Kamis, 26 Oktober 2017

tugas 3



 HAK CIPTA

Menurut Undang-undang Hak Cipta No.19 Tahun 2002, definisi dari kedua kata tersebut adalah sebagai berikut : “Pencipta adalah seorang atau beberapa orang secara bersama-sama yang atas inspirasinya melahirkan suatu Ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi.” “Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni dan sastra.”

 Undang-undang hak cipta pertama kali di Indonesia, yaitu UU No. 6 Tahun 1982, yang kemudian disempurnakan menjadi UU No. 7 Tahun 1987, dan kemudian disempurnakan lagi menjadi UU No. 12 Tahun 1997. Pada tahun 2002, Pemerintah kembali mengeluarkan Undang – Undang Hak Cipta, yaitu UU No. 19 Tahun 2002, dengan penambahan Hak Cipta tentang perangkat lunak. Pasal yang mengatur hak cipta atas perangkat lunak tersebut adalah pasal 15 e yang berbunyi sebagai berikut : “Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang non-komersial semata-mata untuk keperluan aktivitasnya;” tidak melanggar undang-undang.

  1. Barangsiapa dengan sengaja melanggar dan tanpa hak melakukan perbuatan sebagaimana dimaksud dalam pasal 2 ayat (1) atau pasal 49 ayat (1) dan ayat (2) dipidana dengan pidana penjara masing-masing paling singkat 1 (satu) bulan dan/atau denda paling sedikit Rp. 1.000.000,00 (satu juta rupiah), atau pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling paling banyak Rp. 5.000.000.000,00 (lima miliar rupiah).
  2. Barang siapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada umum suatu ciptaan atau barang hasil pelanggaran hak cipta atau hak terkait sebagai dimaksud pada ayat (1) dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp. 500.000.000,00 (lima ratus juta rupiah).
  3. Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu Program Komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah).
  4. Barangsiapa dengan sengaja melanggar Pasal 17 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).
  5. Barangsiapa dengan sengaja melanggar Pasal 19, Pasal 20, atau Pasal 49 aya t (3) dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
  6. Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 24 atau Pasal 55 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
  7. Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 25 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
  8. Barangsiapa dengan sengaja dan tanpa hak melanggar Pasal 27 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan/atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
  9. Barangsiapa dengan sengaja melanggar Pasal 28 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp 1.500.000.000,00 (satu miliar lima ratus juta rupiah).

KCL (Karya Cipta Indonesia)
Karya Cipta Indonesia adalah  Sebuah wadah kolektif managemen yang berbadan hukum yayasan. Wadah ini sebagai pemegang hak cipta yang dikuasakan oleh Pencipta sebagai pemilik hak cipta sesuai Undang – Undang Republik Indonesia No. 28 tahun 2014 tentang hak cipta.

ASPILUKI
ASPILUKI dibentuk pada tahun 1990 dan anggotanya adalah perusahaan-perusahaan yang bergerak di bidang peranti lunak (software) dan jasa Teknologi Informasi. ASPILUKI berperan sebagai wadah komunikasi, konsultasi, pembinaan dan koordinasi antar anggota. Membantu pemerintah mengkondisikan suasana yang tepat untuk berkembangnya Karya Cipta dalam bidang piranti lunak dan komputer, yaitu dengan mendukung dan melaksanakan secara konsekuen Undang-undang Hak Cipta

BSA
BSA merupakan sebuah organisasi nirlaba yang didirikan oleh perusahaan piranti lunak di dunia. Dalam kesehariannya, BSA sering melakukan survei mengenai pembajakan peranti lunak. BSA juga sering bekerjasama dengan polisi untuk memberantas pembajakan software.



http://nasional.kontan.co.id/news/asosiasi-produsen-software-digugat
http://kci-lmk.or.id/

Rabu, 18 Oktober 2017

LATAR BELAKANG DAN SEJARAH PEMBENTUKAN UU CYBER LAW DI INDONESIA

  Latar Belakang Munculnya RUU Pemanfaatan Teknologi Informasi

           Munculnya RUU Pemanfaatan Teknologi Informasi ini bermula dari mulai merasuknya
pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini. Jika kita lihat, kita
mulai terbiasa menggunakan mesin ATM untuk mengambil uang; menggunakan handphone untuk
berkomunikasi dan bertransaksi (mobile banking); menggunakan Internet untuk melakukan
transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar menjelajah
Internet; perusahaan melakukan transaksi melalui Internet (e-procurement); dan masih banyak
lainnya. Semua kegiatan ini merupakan pemanfaatan dari Teknologi Informasi.
Teknologi Informasi memiliki peluang untuk meningkatkan perdagangan dan perekonomian
nasional yang terkait dengan perdagangan dan perekonomian global. Salah satu kendala yang
muncul adalah ketidak-jelasan status dari transaksi yang dilakukan melalui media cyber ini. Untuk
itu Cyberlaw Indonesia harus dipersiapkan.
Kata “Teknologi Informasi” di sini merupakan terjemahan dari kata “Information Technology” (IT).
Singkatan yang akan digunakan dalam tulisan ini adalah “IT” bukan “TI”, meskipun kalau kita lihat
semestinya singkatan yang digunakan adalah TI. Hal ini dilakukan agar tidak membingungkan
pembaca. Singkatan “TI” sudah lazim digunakan untuk “Teknik Industri”. Istilah lain yang sering
juga digunakan di Indonesia adalah “Telematika”. Namun untuk tulisan ini, penulis akan
menggunakan istilah “IT” saja.
Ternyata efek dari pemanfaatan IT ini berdampak luar biasa. Selain memberikan kemudahan, dia
juga menghasilkan efek negatif, seperti antara lain:
• Penyadapan email, PIN (untuk Internet Banking).
• Pelanggaran terhadap hak-hak privacy.
• Masalah nama domain seperti kasus mustika-ratu.com yang didaftarkan oleh bukan pemilik
Mustika Ratu, atau kasus typosquatter “kilkbca.com” (perhatikan huruf “i” dan “l” bertukar
tempat) yang menyaru sebagai “klikbca.com”.
• Penggunaan kartu kredit milik orang lain.
• Munculnya “pembajakan” lagu dalam format MP3, yang kemudian disertai dengan tempat tukar
menukar lagu seperti Napster2. Napster sendiri kemudian dituntut untuk ditutup (dan membayar
ganti rugi) oleh asosiasi musik.
• Adanya spamming email.
• Pornografi.
Hal-hal lain yang sifatnya tidak jelas sebelum adanya RUU Pemanfaatan Teknologi Informasi ini
antara lain:
• status dari transaksi yang menggunakan media Internet, misalnya e-procurement
status legal dari tanda tangan digital;
• status dari e-government.
Hal-hal di atas memaksa adanya sebuah undang-undang yang dapat memberikan kejelasan bagi
pihak-pihak yang terkait. Karena banyaknya hal yang harus diberikan landasan, maka RUU yang
dikembangan ini berupa sebuah “umbrela provision”. Diharapkan nantinya ada UU atau PP yang
lebih spesifik untuk bidang-bidang yang sudah diberikan slotnya oleh RUU Pemanfaatan Teknologi
Informasi ini.
Sumber : http://budi.insan.co.id  

       
          Sejarah Undang-Undang Cyber Law Di Indonesia
            UU ITE mulai dirancang pada bulan maret 2003 oleh kementerian Negara komunikasi dan informasi (kominfo),pada mulanya RUU ITE diberi nama undang-undang informasi komunikasi dan transaksi elektronik oleh Departemen Perhubungan,Departemen Perindustrian,Departemen Perdagangan, serta bekerja sama dengan Tim dari universitas yang ada di Indonesia yaitu Universitas Padjajaran (Unpad),Institut Teknologi Bandung (ITB) dan Universitas Indonesia (UI).
        Pada tanggal 5 september 2005 secara resmi presiden Susilo Bangbang Yudhoyono menyampaikan RUU ITE kepada DPR melalui surat No.R/70/Pres/9/2005.
Dan menunjuk Dr.Sofyan A Djalil (Menteri Komunikasi dan Informatika) dan Mohammad Andi Mattalata (Menteri Hukum dan Hak Azasi Manusia) sebagai wakil pemerintah dalam pembahasan bersama dengan DPR RI.

                 Dalam rangka pembahasan RUU ITE Departerment Komunikasi dan Informsi membentuk Tim Antar Departemen (TAD).Melalui Keputusan Menteri Komunikasi dan
Informatika No. 83/KEP/M.KOMINFO/10/2005 tanggal 24 Oktober 2005 yang kemudian disempurnakan dengan Keputusan Menteri No.: 10/KEP/M.Kominfo/01/2007 tanggal 23 Januari 2007.Bank Indonesia masuk dalam Tim Antar Departemen (TAD)
sebagai Pengarah (Gubernur Bank Indonesia), Nara Sumber (Deputi Gubernur yang
membidangi Sistem Pembayaran), sekaligus merangkap sebagai anggota bersama-sama
dengan instansi/departemen terkait. Tugas Tim Antar Departemen antara lain adalah menyiapkan bahan, referensi, dan tanggapan dalam pelaksanaan pembahasan RUU ITE, dan mengikuti pembahasan RUU ITE di DPR RI.

                   Dewan Perwakilam Rakyat (DPR) merespon surat Presiden No.R/70/Pres/9/2005.
Dan membentuk Panitia Khusus (Pansus) RUU ITE yang beranggotakan 50 orang dari 10 (sepuluh) Fraksi di DPR RI. Dalam rangka menyusun Daftar Inventaris Masalah (DIM) atas draft RUU ITE yang disampaikan Pemerintah tersebut, Pansus RUU ITE
menyelenggarakan 13 kali Rapat Dengar Pendapat Umum (RDPU)
dengan berbagai pihak, antara lain perbankan,Lembaga Sandi Negara, operator telekomunikasi,aparat penegak hukum dan kalangan akademisi.Akhirnya pada bulan
Desember 2006 Pansus DPR RI menetapkan Daftar Inventarisasi Masalah (DIM) sebanyak 287 DIM RUU ITE yang berasal dari 10 Fraksi yang tergabung dalam Pansus RUU ITE DPR RI.

             Tanggal 24 Januari 2007 sampai dengan 6 Juni 2007 pansus DPR RI dengan pemerintah yang diwakili oleh Dr.Sofyan A Djalil (Menteri Komunikasi dan Informatika) dan Mohammad Andi Mattalata (Menteri Hukum dan Hak Azasi Manusia) membahas DIM RUU ITE.Tanggal 29 Juni 2007 sampai dengan 31 Januari 2008 pembahasan RUU ITE dalam tahapan pembentukan dunia kerja (panja).sedangkan pembahasan RUU ITE
tahap Tim Perumus (Timus) dan Tim Sinkronisasi (Timsin) yang berlangsung
sejak tanggal 13 Februari 2008 sampai dengan 13 Maret 2008.

             18 Maret 2008 merupakan naskah akhir UU ITE dibawa ke tingkat II sebagai pengambilan keputusan.25 Maret 2008, 10 Fraksi menyetujui RUU ITE ditetapkan menjadi Undang-Undang. Selanjutnya Presiden Susilo Bambang Yudhoyono menandatangani naskah UU ITE menjadi Undang-Undang Republik
Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik, dan dimuat dalam Lembaran Negara Nomor 58 Tahun
2008 dan Tambahan Lembaran Negara.


Berikut adalah 8 contoh kasus Cyber Crime yang pernah terjadi beserta modus dan analisa penyelesaiannya:
KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.



KASUS 2 :

Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.

Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.

Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.



KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
KASUS 4 :

Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.



KASUS 5 :

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.

Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.


KASUS 6 :

Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.



KASUS 7 :

Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.



KASUS 8 :

Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.


SUMBER:
http://deluthus.blogspot.co.id/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html
http://cybercomunite.blogspot.co.id/2013/05/sejarah-cyber-low.html

Rabu, 04 Oktober 2017

4KB05_TUGAS1_20114985_ANAM.ROWI

4KB05_TUGAS1_20114985_ANAM.ROWI

1.     Jelaskan ciri-ciri seorang profesional IT!

Berikut adalah ciri-ciri seorang Profesional IT
1.      Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang IT harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
2.      Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
3.      Bekerja di bawah disiplin kerja
4.      mampu melakukan pendekatan disipliner
5.      Mampu bekerja sama
6.      Cepat tanggap terhadap masalah client

Dan Seorang IT harus memiliki etika sebagai berikut

1.      Orant IT harus bertanggung jawab terhadap hardware dan software. Yang dimaksud hardware adalah barang-barang IT yang bisa disentuh, seperti monitor, printer, scanner,dll.
Yang dimaksud software adalah produk IT yang bisa dilihat tapi tidak bisa disentuh, seperti aplikasi, software, data dan sebagainya.
2.      Peranannya yang sangat besar dan mendasar dalam perusahaan menuntut orang IT untuk mempertanggungjawabkan perbuatannya secara profesi. Orang IT akan berperan penting dalam pengolahan data, penggunaan teknologi, dan peningkatan terus-menerus akan bisnis proses suatu perusahaan agar perusahaan mempunyai daya saing tinggi. Bisnis proses adalah suatu rangkaian proses dalam perusahaan yang melibatkan berbagai input untuk menghasilkan output yang berkualitas secara berkualitas, sehingga perusahaan dapat menghasilkan laba. Karena demikian pentingya suatu bisnis proses dalam suatu perusahaan, maka sudah dipastikan bisnis proses suatu perusahaan tidak boleh bocor ke perusahaan pesaing.
3.      Orang IT sebagai orang yang paling tahu akan bisnis proses perusahaan mempunyai kode etik yang mendasar untuk menjaga kerahasiaannya. Perusahaan sendiri mengantisipasi hal ini dengan adanya kontrak kerahasiaan yang wajib ditandatangani oleh orang IT.
4.      Sangat diutamakan bahwa seorang IT harus mempunyai etika yang membangun.

           
3. Sebutkan dan jelaskan macam-macam ancaman (threats) dan modus operasi kejahatan dibidang TIK
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal.
Secara umum, kejahatan komputer dibedakan atas 2, antara lain:
1.      Kejahatan Komputer yang terjadi secara Internal
Pada dasarnya, kejahatan komputer ini dilakukan dengan cara :
1.      Manipulasi transaksi Input dan Output
Metode-metode yang sering dilakukan untuk memanipulasi transaksi-transaksi input, antara lain :
·         Mengubah transaksi
·         Menghapus transaksi input
·         Memasukkan transaksi tambahan
·         Mengubah transaksi penyusuaian
1.      Modifikasi Hardware dan Software
Tidak seperti kejahatan komputer yang melakukan tindakan manipulasi transaksi-transaksi input, pemodifikasian software/hardware membutuhkan keahlian tertentu dan sangat sulit untuk dilacak. Beberapa metode yang dipakai, adalah:
·         Akses pintu belakang
·         Logic Bomb (boom logika)
·         Pembulatan angka (metode salami)
·         Penambahan Hardware
2.      Kejahatan yang terjadi secara External
·         Hacker
Tahun 1960-an Hacker dapat diartikan seorang yang mengganggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendesain dan peneliti dibidang komputer. Pada sekitar tahun 1965 istilah hacker berkembang artinya. Hacker bukan hanya seorang yang mendesain dan menciptakan komputer. Hacker seperti menemukan hal-hal baru dalam penggunaan komputer, mencari kelemahan-kelemahan sistem operasi dan sebagainya.
Hacker dapat dikaitkan pula dengan tindakan sabotase. Sabotase dapat dilakukan dengan berbagai cara. Istilah umum ini digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik untuk melakukan hacking :
·         Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
·         Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
·         Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :
·         Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email. Macam-macam virus :
·         Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
·         Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
·         Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
·         Phreaker
“Phreaker” berasal dari kata PHone Freak dan hacker. ”Phreaker” lebih diistilahkan untuk hacker yang bermain-main dengan sistem komunikasi telepon, artinya dengan menggunakan sedikit metode para hacker bisa menggunakan jaringan telepon secara gratis.
·         Snatcher (Pencuri)
Pada kejahatan modern, pencurian bukan lagi hanya berupa pengambilan barang/material berwujud saja, tetapi termasuk pengambilan data secara illegal.
Cybercrime
Kejahatan dunia maya atau cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
cybercrime dibagi menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan. Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
v  Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
v  Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
v  The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.
v  Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
v  Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
v  To frustate data communication atau penyia-nyiaan data komputer.
v  Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.
Contoh kasus cibercream :
1.      Pencurian dan penggunaan account Internet milik orang lain .
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Yang dicuri adalah informasi saja. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut.


2.      Membajak situs web .
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface.
3.      Probing dan port scanning .
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
4.      Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet.
Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
5.      Virus .
Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
6.      Denial of Service (DoS) dan Distributed DoS (DDos) attack .
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
7.      Kejahatan yang berhubungan dengan nama domain .
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal.
8.      IDCERT ( Indonesia Computer Emergency Response Team).
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
9.      Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

5.     Jelaskan Perbedaan “Around The Computer” dengan “Trhough The Computer”!
ü  Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
ü  Audit Through The Computer
Auditing Through The Computer adalah audit terhadap suatu penyelenggaraan sistem informasi berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang digunakan dalam pemrosesan data. Pendekatan audit ini berorientasi komputer yang secara langsung berfokus pada operasi pemrosesan dalam system komputer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized audit software (GAS).

7. Sebutkan dan jelaskan stakeholder IT audit!
Stakeholder merupakan individu, sekelompok manusia, komunitas atau masyarakat baik secara keseluruhan maupun secara parsial yang memiliki hubungan serta kepentingan terhadap perusahaan. Individu, kelompok, maupun komunitas dan masyarakat dapat dikatakan sebagai stakeholder jika memiliki karakteristik seperti yang diungkapkan oleh Budimanta dkk, 2008 yaitu mempunyai kekuasaan, legitimasi, dan kepentingan terhadap perusahaan.
Pihak yang berkepentingan (stakeholders) dalam perusahaan dapat terdiri dari :
1.      Pengusaha (Pemegang Saham) yang sehari-hari diwakili manajemen.
2.      Para pekerja dan serikat pekerja.
3.      Para pengusaha Pemasok.
4.      Masyarakat (konsumen).
5.      Perusahaan Pengguna.
6.      Masyarakat sekitar.
7.      Pemerintah.
Adapun pembagian kelompok Stakeholders ini secara umum. Bisa dibagi menjadi dua kelompok yaitu kelompok yang di dalam perusahaan atau disebut internal stakeholders dan yang berada di luar perusahaan yang disebut external stakeholders.
Stakeholders Internal
Stakeholders External
1. Pemegang saham
1. Konsumen
2. Manajemen dan Top Executive
2. Penyalur
3. Karyawan
3. Pemasok
4. Keluarga Karyawan
4. Bank
5. Pemerintah
6. Pesaing
7. Komunitas
8. Pers












II.   PERAN DAN FUNGSI STAKEHOLDERS
Peran pihak yang memiliki kepentingan utama atau stakeholder dalam organisasi bisnis ataupun dalam perusahaan, adalah sebagai berikut :
1.    Pemilik (owner) atau Pemegang Saham
Pada awalnya suatu bisnis dimulai dari ide seseorang atau lebih tentang suatu barang atau jasa dan mereka mengeluarkan uangnya (modal) untuk membiayai usaha tersebut, karena mereka memiliki keyakinan bahwa kelak dikemudian hari akan mendapatkan imbalan (keuntungan) dan mereka mengorganisasi, mengelola dan menanggung segala resiko bisnis.




2.      Karyawan (employee)
Karyawan dalah orang yang diangkat dan ditugaskan untuk menjalankan kegiatan perusahaan. Kinerja perusahaan sangat bergantung pada kinerja seluruh karyawan, baik secara individu maupun secara kelompok

3.      Kreditor (creditor)
Adalah lembaga keuangan atau individu yang memberikan pinjaman kepada perusahaan. Kreditor sebagai pemberi pinjaman, umumnya mengajukan persyaratan tertentu untuk meyakinkan bahwa uang yang mereka pinjamkan kelak akan dapat dikembalikan tepat waktu ,sesuai jumlah dan berikut prestasinya

4.      Pemasok (supplier)
Pemasok adalah partner kerja dari perusahaan yang siap memenuhi ketersediaan bahan baku, oleh karena itu kinerja perusahaan juga sebagian tergantung pada kemampuan pemasok dalam mengantarkan bahan baku dengan tepat waktu. Misalnya pemasok kepentingan, jika barang dan jasa yang mereka pasok relative langkah dan sulit untuk memperoleh barang/jasa subtitusi.Kekuatan relatif organisasi terhadap pemangku kepentingan tidak selalu lemah

5.    Pelanggan (customer)
Dengan mengidentifikasi pelanggan, perusahaan akan lebih fokus dalam memberikan produk dan jasa yang diinginkan dan diharapkan oleh pelanggan mereka. Oleh karena itu perusahaan memiliki kepentingan utama untuk mengidentifikasi individu yang menggunakan produk dan jasa mereka (pelanggan, pesaing dan konsumen).
Suatu perusahaan tidak akan bertahan lama tanpa ada seorang customer. Customer merupakan target dari suatu perusahaan untuk menjualkan hasil produksinya. Untuk menarik seorangcustomer, suatu perusahaan harus menyediakan produk dan layanan yang terbaik serta harga yang bersahabat.
Misalnya, suatu oragnisasi dapat memiliki kekuatan yang sangat baik, apalagi jika kondisi pelanggan tidak dapat memperoleh barang/jasa subtitusi yang baik pula.

6.      Pesaing
         Kesuksesan perusahaan biasanya tergantung pada pengetahuan karyawan tentang pesaing dan peranan mereka dalam bisnis. Bentuk yang paling umum dari pesaing langsung. Pesaing langsung menyediakan produk atau jasa yang sama dalam industri, seperti yang diproduksi oleh perusahaan kita. Sebagai contoh Toyota dan Suzuki, Jatayu Air dan Adam Air adalah pesaing langsung satu sama lain.

7.      Pemerintah
Pemerintah misalnya, memiliki kekuasaan untuk memberikan perijinan.Dalam masyarakat yang masih ditandai dengan adanya KKN yang masih kuat, bukan tidak mungkin kekuasaan pemerintah dalam memberikan perijinan dapat mengagalkan semua rencana yang disusun oleh perusahaan.

9.     Sebutkan dan jelaskan metedologi IT audit!
Secara garis besar, metodologi dalam Audit SI/TI (yang dihasilkan dari proses perencanaan Audit) akan terdiri atas beberapa tahapan antara lain:
1. Analisis kondisi eksisting
Analisis kondisi eksisting yang merupakan aktivitas dalam memahami kondisi saat ini dari perusahaan yang diaudit termasuk hukum dan regulasi yang berpengaruh terhadap operasional proses bisnis
2. Penentuan tingkat resiko
Penentuan tingkat resiko dengan mengklasifikasikan proses bisnis yang tingkat resikonya tinggi (proses bisnis utama) maupun proses bisnis pendukung. Hasil penentuan tingkat resiko tersebut kemudian dijadikan sebagai bahan dalam penyusunan ruang lingkup pelaksanaan audit yang diarahkan kepada proses bisnis yang didukung oleh TI
3. Pelaksanaan Audit SI/TI
Pelaksanaan Audit SI/TI dengan mengacu kerangka kerja COBIT yang akan didahului dengan proses penentuan ruang lingkup dan tujuan audit (scope dan objective) berdasarkan hasil penentuan tingkat resiko pada tahapan sebelumnya
4. Penentuan rekomendasi beserta laporan
Penentuan rekomendasi beserta laporan dari hasil audit yang dilakukan.