menjelaskan hak cipta ,UU Hak Cipta Ketentuan Umum,Lingkup Hak Cipta,Perlindungan Hak Cipta,Perbatasan Hak Cipta Teknologi Informasi
Hak cipta adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan "hak untuk menyalin suatu ciptaan". Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.
Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau "ciptaan". Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.
Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti paten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.
Hukum yang mengatur hak cipta biasanya hanya mencakup ciptaan yang berupa perwujudan suatu gagasan tertentu dan tidak mencakup gagasan umum, konsep, fakta, gaya, atau teknik yang mungkin terwujud atau terwakili di dalam ciptaan tersebut. Sebagai contoh, hak cipta yang berkaitan dengan tokoh kartun Miki Tikus melarang pihak yang tidak berhak menyebarkan salinan kartun tersebut atau menciptakan karya yang meniru tokoh tikus tertentu ciptaan Walt Disney tersebut, namun tidak melarang penciptaan atau karya seni lain mengenai tokoh tikus secara umum.
Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah "hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku" (pasal 1 butir 1).
Beberapa hak eksklusif yang umumnya diberikan kepada pemegang hak cipta adalah hak untuk:
* membuat salinan atau reproduksi ciptaan dan menjual hasil salinan tersebut (termasuk, pada umumnya, salinan elektronik),
* mengimpor dan mengekspor ciptaan,
* menciptakan karya turunan atau derivatif atas ciptaan (mengadaptasi ciptaan),
* menampilkan atau memamerkan ciptaan di depan umum,
* menjual atau mengalihkan hak eksklusif tersebut kepada orang atau pihak lain.
Yang dimaksud dengan "hak eksklusif" dalam hal ini adalah bahwa hanya pemegang hak ciptalah yang bebas melaksanakan hak cipta tersebut, sementara orang atau pihak lain dilarang melaksanakan hak cipta tersebut tanpa persetujuan pemegang hak cipta.
Konsep tersebut juga berlaku di Indonesia. Di Indonesia, hak eksklusif pemegang hak cipta termasuk "kegiatan menerjemahkan, mengadaptasi, mengaransemen, mengalihwujudkan, menjual, menyewakan, meminjamkan, mengimpor, memamerkan, mempertunjukkan kepada publik, menyiarkan, merekam, dan mengkomunikasikan ciptaan kepada publik melalui sarana apapun"[2].
Selain itu, dalam hukum yang berlaku di Indonesia diatur pula "hak terkait", yang berkaitan dengan hak cipta dan juga merupakan hak eksklusif, yang dimiliki oleh pelaku karya seni (yaitu pemusik, aktor, penari, dan sebagainya), produser rekaman suara, dan lembaga penyiaran untuk mengatur pemanfaatan hasil dokumentasi kegiatan seni yang dilakukan, direkam, atau disiarkan oleh mereka masing-masing (UU 19/2002 pasal 1 butir 9–12 dan bab VII). Sebagai contoh, seorang penyanyi berhak melarang pihak lain memperbanyak rekaman suara nyanyiannya.
Hak-hak eksklusif yang tercakup dalam hak cipta tersebut dapat dialihkan, misalnya dengan pewarisan atau perjanjian tertulis (UU 19/2002 pasal 3 dan 4). Pemilik hak cipta dapat pula mengizinkan pihak lain melakukan hak eksklusifnya tersebut dengan lisensi, dengan persyaratan tertentu (UU 19/2002 bab V).
[sunting] Hak ekonomi dan hak moral
Banyak negara mengakui adanya hak moral yang dimiliki pencipta suatu ciptaan, sesuai penggunaan Persetujuan TRIPs WTO (yang secara inter alia juga mensyaratkan penerapan bagian-bagian relevan Konvensi Bern). Secara umum, hak moral mencakup hak agar ciptaan tidak diubah atau dirusak tanpa persetujuan, dan hak untuk diakui sebagai pencipta ciptaan tersebut.
Hak cipta di Indonesia juga mengenal konsep "hak ekonomi" dan "hak moral". Hak ekonomi adalah hak untuk mendapatkan manfaat ekonomi atas ciptaan, sedangkan hak moral adalah hak yang melekat pada diri pencipta atau pelaku (seni, rekaman, siaran) yang tidak dapat dihilangkan dengan alasan apa pun, walaupun hak cipta atau hak terkait telah dialihkan[2]. Contoh pelaksanaan hak moral adalah pencantuman nama pencipta pada ciptaan, walaupun misalnya hak cipta atas ciptaan tersebut sudah dijual untuk dimanfaatkan pihak lain. Hak moral diatur dalam pasal 24–26 Undang-undang Hak Cipta.
sumber:
http://id.wikipedia.org/wiki/Hak_cipta
Minggu, 27 Maret 2011
RUU Tentang Informasi dan Transaksi Elektronik
RUU Tentang Informasi dan Transaksi Elektronik
Dalam transaksi Elektronik di Indonesia perlu adanya RUU, bermaksud untuk tindakan plagiat, dibawah ini RUU tentang RUU Tentang Informasi dan Transaksi Elektronik
Pemerintah, khususnya DPR, saat ini tengah menyusun Rancangan Undang-undang Informasi dan Transaksi Elektronik. Jika diberlakukan nantinya, RUU ini berfungsi untuk mengatur hal-hal yang berhubungan dengan teknologi informasi dan transaksi elektronik. Hal-hal ini tentunya berkaitan erat dengan aktivitas kita di Internet.
Berikut adalah kesan-kesan pertama setelah membaca RUU ini:
* RUU ini mensahkan sebuah akad atau perjanjian jika dilakukan melalui media elektronik. Walaupun demikian, saya melihat hal ini sedikit banyak sudah berlangsung tanpa adanya RUU ini.
* Sebagian besar pasal dalam RUU ini berfungsi untuk mengatur Infrastruktur Kunci Publik (Public Key Infrastructure/PKI).
* RUU ini mengatur bahwa Penyelenggara Sertifikasi Elektronik (Certificate Authority/CA) harus beroperasi di Indonesia. Saya melihat ini merupakan peluang bagi perusahaan yang berbasis di Indonesia. Certificate Authority dari luar negeri yang sudah terlebih dahulu terkenal seperti Verisign dan GeoTrust memang menurut saya tidak memiliki cukup informasi untuk melakukan verifikasi terhadap identitas seseorang di dalam Indonesia. Walaupun demikian, saat ini belum ada perangkat lunak yang mempercayai CA untuk umum yang berasal dari Indonesia secara default.
* Setelah membaca pasal 16, kesan saya adalah bahwa RUU ini mensyaratkan penggunaan ‘sistem elektronik’ yang aman dengan sempurna. Apakah mengoperasikan web server yang memiliki celah keamanan nantinya akan melanggar undang-undang?
* RUU ini melarang penyebaran pornografi.
* Aksi membobol sistem pihak lain (cracking) kini dilarang secara eksplisit. RUU ini menitikberatkan kepada sistem-sistem milik pemerintah dan sistem-sistem pertahanan Negara. Sedangkan untuk sistem bukan milik pemerintah mungkin hanya diatur pada Pasal 27 ayat 1. Namun, sisa pasal yang mengatur hal ini hanya berhubungan dengan sistem-sistem milik Negara dan perbankan. Saya tidak melihat mengapa informasi milik Negara perlu mendapatkan perlakukan khusus, sedangkan banyak sistem milik publik yang tidak kalah pentingnya, sebagai contoh: router backbone atau server DNS ccTLD id.
* RUU ini masih belum membahas masalah spamming.
sumber:
http://priyadi.net/archives/2005/10/24/ruu-informasi-dan-transaksi-elektronik/
Dalam transaksi Elektronik di Indonesia perlu adanya RUU, bermaksud untuk tindakan plagiat, dibawah ini RUU tentang RUU Tentang Informasi dan Transaksi Elektronik
Pemerintah, khususnya DPR, saat ini tengah menyusun Rancangan Undang-undang Informasi dan Transaksi Elektronik. Jika diberlakukan nantinya, RUU ini berfungsi untuk mengatur hal-hal yang berhubungan dengan teknologi informasi dan transaksi elektronik. Hal-hal ini tentunya berkaitan erat dengan aktivitas kita di Internet.
Berikut adalah kesan-kesan pertama setelah membaca RUU ini:
* RUU ini mensahkan sebuah akad atau perjanjian jika dilakukan melalui media elektronik. Walaupun demikian, saya melihat hal ini sedikit banyak sudah berlangsung tanpa adanya RUU ini.
* Sebagian besar pasal dalam RUU ini berfungsi untuk mengatur Infrastruktur Kunci Publik (Public Key Infrastructure/PKI).
* RUU ini mengatur bahwa Penyelenggara Sertifikasi Elektronik (Certificate Authority/CA) harus beroperasi di Indonesia. Saya melihat ini merupakan peluang bagi perusahaan yang berbasis di Indonesia. Certificate Authority dari luar negeri yang sudah terlebih dahulu terkenal seperti Verisign dan GeoTrust memang menurut saya tidak memiliki cukup informasi untuk melakukan verifikasi terhadap identitas seseorang di dalam Indonesia. Walaupun demikian, saat ini belum ada perangkat lunak yang mempercayai CA untuk umum yang berasal dari Indonesia secara default.
* Setelah membaca pasal 16, kesan saya adalah bahwa RUU ini mensyaratkan penggunaan ‘sistem elektronik’ yang aman dengan sempurna. Apakah mengoperasikan web server yang memiliki celah keamanan nantinya akan melanggar undang-undang?
* RUU ini melarang penyebaran pornografi.
* Aksi membobol sistem pihak lain (cracking) kini dilarang secara eksplisit. RUU ini menitikberatkan kepada sistem-sistem milik pemerintah dan sistem-sistem pertahanan Negara. Sedangkan untuk sistem bukan milik pemerintah mungkin hanya diatur pada Pasal 27 ayat 1. Namun, sisa pasal yang mengatur hal ini hanya berhubungan dengan sistem-sistem milik Negara dan perbankan. Saya tidak melihat mengapa informasi milik Negara perlu mendapatkan perlakukan khusus, sedangkan banyak sistem milik publik yang tidak kalah pentingnya, sebagai contoh: router backbone atau server DNS ccTLD id.
* RUU ini masih belum membahas masalah spamming.
sumber:
http://priyadi.net/archives/2005/10/24/ruu-informasi-dan-transaksi-elektronik/
Perbandingan Cyberlaw Computer Crime Action
Perbandingan Cyberlaw Computer Crime Action
Cyber Law
Cyberlaw merupakan topik yang hangat dibicarakan saat ini seiring dengan berkembangnya teknologi informasi. Kata “cyber” berasal dari “cybernetics,” yaitu sebuah bidang studi yang terkait dengan komunikasi dan pengendalian jarak jauh. Jadi Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu".
Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law.yang ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online� dan memasuki dunia cyber atau maya. bisa diartikan cybercrime itu merupakan kejahatan dalam dunia internet.
Cyberlaw juga merupakan hukum yang terkait dengan masalah dunia cyber. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik. Beberapa orang menyebutnya Cybercrime kejahatan komputer.� The Encyclopaedia Britannica computer mendefinisikan kejahatan sebagai kejahatan apapun yang dilakukan oleh sarana pengetahuan khusus atau ahli penggunaan teknologi komputer.
Computer crime action
Undang-Undang yang memberikan untuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer. BE IT diberlakukan oleh Seri Paduka Baginda Yang di-Pertuan Agong dengan nasihat dan persetujuan dari Dewan Negara dan Dewan Rakyat di Parlemen dirakit,dan oleh otoritas yang sama. Cyber crime merupakan salah satu bentuk fenomena baru dalam tindakan kejahatan, hal ini sebagai dampak langsung dari perkembangan teknologi informasi. Cybercrime adalah istilah umum, meliputi kegiatan yang dapat dihukum berdasarkan KUHP dan undang undang lain, menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.
komputer sebagai diekstrak dari penjelasan Pernyataan dari CCA 1997 :
a) Berusaha untuk membuat suatu pelanggaran hukum bagi setiap orang untuk menyebabkan komputer untuk melakukan apapun fungsi dengan maksud untuk mendapatkan akses tidak sah ke komputer mana materi.
b) Berusaha untuk membuatnya menjadi pelanggaran lebih lanjut jika ada orang yang melakukan pelanggaran sebagaimana dimaksud dalam item (a) dengan maksud untuk melakukan penipuan, ketidakjujuran atau menyebabkan cedera seperti yang didefinisikan dalam KUHP Kode.
c) Berusaha untuk membuat suatu pelanggaran bagi setiap orang untuk menyebabkan modifikasi yang tidak sah dari isi dari komputer manapun.
d) Berusaha untuk menyediakan bagi pelanggaran dan hukuman bagi komunikasi yang salah nomor, kode, sandi atau cara lain untuk akses ke komputer.
e) Berusaha untuk menyediakan untuk pelanggaran-pelanggaran dan hukuman bagi abetments dan upaya dalam komisi pelanggaran sebagaimana dimaksud pada butir (a), (b), (c) dan (d) di atas.
f) Berusaha untuk membuat undang-undang anggapan bahwa setiap orang memiliki hak asuh atau kontrol apa pun program, data atau informasi lain ketika ia tidak diizinkan untuk memilikinya akan dianggap telah memperoleh akses yang tidak sah kecuali jika dibuktikan sebaliknya
perbandingan cyber Law (indonesia) dan Computer Crime Act ( Malaysia). Atau dengan Council of Europe Convention on Cyber crime (Eropa)
Masing-masing negara memiliki peraturan-peraturan yang pada intinya untuk melindungi masyarakat dari kejahatan dunia maya.
Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan.
Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:
Law (Hukum)East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.
Architecture (Arsitektur)West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.
Norms (Norma)Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.
Market (Pasar)Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.
Computer crime act (Malaysia)
Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.
Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet
Council of Europe Convention on Cybercrime (COECCC)
merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.
sumber :
http://blog.unila.ac.id/havs/files/2009/06/tugas-sim-havs-salih-guntur-ibrahim-0711011079.pdf
http://ayyub19.wordpress.com/2010/04/14/it-forensic/
Cyber Law
Cyberlaw merupakan topik yang hangat dibicarakan saat ini seiring dengan berkembangnya teknologi informasi. Kata “cyber” berasal dari “cybernetics,” yaitu sebuah bidang studi yang terkait dengan komunikasi dan pengendalian jarak jauh. Jadi Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu".
Cyber Law adalah aspek hukum yang artinya berasal dari Cyberspace Law.yang ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online� dan memasuki dunia cyber atau maya. bisa diartikan cybercrime itu merupakan kejahatan dalam dunia internet.
Cyberlaw juga merupakan hukum yang terkait dengan masalah dunia cyber. Di Indonesia saat ini sudah ada dua Rancangan Undang-Undang (RUU) yang berhubungan dengan dunia cyber, yaitu RUU Pemanfaatan Teknologi Informasi dan RUU Informasi Elektronik dan Transaksi Elektronik. Beberapa orang menyebutnya Cybercrime kejahatan komputer.� The Encyclopaedia Britannica computer mendefinisikan kejahatan sebagai kejahatan apapun yang dilakukan oleh sarana pengetahuan khusus atau ahli penggunaan teknologi komputer.
Computer crime action
Undang-Undang yang memberikan untuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer. BE IT diberlakukan oleh Seri Paduka Baginda Yang di-Pertuan Agong dengan nasihat dan persetujuan dari Dewan Negara dan Dewan Rakyat di Parlemen dirakit,dan oleh otoritas yang sama. Cyber crime merupakan salah satu bentuk fenomena baru dalam tindakan kejahatan, hal ini sebagai dampak langsung dari perkembangan teknologi informasi. Cybercrime adalah istilah umum, meliputi kegiatan yang dapat dihukum berdasarkan KUHP dan undang undang lain, menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.
komputer sebagai diekstrak dari penjelasan Pernyataan dari CCA 1997 :
a) Berusaha untuk membuat suatu pelanggaran hukum bagi setiap orang untuk menyebabkan komputer untuk melakukan apapun fungsi dengan maksud untuk mendapatkan akses tidak sah ke komputer mana materi.
b) Berusaha untuk membuatnya menjadi pelanggaran lebih lanjut jika ada orang yang melakukan pelanggaran sebagaimana dimaksud dalam item (a) dengan maksud untuk melakukan penipuan, ketidakjujuran atau menyebabkan cedera seperti yang didefinisikan dalam KUHP Kode.
c) Berusaha untuk membuat suatu pelanggaran bagi setiap orang untuk menyebabkan modifikasi yang tidak sah dari isi dari komputer manapun.
d) Berusaha untuk menyediakan bagi pelanggaran dan hukuman bagi komunikasi yang salah nomor, kode, sandi atau cara lain untuk akses ke komputer.
e) Berusaha untuk menyediakan untuk pelanggaran-pelanggaran dan hukuman bagi abetments dan upaya dalam komisi pelanggaran sebagaimana dimaksud pada butir (a), (b), (c) dan (d) di atas.
f) Berusaha untuk membuat undang-undang anggapan bahwa setiap orang memiliki hak asuh atau kontrol apa pun program, data atau informasi lain ketika ia tidak diizinkan untuk memilikinya akan dianggap telah memperoleh akses yang tidak sah kecuali jika dibuktikan sebaliknya
perbandingan cyber Law (indonesia) dan Computer Crime Act ( Malaysia). Atau dengan Council of Europe Convention on Cyber crime (Eropa)
Masing-masing negara memiliki peraturan-peraturan yang pada intinya untuk melindungi masyarakat dari kejahatan dunia maya.
Cyber law merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi serta perangkat informasi yang terhubung ke dalam sebuah jaringan.
Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:
Law (Hukum)East Coast Code (Kode Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang sama seperti halnya secara offline.
Architecture (Arsitektur)West Coast Code (Kode Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi, sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi ini.
Norms (Norma)Norma merupakan suatu aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.
Market (Pasar)Sejalan dengan regulasi oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua hal mulai dari penilaian perbandingan layanan ke penilaian saham.
Computer crime act (Malaysia)
Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat.
Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet
Council of Europe Convention on Cybercrime (COECCC)
merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.
sumber :
http://blog.unila.ac.id/havs/files/2009/06/tugas-sim-havs-salih-guntur-ibrahim-0711011079.pdf
http://ayyub19.wordpress.com/2010/04/14/it-forensic/
IT AUDIT TRAIL
IT AUDIT TRAIL
Saat ini, jejak audit juga harus dilakukan dengan menelusuri data dalam bentuk elektronik juga, dengan transaksi tidak terbatas pada data keuangan.
Audit trail jenis apa pun akan mencakup upaya untuk membuat daftar urutan langkah-langkah yang diperlukan untuk memulai transaksi serta membawanya ke selesai. Audit jalan bisa sangat sederhana atau sangat rumit, tergantung pada jumlah langkah-langkah yang terlibat dengan transaksi tersebut. Misalnya, melakukan audit trail pada faktur yang dikeluarkan oleh vendor akan menjadi proses yang relatif sederhana.
Dimulai dengan penerimaan faktur, dokumen dilacak melalui hutang , semua jalan melalui penerbitan cek atau pembayaran elektronik untuk melunasi utang. Pada saat yang sama, menciptakan jejak diaudit untuk memungkinkan rekonstruksi proses manufaktur mungkin berisi langkah lebih banyak dan menjadi sangat sulit untuk diikuti.
Seorang auditor dapat memilih untuk memulai proses menciptakan suatu jejak audit baik dari awal atau penyelesaian transaksi dalam pertimbangan. Seringkali, awal proses audit dengan tahap selesai paling baru dan bekerja ke belakang adalah cara efisien membangun jejak audit. Namun, ketika kedua titik awal dan titik penyelesaian yang mapan, adalah mungkin untuk mendekati jejak audit dari kedua ujungnya secara bersamaan, cukup mengisi langkah-langkah yang terjadi antara awal dan langkah akhir untuk transaksi.
Sumber :
http://translate.google.co.id/translate?hl=id&langpair=en|id&u=http://www.wisegeek.com/what-is-an-audit-trail.htm
Saat ini, jejak audit juga harus dilakukan dengan menelusuri data dalam bentuk elektronik juga, dengan transaksi tidak terbatas pada data keuangan.
Audit trail jenis apa pun akan mencakup upaya untuk membuat daftar urutan langkah-langkah yang diperlukan untuk memulai transaksi serta membawanya ke selesai. Audit jalan bisa sangat sederhana atau sangat rumit, tergantung pada jumlah langkah-langkah yang terlibat dengan transaksi tersebut. Misalnya, melakukan audit trail pada faktur yang dikeluarkan oleh vendor akan menjadi proses yang relatif sederhana.
Dimulai dengan penerimaan faktur, dokumen dilacak melalui hutang , semua jalan melalui penerbitan cek atau pembayaran elektronik untuk melunasi utang. Pada saat yang sama, menciptakan jejak diaudit untuk memungkinkan rekonstruksi proses manufaktur mungkin berisi langkah lebih banyak dan menjadi sangat sulit untuk diikuti.
Seorang auditor dapat memilih untuk memulai proses menciptakan suatu jejak audit baik dari awal atau penyelesaian transaksi dalam pertimbangan. Seringkali, awal proses audit dengan tahap selesai paling baru dan bekerja ke belakang adalah cara efisien membangun jejak audit. Namun, ketika kedua titik awal dan titik penyelesaian yang mapan, adalah mungkin untuk mendekati jejak audit dari kedua ujungnya secara bersamaan, cukup mengisi langkah-langkah yang terjadi antara awal dan langkah akhir untuk transaksi.
Sumber :
http://translate.google.co.id/translate?hl=id&langpair=en|id&u=http://www.wisegeek.com/what-is-an-audit-trail.htm
Audit SI Komputerisasi Akutansi
Audit SI Komputerisasi Akutansi
Sebagaimana mestinya untuk sebuah sistem,atau lembaga terkait diperlukannya Audit,untuk mengetahui keabsahan,dibawah ini penjelasan tentang Audit SI Komputerisasi Akutansi.
Keberadaan Sistem Informasi ini sangat membantu dan memudahkan dalam mengukur tingkat keberhasilan implementasi SMM ISO 9001:2000. Sebagai sebuah tools, Sistem Informasi ini perlu diaudit. Agar hasil dari sistem informasi ini dapat dijamin mutunya.
Audit Sistem Informasi merupakan proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien (Weber, 2000). Pengertian ini selaras dengan tujuan audit mutu internal dalam ISO 9001:2000. Audit Sistem Informasi sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.
Pada dasarnya, Audit TI dapat dibedakan menjadi dua kategori, yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General Control). Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang diguna-kan untuk melakukan pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.
Dalam audit terhadap aplikasi, biasanya, pemeriksaan atas pengendalian umum juga dilakukan mengingat pengendalian umum memiliki kontribusi terhadap efektifitas atas pengendalian-pengendalian aplikasi.
Dalam praktiknya, tahapan-tahapan dalam audit system informasi tidak berbeda dengan audit pada umumnya. Tahapan perencanaan, sebagai suatu pendahuluan, mutlak perlu dilaku-kan agar auditor mengenal benar objek yang akan diperiksa. Di samping, tentunya, auditor dapat memastikan bahwa qualified resources sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik ( best practices ). Tahapan perencanaan ini akan menghasilkan suatu pro-gram audit yang didesain sedemikian rupa, sehingga pelaksanaannya akan berjalan efektif dan efisien, dan dilakukan oleh orang-orang yang kompeten, serta dapat dise-lesaikan dalam waktu sesuai yang disepakati.
Dalam pelaksanaannya, auditor system informasi mengumpulkan bukti-bukti yang memadai melalui berbagai teknik termasuk survei, interview, observasi dan review dokumentasi (termasuk review source-code bila diperlukan).
Satu hal yang unik, bukti-bukti audit yang diambil oleh auditor biasanya mencakup pula bukti elektronis (data dalam bentuk file softcopy). Biasanya, auditor system informasi menerapkan teknik audit berbantuan komputer, disebut juga dengan CAAT (Computer Aided Auditing Technique). Teknik ini digunakan untuk menganalisa data, misalnya saja data transaksi penjualan, pembelian, transaksi aktivitas persediaan, aktivitas nasabah, dan lain-lain.
sumber:
http://bambangkesit.staff.uii.ac.id/2009/01/16/bagaimana-audit-sistem-informasi-dilakukan/
Sebagaimana mestinya untuk sebuah sistem,atau lembaga terkait diperlukannya Audit,untuk mengetahui keabsahan,dibawah ini penjelasan tentang Audit SI Komputerisasi Akutansi.
Keberadaan Sistem Informasi ini sangat membantu dan memudahkan dalam mengukur tingkat keberhasilan implementasi SMM ISO 9001:2000. Sebagai sebuah tools, Sistem Informasi ini perlu diaudit. Agar hasil dari sistem informasi ini dapat dijamin mutunya.
Audit Sistem Informasi merupakan proses pengumpulan dan evaluasi bukti-bukti untuk menentukan apakah sistem komputer yang digunakan telah dapat melindungi aset milik organisasi, mampu menjaga integritas data, dapat membantu pencapaian tujuan organisasi secara efektif, serta menggunakan sumber daya yang dimiliki secara efisien (Weber, 2000). Pengertian ini selaras dengan tujuan audit mutu internal dalam ISO 9001:2000. Audit Sistem Informasi sendiri merupakan gabungan dari berbagai macam ilmu, antara lain: Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.
Pada dasarnya, Audit TI dapat dibedakan menjadi dua kategori, yaitu Pengendalian Aplikasi (Application Control) dan Pengendalian Umum (General Control). Tujuan pengendalian umum lebih menjamin integritas data yang terdapat di dalam sistem komputer dan sekaligus meyakinkan integritas program atau aplikasi yang diguna-kan untuk melakukan pemrosesan data. Sementara, tujuan pengendalian aplikasi dimaksudkan untuk memastikan bahwa data di-input secara benar ke dalam aplikasi, diproses secara benar, dan terdapat pengendalian yang memadai atas output yang dihasilkan.
Dalam audit terhadap aplikasi, biasanya, pemeriksaan atas pengendalian umum juga dilakukan mengingat pengendalian umum memiliki kontribusi terhadap efektifitas atas pengendalian-pengendalian aplikasi.
Dalam praktiknya, tahapan-tahapan dalam audit system informasi tidak berbeda dengan audit pada umumnya. Tahapan perencanaan, sebagai suatu pendahuluan, mutlak perlu dilaku-kan agar auditor mengenal benar objek yang akan diperiksa. Di samping, tentunya, auditor dapat memastikan bahwa qualified resources sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik ( best practices ). Tahapan perencanaan ini akan menghasilkan suatu pro-gram audit yang didesain sedemikian rupa, sehingga pelaksanaannya akan berjalan efektif dan efisien, dan dilakukan oleh orang-orang yang kompeten, serta dapat dise-lesaikan dalam waktu sesuai yang disepakati.
Dalam pelaksanaannya, auditor system informasi mengumpulkan bukti-bukti yang memadai melalui berbagai teknik termasuk survei, interview, observasi dan review dokumentasi (termasuk review source-code bila diperlukan).
Satu hal yang unik, bukti-bukti audit yang diambil oleh auditor biasanya mencakup pula bukti elektronis (data dalam bentuk file softcopy). Biasanya, auditor system informasi menerapkan teknik audit berbantuan komputer, disebut juga dengan CAAT (Computer Aided Auditing Technique). Teknik ini digunakan untuk menganalisa data, misalnya saja data transaksi penjualan, pembelian, transaksi aktivitas persediaan, aktivitas nasabah, dan lain-lain.
sumber:
http://bambangkesit.staff.uii.ac.id/2009/01/16/bagaimana-audit-sistem-informasi-dilakukan/
Sabtu, 19 Februari 2011
Jelaskan kasus-kasus computer crime / cyber crime
Jelaskan kasus-kasus computer crime / cyber crime
Dengan kasus_kasus yang terjadi banyak sekali kejadian yang perlu kita perhatikan untuk mengamankan computer salah satu contohnya bentuk penyerangannya adalah di bawah ini:
• Membajak situs web
• Denial of Service (DoS) dan Distributed DoS (DDos) attack
• Probing dan port scanning.
• Virus
• IDCERT (Indonesia Computer Emergency Response Team)
• Sertifikasi perangkat security
Pencegahan Cybercrime Dengan Sarana Non Penal
Cybercrime merupakan suatu kejahatan yang dilakukan dengan dan memanfaatkan sebuah teknologi, sehingga pencegahan dan penanggulangan yang dilakukan dengan sarana penal tidaklah cukup untuk mencegahnya. Oleh karena itu diperlukan sarana lain seperti teknologi itu sendiri sebagai sarana non penal. Teknologi itu sendiri masih belum cukup mampu untuk bekerja sama dengan individu maupun institusi-institusi yang ada, Kita dapat mengambil contoh seperti yang dilakukan negara-negara lain yang dapat membuktikan kerjasama yang baik pemerintah dengan para penegak hukum, individu maupun institusi yang ada dapat menekan terjadinya kasus-kasus cyber crime.
Penanganan Cybercrime di Indonesia
Di Indonesia penanganan kasus-kasus cyber crime sangat sedikit sekali yang bisa terungkap dan terlacak. Dari berbagai kasus yang ada mungkin hanya beberapa saja yang diputus oleh pengadilan. Hal tersebut terjadi karena kurang adanya kerjasama daria setiap-setiap elemen yang berhubungan dengan kasus-kasus cyber crime tersebut. Dari kebanyakan kasus-kasus yang ada mungkin hanya berdasarkan laporan dari para korban saja, sehingga hasil yang didapat pun tidak dapat membantu para korban yang terkena kejahatan komputer yang dilakukan orang yang tidak berhak.
• Kita mengetahu jika cyber crime merupakan suatu modus kejahatan dengan dimensi high-tech, dan bagi aparat penegak hukum masih belum sepenuhnya mengetahui dan memahami apa itu cyber crime serta bagaimana cara menanggulanginya. Dapat dikatakan jika di Indonesia masih kurangnya sumber daya manusia yang masih lemah dan kurang dalam kasus-kasus cyber crime.
• Dengan ketersediaan dana atau anggaran yang ada untuk dilakukannya pelatihan Sumber daya manusia yang sangat minim. Sehingga terkadang institusi sering sekali kesulitan untuk mempelajari lebih lanjut kasus-kasus cyber crime.Hal tersebut didukung juga dengan tidak adanya Laboratorium Forensik Komputer di Indonesia yang dapat menyebabkan waktu yang lama dan membutuhkan biaya besar.
• Dengan buruknya citra yang dilakukan penegak keadilan sering sekali menyebabkan orang atau para korban yang terkena kasus cyber crime tidak jadi atau malas melapor ke pihak berwajib. Selain karena hal itu, para korban kejahatan itu pun tidak ingin kelemahan dalam sistem komputernya diketahui oleh umum, yang nantinya bisa mempengaaruhi kinerja suatu perusahaan jika yang terkena kasusnya merupakan pemilik perusahaan.
Dalam penanganan cyber crime perlu keseriusan dalam segala hal, itu dikarenakan teknologi informasi yang digunakan untuk melakukan kejahatan cyber crime dalam hal ini internet,karena sekarang ini sudah banyak sekali masyarakat yang menggunakan internet untuk melakukan aktifitas sehari-hari. Oleh karena itu keberadaan undang-undang yang dikhusukan untuk mengatur cyber crime memang sangat diperlukan sekali, namun undang-undang tidak akan berarti jika yang melaksanakan keadilan tidak memiliki kemampuan dibidang yang berhubungan dengan cyber crime yang nantinya tidak akan mendukung untuk tercapainya suatu tujuan pembentukan hukum.
Dengan kasus_kasus yang terjadi banyak sekali kejadian yang perlu kita perhatikan untuk mengamankan computer salah satu contohnya bentuk penyerangannya adalah di bawah ini:
• Membajak situs web
• Denial of Service (DoS) dan Distributed DoS (DDos) attack
• Probing dan port scanning.
• Virus
• IDCERT (Indonesia Computer Emergency Response Team)
• Sertifikasi perangkat security
Pencegahan Cybercrime Dengan Sarana Non Penal
Cybercrime merupakan suatu kejahatan yang dilakukan dengan dan memanfaatkan sebuah teknologi, sehingga pencegahan dan penanggulangan yang dilakukan dengan sarana penal tidaklah cukup untuk mencegahnya. Oleh karena itu diperlukan sarana lain seperti teknologi itu sendiri sebagai sarana non penal. Teknologi itu sendiri masih belum cukup mampu untuk bekerja sama dengan individu maupun institusi-institusi yang ada, Kita dapat mengambil contoh seperti yang dilakukan negara-negara lain yang dapat membuktikan kerjasama yang baik pemerintah dengan para penegak hukum, individu maupun institusi yang ada dapat menekan terjadinya kasus-kasus cyber crime.
Penanganan Cybercrime di Indonesia
Di Indonesia penanganan kasus-kasus cyber crime sangat sedikit sekali yang bisa terungkap dan terlacak. Dari berbagai kasus yang ada mungkin hanya beberapa saja yang diputus oleh pengadilan. Hal tersebut terjadi karena kurang adanya kerjasama daria setiap-setiap elemen yang berhubungan dengan kasus-kasus cyber crime tersebut. Dari kebanyakan kasus-kasus yang ada mungkin hanya berdasarkan laporan dari para korban saja, sehingga hasil yang didapat pun tidak dapat membantu para korban yang terkena kejahatan komputer yang dilakukan orang yang tidak berhak.
• Kita mengetahu jika cyber crime merupakan suatu modus kejahatan dengan dimensi high-tech, dan bagi aparat penegak hukum masih belum sepenuhnya mengetahui dan memahami apa itu cyber crime serta bagaimana cara menanggulanginya. Dapat dikatakan jika di Indonesia masih kurangnya sumber daya manusia yang masih lemah dan kurang dalam kasus-kasus cyber crime.
• Dengan ketersediaan dana atau anggaran yang ada untuk dilakukannya pelatihan Sumber daya manusia yang sangat minim. Sehingga terkadang institusi sering sekali kesulitan untuk mempelajari lebih lanjut kasus-kasus cyber crime.Hal tersebut didukung juga dengan tidak adanya Laboratorium Forensik Komputer di Indonesia yang dapat menyebabkan waktu yang lama dan membutuhkan biaya besar.
• Dengan buruknya citra yang dilakukan penegak keadilan sering sekali menyebabkan orang atau para korban yang terkena kasus cyber crime tidak jadi atau malas melapor ke pihak berwajib. Selain karena hal itu, para korban kejahatan itu pun tidak ingin kelemahan dalam sistem komputernya diketahui oleh umum, yang nantinya bisa mempengaaruhi kinerja suatu perusahaan jika yang terkena kasusnya merupakan pemilik perusahaan.
Dalam penanganan cyber crime perlu keseriusan dalam segala hal, itu dikarenakan teknologi informasi yang digunakan untuk melakukan kejahatan cyber crime dalam hal ini internet,karena sekarang ini sudah banyak sekali masyarakat yang menggunakan internet untuk melakukan aktifitas sehari-hari. Oleh karena itu keberadaan undang-undang yang dikhusukan untuk mengatur cyber crime memang sangat diperlukan sekali, namun undang-undang tidak akan berarti jika yang melaksanakan keadilan tidak memiliki kemampuan dibidang yang berhubungan dengan cyber crime yang nantinya tidak akan mendukung untuk tercapainya suatu tujuan pembentukan hukum.
Jenis-jenis ancaman melalui IT
Jenis-jenis ancaman melalui IT
Banyak sekali ancaman yang dilakukan melalui IT Contohny seperti dibawah ini:
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Sumber :
http://asep10106240.wordpress.com/2010/03/24/jenis-jenis-ancaman-threats-yang-dapat-dilakukan-akibat-menggunakan-melalui-it/
Banyak sekali ancaman yang dilakukan melalui IT Contohny seperti dibawah ini:
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Sumber :
http://asep10106240.wordpress.com/2010/03/24/jenis-jenis-ancaman-threats-yang-dapat-dilakukan-akibat-menggunakan-melalui-it/
Langganan:
Komentar (Atom)
