Selasa, 23 April 2013

uu 36 tentang telekomunikasi, azaz dan tujuan telekomunikasi, penyelenggaraan telekomunikasi, penyelidikan, sanksi dan ketentukan pindana


Peraturan dan Regulasi pada UU No. 36 tentang Telekomunikasi dapat dijelaskan sebagai berikut;
  1. Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio atau sistem elektromagnetik lainnya;
  2. Alat telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi;
  3. Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi;
  4. Sarana dan prasarana telekomunikasi adalah segala sesuatu yang memungkinkan dan mendukung berfungsinya telekomunikasi;
  5. Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio;
  6. Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam bertelekomunikasi;
  7. Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi ;
  8. Penyelenggara telekomunikasi adalah perseorangan, koperasi, Badan Usaha Milik Daerah (BUMD), Badan Usaha Milik Negara (BUMN), badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara;
  9. Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak;
  10. Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak;
  11. Pengguna adalah pelanggan dan pemakai;
  12. Penyelenggara telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi;
  13. Penyelenggaraan jaringan telekomunikasi adalah kegiatan penyediaan dan atau pelayanan jaringan telekomunikasi yang memungkinkan terselenggaranya telekomunikasi;
  14. Penyelenggaraan jasa telekomunikasi adalah kegiatan penyediaan dan atau pelayanan jasa telekomunikasi yang memungkinkan terselenggaranya telekomunikasi;
  15. Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat, peruntukan, dan pengoperasiannya khusus;
  16. Interkoneksi adalah keterhubungan antarjaringan telekomunikasi dari penyelenggara jaringan telekomunikasi yang berbeda;
  17. Menteri adalah Menteri yang ruang lingkup tugas tanggungjawabnya di bidang telekomunikasi.
Berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.

ruang lingkup undang" tentang hak cipta dan jelaskan prosedur pendaftaran HAKI di depkumham


Penjelasan Undang-Undang no . 19 Tentang Hak Cipta Ketentuan Umum, Ruang Lingkup Hak Cipta, Perlindungan Hak Cipta, Pembatasan Hak Cipta Dan Prosedur Pendaftaran HAKI

Undang-undang No. 19 Tahun 2002 Tentang Hak Cipta terdiri, dari 15 bab, 78 pasal. Adapun inti dari tiap bab, antara lain:

Bab I : Ketentuan Umum
Bab II : Lingkup Hak Cipta
Bab III : Masa Berlaku Hak Cipta
Bab IV : Pendaftaran Ciptaan
Bab V : Lisensi
Bab VI : Dewan Hak Cipta
Bab VII : Hak Terkait
Bab VIII : Pengelolaan Hak Cipta
Bab IX : Biaya
Bab X : Penyelesaian Sengketa
Bab XI : Penetapan Sementara Pengadilan
Bab XII : Penyidikan
Bab XIII : Ketentuan Pidana
Bab XIV : Ketentuan Peralihan
Bab XV : Ketentuan Penutup

UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 19 TAHUN 2002
TENTANG
HAK CIPTA

PRESIDEN REPUBLIK INDONESIA

Dengan Persetujuan
DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA
MEMUTUSKAN:

Menetapkan : UNDANG-UNDANG TENTANG HAK CIPTA.

BAB I : KETENTUAN UMUM
Pasal 1, ayat 8 :
Program Komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi-instruksi tersebut.

BAB II : LINGKUP HAK CIPTA
Pasal 2, ayat 2 :
Pencipta atau Pemegang Hak Cipta atas karya sinematografi dan Program Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.

Pasal 12, ayat 1 :
Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup:
a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;
Pasal 15 :
Dengan syarat bahwa sumbernya harus disebutkan atau dicantumkan, tidak dianggap sebagai pelanggaran Hak Cipta:
a. Penggunaan Ciptaan pihak lain untuk kepentingan pendidikan, penelitian, penulisan karya ilmiah, penyusunan laporan, penulisan kritik atau tinjauan suatu masalah dengan tidak merugikan kepentingan yang wajar dari Pencipta.
b. Perbanyakan suatu Ciptaan selain Program Komputer, secara terbatas dengan cara atau alat apa pun atau proses yang serupa oleh perpustakaan umum, lembaga ilmu pengetahuan atau pendidikan, dan pusat dokumentasi yang nonkomersial semata-mata untuk keperluan aktivitasnya.
c. Pembuatan salinan cadangan suatu Program Komputer oleh pemilik Program Komputer yang dilakukan semata-mata untuk digunakan sendiri.

BAB III : MASA BERLAKU HAK CIPTA
Pasal 30:
(1) Hak Cipta atas Ciptaan:
a. Program Komputer;
b. sinematografi;
c. fotografi;
d. database; dan
e. karya hasil pengalihwujudan,
berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan.
Ciptaan yang dapat dilindungi
Ciptaan yang dilindungi hak cipta di Indonesia dapat mencakup misalnya buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan,ceramah, kuliah, pidato, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama,drama musikal, tari, koreografi, pewayangan, pantomim, seni rupa dalam segala bentuk (seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan), arsitektur, peta, seni batik (dan karya tradisional lainnya seperti seni songket dan seni ikat), fotografi, sinematografi, dan tidak termasuk desain industri (yang dilindungi sebagai kekayaan intelektual tersendiri). Ciptaan hasil pengalihwujudan seperti terjemahan, tafsir, saduran, bunga rampai (misalnya buku yang berisi kumpulan karya tulis, himpunan lagu yang direkam dalam satu media, serta komposisi berbagai karya tari pilihan), dan database dilindungi sebagai ciptaan tersendiri tanpa mengurangi hak cipta atas ciptaan asli (UU 19/2002 pasal 12).

Pendaftaran Hak Cipta di Indonesia
Di Indonesia, pendaftaran ciptaan bukan merupakan suatu keharusan bagi pencipta atau pemegang hak cipta, dan timbulnya perlindungan suatu ciptaan dimulai sejak ciptaan itu ada atau terwujud dan bukan karena pendaftaran. Namun demikian, surat pendaftaran ciptaan dapat dijadikan sebagai alat bukti awal di [[pengadilan]] apabila timbul sengketa di kemudian hari terhadap ciptaan. Sesuai yang diatur pada bab IV Undang-undang Hak Cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]]. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun [http://www.dgip.go.id/article/archive/9/ situs web] Ditjen HKI. “Daftar Umum Ciptaan” yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya.
Sumber :

around the computer dan through the computer serta contoh prosedur


Audit around computer
merupakan suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).

Audit around computer dilakukan pada saat :
1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.

# Keunggulan metode Audit around computer :
1.     Pelaksanaan audit lebih sederhana.
2.    Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.

Contoh Prosedurnya :
Dalam pendekatan audit disekitar komputer, auditor dapat melangkah kepada perumusan pendapat dengan hanya menelaah struktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara yang sama seperti dalam sistem bukan PDE. Auditor tidak melakukan upaya untuk menguji pengendalian PDE kilen, tetapi terhadap input serta output sistem aplikasi. Dari penilaian terhadap kualitas input dan output sistem aplikasi ini , auditor dapat mengambil kesimpulan tentang kualitas pemrosesan data yang dilakukan klien. Oleh karena itu auditor harus dapat mengakses ke dokumen sumber yang cukup dan daftar keluaran (output) yang terinci dalam bentuk yang dapat dibaca. Kuncinya adalah penelusuran transaksi terpilih mulai dari dokumen sumber sampai ke perkiraan dan laporan keuangan. Untuk menerapkan metode ini, pertama auditor meninjau dan menguji pengendalian masukan (input control), kemudian menghitung hasil yang diharapkan dari pemrosesan transaksi yang terpilih lalu auditor membandingkan hasil sesungguhnya seperti yang tampak dalam laporan ikhtisar saldo perkiraan, dengan hasil yang dihitung secara manual.


Audit Through the computer
Audit ini berbasis komputer, dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.

 Pendekatan Audit Through the computer dilakukan dalam kondisi :
1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
3. Sistem logika komputer sangat kompleks dan memiliki banyak failitas pendukung
4. Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.

# Keunggulan pendekatan Audit Through the computer :
1. Auditor memperoleh kemampuasn yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.

Contoh Prosedurnya :
Pendekatan ini banyak digunakan dalam audit PDE. Auditor menggunakan komputer untuk menguji logic dan pengendalian yang ada dalam komputer dan catatan yang dihasilkan oleh komputer. Besar kecilnya penggunaan (peranan) komputer dalam audit tergantung pada kompleksitas dari sistem komputer perusahaan yang diaudit. Penggunaannya dapat sederhana atau lebih rumit. Dalam pendekatan ini fokus perhatian auditor langsung pada operasi pemrosesan di dalam sistem komputer.


sumber :
http://repository.usu.ac.id/bitstream/123456789/25960/3/Chapter%20II.pdf

Senin, 22 April 2013

jenis-jenis ancaman (threats) melalui IT dan kasus-kasus compt crime/cyber crime


Berkebangnya jaman tidak luput juga perkebangan teknologi yang sangat pesat dan canggih. semakin canggihnya teknologi khususnya teknologi informasi sehingga banyak kejahatan atau ancaman-ancaman yang timbul. sebelum menanggulanginya kita harus tau jenis ancaman apa yang diguna seseorang atau sekelompok yang tidak bertanggung jawab. 

           Jadi dalam pembahsan ini akan dijelaskan jenis-jenis ancaman yang sering terjadi dalam TI. ancaman-ancaman itu ialah :

  1. Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
  1. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  1. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
  1. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  1. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
  1. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
  1. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril,
karakteristik dari setiap ancaman yang muncul kita dapat mudah untuk mencegah hal-hal yang tidak diinginkan yang timbul dari ancaman-ancaman tersebut. 

contoh kasusnya sekarang banyak penjahat-penjahat TI yang menyerang komputer kita. sekarang saya bakal kasih contoh gimana penjahat bisa menyerang sistem komputer kalian. salah satu contohnya yaitu,  
                         
Probing dan port scanning Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Masih banyak kejahatan yang dilakukan para penjahat lakukan dalam dunia IT dan banyak juga modus operandinya yang dilakukan. maka hati-hatilah jika kita menggunakan IT.