalnya, kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan, dengan ketentuan tidak merugikan kepentingan yang wajar dari penciptanya. Kepentingan yang wajar dalam hal ini adalah “kepentingan yang didasarkan pada keseimbangan dalam menikmati manfaat ekonomi atas suatu ciptaan”. Termasuk dalam pengertian ini adalah pengambilan ciptaan untuk pertunjukan atau pementasan yang tidak dikenakan bayaran. Khusus untuk pengutipan karya tulis, penyebutan atau pencantuman sumber ciptaan yang dikutip harus dilakukan secara lengkap. Artinya, dengan mencantumkan sekurang-kurangnya nama pencipta, judul atau nama ciptaan, dan nama penerbit jika ada. Selain itu, seorang pemilik (bukan pemegang hak cipta) program komputer dibolehkan membuat salinan atas program komputer yang dimilikinya, untuk dijadikan cadangan semata-mata untuk digunakan sendiri.

5. Prosedur Pendaftaran HAKI

Sesuai yang diatur pada bab IV Undang-undang Hak Cipta pasal 35 bahwa pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HAKI) yang kini berada di bawah Kementerian Hukum dan Hak Asasi Manusia. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HAKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs web Ditjen HAKI. “Daftar Umum Ciptaan” yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HAKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya. Prosedur mengenai pendaftaran HAKI diatur dalam bab 4, pasal 35-44.

Sumber : http://nillafauzy.blogspot.com/2013_04_01_archive.html

Perbandingan cyber law, Computer crime act (Malaysia), Council of Europe Convention on Cyber crime

Cyber law adalah seperangkat aturan hukum tertulis yang berlaku di dunia maya. Cyber law ini dibuat oleh negara untuk menjamin warga negaranya karena dianggap aktivitas di dunia maya ini telah merugikan dan telah menyentuh kehidupan yang sebenarnya (riil). Mungkin bila kita melihat bila di dunia maya ini telah ada suatu kebiasaan-kebiasaan yang mengikat ‘masyarakatnya’, dan para Netizens (warga negara dunia maya) telah mengikuti aturan tersebut dan saling menghormati satu sama lain. Mungkin tidak perlu sampai ada cyber law, karena dianggap telah terjadi suatu masyarakat yang ideal dimana tidak perlu adanya ‘paksaan’ hukum dan penjamin hukum.

Dilihat dari ruang lingkupnya, Cyber Law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan teknologi internet yang dimulai pada saat mulai “online” dan seterusnya sampai saat memasuki dunia maya. Oleh karena itu dalam pembahasan Cyber Law, kita tidak dapat lepas dari aspek yang menyangkut isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital/elektronik, pornografi, pencurian melalui internet, perlindungan konsumen, pemanfaatan internet dalam aktivitas keseharian manusia, seperti e-commercee-governmente-taxe learninge-health, dan sebagainya.

Dengan demikian maka ruang lingkup Cyber Law sangat luas, tidak hanya semata-mata mencakup aturan yang mengatur tentang kegiatan bisnis yang melibatkan konsumen (consumers), manufaktur (manufactures), service providers dan pedagang perantara (intermediaries) dengan menggunakan Internet (e-commerce). Dalam konteks demikian kiranya perlu dipikirkan tentang rezim hukum baru terhadap kegiatan di dunia maya.

Jadi Cyber Law adalah kebutuhan kita bersama. Cyber Law akan menyelamatkan kepentingan nasional, pebisnis internet, para akademisi dan masyarakat secara umum, sehingga keberadaannya harus kita dukung.

Computer Crime Act ( malaysia )

Adalah sebuah undang-undang untuk menyediakan pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan computer di malaysia. CCA diberlakukan pada 1 juni 1997 dan dibuat atas keprihatinan pemerintah Malaysia terhadap pelanggaran dan penyalahgunaan penggunaan computer dan melengkapi undang-undang yang telah ada.

Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.

Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).

Di Malaysia, sesuai akta kesepakatan tentang kejahatan komputer yang dibuat tahun 1997, proses komunikasi yang termasuk kategori Cyber Crime adalah komunikasi secara langsung ataupun tidak langsung dengan menggunakan suatu kode atau password atau sejenisnya untuk mengakses komputer yang memungkinkan penyalahgunaan komputer pada proses komunikasi terjadi.

Council of Europe Convention on Cybercrime

Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.

Counsil of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

Council of Europe Convention on Cyber Crime juga terbuka bagi bagi Negara non eropa untuk menandatangani bentu kerjasama tentang kejahatan didunia maya atau internet terutama pelanggaran hak cipta atau pembajakkan dan pencurian data. Jadi tujuan adanya konvensi ini adalah untuk meningkatkan rasa aman bagi masyarakat terhadap serangan cyber crime, pencarian jaringan yang cukup luas, kerjasama internasional dan penegakkan hukum internasional.

Kesimpulan perbandingan dari ketiganya yaitu cyber law merupakan seperangkat aturan tertulis yang dibuat negara untuk menjamin aktivitas warganya di dunia maya, sanksinya dapat berupa hukuman, pelarangan dan lain-lain. Dalam kenyataannya cyber ethics dapat menjadi suatu alternatif dalam mengatur dunia cyber, meskipun tidak menutup kemungkinan cyber ethics menjadi cyber law, hal ini tentu berulang kepada kita sendiri. Sedangkan Computer crime act adalah undang-undangnya, dan Council of europe convention on cyber crime merupakan salah satu organisasinya.
Dari ketiganya mempunyai keterikatan satu sama lain.

Sumber materi : 

http://rahmaekaputri.blogspot.co.id/2012/04/perbandingan-cyber-law-computer-crime.html

http://agussulaiman91.blogspot.co.id/2016/04/perbandingan-cyber-law-computer-crime.html

IT Forensics

1. IT FORENSICS

Pengertian IT Forensics

Menurut Wikipedia, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.

Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metodesebab-akibat).

IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum. Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti:
Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar, CD-R, DVR Drives.
Memory RAM antara (1-2 GB).
Hub.sitch atau LAN.
Legacy Hardware (8088s, Amiga).
Laptop khusus untuk forensic workstations.
Definisi IT Forensic/DIGITAL FORENSIC
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

Ruang Tingkup IT Forensik

IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Metode / Prosedure IT Forensik yang umum digunakan pada komputer yaitu:
Search dan seizure:
a. Dimulai dari perumusan suatu rencana.
b. Identifikasi dengan penelitian permasalahan.
c. Membuat hipotesis.
d. Uji hipotesa secara konsep dan empiris.
e. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
f. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Pencarian informasi (discovery information).
a. Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
b. Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
c. Membuat fingerprint dari data secara matematis.
d. Membuat fingerprint dari copies secara otomatis.
e. Membuat suatu hashes masterlist
f. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

2. IT AUDIT TRAIL

Pengertian Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail

Audit Trail yang disimpan dalam suatu tabel 1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete 2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu : Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja Text File – Ukuran besar dan bisa dibaca langsung Tabel.

Kesimpulan: Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).

3. REAL TIME AUDIT

Audit adalah sebagai kegiatan evaluasi terhadap individu, organisasi, sistem, proses, proyek atau produk.

Definisi Realtime

Sistem pengolahan on-line/real time, transaksi secara individual dientri melalui peralatan terminal, divalidasi dan digunakan untuk meng-update dengan segera filekomputer. Hasil pengolahan ini kemudian tersedia segera untuk permintaan keterangan atau laporan.

Jadi dapat disimpulkan :

Real Time Audit atau RTA adalah suatu system untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Real Time Audit mendukung semua langkah dari satu proyek dari konsep, mempersiapkan satu usulan penuh, melakukan analisa putusan untuk mengidentifikasi jual system final sehingga ketika untuk memilih proyek terbaik manajemen hak suara kemudian dukungan pembuatan keputusan pada penerimaan atau merosot untuk membuat investasi perlu.

Dalam pengembangan proyek Real Time Audit berfungsi sebagai analisis karena untuk memastikan bahwa kualitas benar, dan berkualitas. Real Time Audit mempunyai kegunaan pengadaan tersesialisasi yaitu dengan memperbolehkan seorang manajer meniliti tawaran bersaing untuk menyediakan baik jasa maupun komponen proyek. Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat terlihat dari manajer kegiatan didanai sehingga untuk memantau kemajuan.

Real Time Audit sangat efektif untuk membangun procedure menjadi perjanjian pembiayaan meliputi proyek atau kegiatan yang bersangkutan. Real Time Audit menyediakan komponen utama yang diperlukan untuk efektif, kegiatan pengelolaan yang efisien dan pengawasan. Real Time Audit benar-benar transparan dan menyediakan operasi proyek manajer dan donor/sponsor akses langsung informasi apapun yang mereka butuhkan secara online dan cepat. Manfaat Real Time Audit yaitu produktivitas akses informasi ditingkatkan dan sebagai hasilnya jadi jika produktivitas tugas manajemen proyek.

Ruang Lingkup Real Time Audit

Real Time Audit (RTA) pertama kali dikenalkan oleh The George Boole Foundation1, pusat pengembangan dan distribusi aplikasi logic canggih, pada tahun 2009 sebagai dasar untuk mengelola proyek yang didanai oleh sponsor. Tujuan dari penggunaan RTA adalah untuk memberikan kontribusi kepada George Boole Institute atau ke Decision Analysis Initiative 20100-2015, dengan pengawasan yang sepenuhnya transparan dalam hal alokasi dan kinerja dana ke dalam portfolionya. RTA menyediakan pengambil keputusan dengan laporan langsung dan laporan status dari pemanfaatan sumber daya yang berkelanjutan tanpa melibatkan administrasi dalam permintaan untuk laporan per periode.

2. Teknologi

RTA memanfaatkan kekuatan dan kenyamanan dari World Wide Web untuk mengumpulkan informasi terkini tentang keadaan semua informasi yang menarik dan mengirimkan informasi ini secara real time kepada pihak yang berkepentingan terletak di mana saja di dunia. Secara umum, RTA berguna untuk mengelola setiap proses yang menggabungkan orang dan alat-alat dalam produksi barang atau jasa. Aktivitas ini  dapat berhubungan dengan operasi yang sedang berlangsung atau sebuah proyek baru yang dirancang untuk menambahkan sesuatu ke proses yang ada.

RTA menyediakan sarana yang nyaman untuk merekam keadaan semua variabel dikumpulkan untuk mengelola proses. Selain memberikan informasi bagi para pemangku kepentingan dalam proses RTA menyediakan dukungan yang efektif untuk manajemen proses analisis keputusan terkait dengan pemilihan taktik jangka pendek maupun menengah dengan strategi jangka panjang untuk menjamin efektivitas dari proses yang sedang dikelola.

3. Keputusan yang Tepat Waktu

Manfaat dasar informasi real time adalah untuk memastikan keadaan kesadaran yang tinggi dari semua informasi yang relevan tentang kegiatan sehingga memungkinkan situasi yang tepat waktu dan responsi terhadap perubahan kondisi atau peristiwa yang mungkin akan menghambat dalam mencapai tujuan kegiatan. Hal ini menjadi sangat penting ketika keputusan tergantung pada organisasi di kesepakatan mengenai tindakan – tindakan yang diperlukan.

4. Sumber Daya Generik

RTA adalah sumber daya generik dan tidak tergantung “alat / hardware”. Karena itu, sepenuhnya beradaptasi dengan sebagian besar aplikasi pusat yang menyediakan informai kegiatan proses dan hasil. RTA dapat melibatkan kesatuan data yang relatif kecil atau dapat diatur untuk menangani seluruh kompleksitas audit perusahaan atau bahkan model ekonometrik dari ekonomi. Data dapat terdiri dari teknis, keuangan, lingkungan dan sosial ekonomi kuantitatif.

5. Spesifik

Sistem aplikasi khusus yang diterapkan RTA menyediakan konteks untuk spesifikasi dari kumpulan data diperlukan. Di mana data yang digunakan untuk mendukung keputusan yang relevan dengan proses manajemen juga terstruktur sesuai dengan proses aplikasi dan tujuan dari proses itu. Dalam setiap kasus, sangat penting untuk memastikan bahwa dimensi dan konfigurasi kemampuan manajemen informasi.

6. Perencanaan yang Pasti dan Fleksibel

Akses ke informasi real time hanya berguna jika proses alokasi sumber daya yang cukup fleksibel untuk memungkinkan reaksi tepat waktu saat ini diperlukan. Kerangka perencanaan yang kaku dapat menjadi penyebab kegagalan investasi dan proyek karena manajemen pembuatan keputusan pengganti oleh prosedur administratif mendukung satu set alokasi sumber daya yang telah ditentukan.

RTA adalah dasar untuk manajemen proaktif pengambilan keputusan untuk mengelola realokasi sumber daya penting sehingga mencapai tujuan awal dengan cara yang paling hemat biaya dan tepat waktu, RTA memanfaatkan Pilihan Taktis Peta 2 (TOMS) untuk mendukung desain dan operasional pengambilan keputusan.

Kelebihan Pemrosesan Secara Real Time

Pemrosesan real time akan sangat menyederhanakan siklus kas perusahaan. Sistem real time dengan terminal komputer yang terhubung dengan komputer pusat akan mengurangi atau malah menghilangkan hambatan-hambatan seperti keterlambatan beberapa hari antara pengambilan pesanan dan penagihan ke pelanggan.Pemrosesan real time memberikan perusahaan keuntungan persaingan pada pasar. Dengan memelihara informasi persediaan, staf penjualan dapat menentukan dengan cepat bahwa terdapat persediaan di gudang. Informasi yang mutakhir yang disediakan melalui proses real time akan meningkatkan  kemampuan perusahaan untuk memaksimalkan kepuasan pelanggan, yang menyebabkan peningkatan penjualan.Prosedur manual mempunyai kecenderungan untuk menghasilkan kesalahan kritis, seperti nomor rekening yang salah, nomor persediaan yang tidak valid, dan salah dalam melakukan perhitungan harga. Program perbaikan yang dilakukan secara real time memperbolehkan untuk memperbaiki banyak tipe kesalahan yang mengidentifikasi dan meningkatkan efektifitas serta efisiensi operasional.Akhirnya, pemrosesan secara real time akan mengurangi pemakaian kertas. Kertas dokumen mahal untuk dibuat dan sering rusak. Dokumen elektronik sangat efisien, efektif, dan sangat berguna bagi jejak audit.

Contoh Real Time Audit

Project cycle timeline

Concept Proposal Allocation Development Operations Substitution

Initial outline Detailed plan Decision Implementation Management Cycle end

Kontribusi dari Kantor Pengawas Keuangan Negara, Israel Dinamika modern proses pengambilan keputusan dan konsekuensinya berpotensi jauh, menciptakan kebutuhan audit aktif dan relevan, yaitu Waktu, Real Audit. Jenis audit, mengangkat isu-isu filosofis yang menarik, mengenai ruang lingkup kewenangan BPK, dan hubungannya dengan cabang eksekutif. The Comptroller Negara Israel melakukan audit waktu nyata dan dalam kasus-kasus luar biasa, bahkan campur tangan dalam perjalanan proses pengambilan keputusan. Misalnya, Pengawas Keuangan Negara melakukannya ketika berhadapan dengan proyek jangka panjang maupun proses seperti penyerapan imigrasi massa Soviet Yahudi di Israel selama 1990-1991 atau pengembangan pesawat tempur Lavi.Dalam kasus-kasus luar biasa, untuk mencegah kerugian besar, ketika mereka bisa dihindari, para Pengawas Keuangan Negara campur tangan secara real time, selama proses pengambilan keputusan itu sendiri. Hal ini dilakukan bukan dengan mendikte atau bahkan merekomendasikan yang keputusan harus diambil, tetapi dengan membawa perhatian pembuat keputusan, dan informasi relevan yang mereka harus mempertimbangkan selama proses pengambilan keputusan. Para Pengawas Keuangan Negara juga akan campur tangan ketika jelas bahwa keputusan tertentu disukai oleh pemerintah mungkin mengakibatkan pelanggaran hukum.

Berikut ini adalah beberapa contoh Real Time Audit

Sebuah banding kepada Menteri Keuangan untuk mempertimbangkan kembali proposal tertentu yang diadopsi oleh komite menteri untuk menjual perusahaan pemerintah, ketika informasi mencapai Pengawas Keuangan Negara bahwa kesepakatan yang diusulkan undervalued aset perusahaan.The Pengawas Keuangan Negara membahas Menteri Keuangan selama musyawarah untuk menyetujui penjualan perusahaan: yaitu setelah pemerintah telah mengadopsi keputusan untuk menyetujui penjualan, dan sebelum penjualan itu akhirnya disetujui oleh Komite Keuangan Knesset (Parlemen Israel).Sebuah banding ke kota untuk kembali inisiatif untuk membangun kantor kotamadya dan sebuah sekolah berdasarkan perjanjian kredit tertentu yang sangat merugikan. Pada saat yang sama, banding dibuat untuk Kementerian Dalam Negeri, yang telah menyetujui pengaturan kredit, untuk mempertimbangkan kembali masalah ini juga. Intervensi ini sebenarnya menghasilkan penilaian ulang oleh orang-orang yang bersangkutan dan tabungan sebesar $ 25 juta.Intervensi dalam sebuah proyek pembangunan besar di Yerusalem, sebelum kontrak final ditandatangani dengan pengusaha swasta, ketika menjadi jelas bahwa otoritas publik akan menandatangani kontrak terlalu merugikan kepentingan umum.

Sumber Referensi :

http://cumaatugaas.blogspot.co.id/2015/06/it-forensics.html

https://salamunhasan.wordpress.com/2013/05/07/real-time-audit/

Jenis ancaman dan modus operansi kejahatan di bidang teknologi informasi

Perkembangan Teknologi dan Informasi saat ini sudah semakin pesat. Perkembangan teknoli tersebut pun menimbulkan banyak dampak positif dan dampak negative dalam bidang teknologi informasi. Salah satu dampak negative nya adalah banyak sekali jenis-jenis ancaman (Threats) yang dapat dilakukan melalui penggunaan Tekhnologi Informasi. Ada beberapa kasus kejahatan di bidang teknologi informasi contoh nya seperti Kasus computer crime dan cyber crime.

Kejahatan Komputer (Computer Crime)

Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal.

Secara umum, kejahatan komputer dibedakan atas 2, antara lain:

Kejahatan Komputer yang terjadi secara Internal

Pada dasarnya, kejahatan komputer ini dilakukan dengan cara :

Manipulasi transaksi Input dan Output

Metode-metode yang sering dilakukan untuk memanipulasi transaksi-transaksi input, antara lain :

– Mengubah transaksi

– Menghapus transaksi input

– Memasukkan transaksi tambahan

– Mengubah transaksi penyusuaian

Modifikasi Hardware dan Software

Tidak seperti kejahatan komputer yang melakukan tindakan manipulasi transaksi-transaksi input, pemodifikasian software/hardware membutuhkan keahlian tertentu dan sangat sulit untuk dilacak. Beberapa metode yang dipakai, adalah:

– Akses pintu belakang

– Logic Bomb (boom logika)

– Pembulatan angka (metode salami)

– Penambahan Hardware

Kejahatan yang terjadi secara ExternalHacker

Tahun 1960-an Hacker dapat diartikan seorang yang mengganggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendesain dan peneliti dibidang komputer. Pada sekitar tahun 1965 istilah hacker berkembang artinya. Hacker bukan hanya seorang yang mendesain dan menciptakan komputer. Hacker seperti menemukan hal-hal baru dalam penggunaan komputer, mencari kelemahan-kelemahan sistem operasi dan sebagainya.

Hacker dapat dikaitkan pula dengan tindakan sabotase. Sabotase dapat dilakukan dengan berbagai cara. Istilah umum ini digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.

Berbagai teknik untuk melakukan hacking :

– Denial of Service

Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.

– Sniffer

Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.

– Spoofing

Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.

Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :

– Virus

Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email. Macam-macam virus :

– Cacing (Worm)

Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.

– Bom Logika atau Bom Waktu (Logic bomb or time bomb)

Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.

– Kuda Trojan (Trojan Horse)

Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.

Phreaker

“Phreaker” berasal dari kata PHone Freak dan hacker. ”Phreaker” lebih diistilahkan untuk hacker yang bermain-main dengan sistem komunikasi telepon, artinya dengan menggunakan sedikit metode para hacker bisa menggunakan jaringan telepon secara gratis.

Snatcher (Pencuri)

Pada kejahatan modern, pencurian bukan lagi hanya berupa pengambilan barang/material berwujud saja, tetapi termasuk pengambilan data secara illegal.

Cybercrime

Kejahatan dunia maya atau cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.

cybercrime dibagi menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan. Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:

Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.

b.Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.

The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.

 

Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.To frustate data communication atau penyia-nyiaan data komputer.Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.

Contoh kasus cibercream :

Pencurian dan penggunaan account Internet milik orang lain .

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Yang dicuri adalah informasi saja. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut.

Membajak situs web .

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface.

Probing dan port scanning .

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet.

Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus .

Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.

Denial of Service (DoS) dan Distributed DoS (DDos) attack .

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.

Kejahatan yang berhubungan dengan nama domain .

Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal.

IDCERT ( Indonesia Computer Emergency Response Team).

Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .

Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html

http://orangjakarta.wordpress.com/cybercrime-dan-penanggulangannya/

http://novipihnovi.blogspot.co.id/2013/06/jenis-ancaman-dan-modus-operansi.html