Senin, 25 Juni 2012

Kode Etik Penggunaan Internet di Kantor

Terdapatnya fasilitas internet di kantor dapat memudahkan karyawan untuk mencari informasi secara luas dan cepat. Namun, penggunaan internet di kantor harus dibatasi karena karyawan tidak saja menggunakan fasilitas internet untuk mencari informasi tentang pekerjaan yang dibutuhkan tetapi untuk membuka situs jejaring sosial lainnya seperti facebook. Hal ini dapat menurunkan kinerja karyawan, jadi sebaiknya untuk mengatasi penurunan kinerja para karyawan di kantor sebaiknya dibuat atau dibatasi hak akses untuk penggunaan internet di jam tertentu. Misalnya Internet hanya dapat diakses setelah jam pulang kantor. Kode etik yang dimaksud adalah untuk memaksimalkan kinerja karyawan pada jam kantor,tidak menggunakan fasilitas internet untuk hal yang negatif, dan mematuhi peraturan yang berlaku di kantor tersebut

Integrity, Confidentiality, Availability Privacy

Aspek keamanan biasanya seringkali ditinjau dari 3 hal : Confidentiality Integrity Availability biasanya ketiga aspek aspek ini sering disingkat menjadi CIA. dimana di bawah ini akan di jelas lebih detail apa itu pengertian masing-masing di atas. Integrity Aspek yang menjamiin bahwa data tidak boleh berubah tanpa izin dari pihak yang berwenang (authorized). Aspek integrity ini sangat penting untuk aplikasi e-procurement. data yang telah dikirim tidak dapat di ubah kembali. apabila dilanggar akan mengakibatkan tidak berfungsinya e-procurement secara teknis ada banyak cara untuk menjamin aspek integrity, misalnya seperti dengan menggunaka messange authentication code, hash function, digital signature. Confidentiality Confidentiality merupakan yang menjamin kerahasiaan data atau informasi. sistem yang digunakan harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. bocornya informasi akan dapat berakibat batalnya proses pengadaan. kerahasiaan ini dapat diimplementasikan dengan beberapa cara, misalnya menggunakan teknologi kriptografi. teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak. akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi yang ketat. tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan. Availability Availibility merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. referensi : http://fitri-fitri-pratiwi.blogspot.com/2011/05/prinsip-integrity-confidentiality-dan.html

Minggu, 15 April 2012

Jenis Profesi di Bidang IT

Jenis-jenis Profesi di bidang IT
Posisi dalam Dunia IT

*System Analyst
*Analyst Programmer
*ERP (enterprise resource planning) Consultant
*Systems Programmer/ Software Engineer
*Web Designer
*Systems Engineer
*Tester
*Database Administrator
*Manager
*IT Manager
*Project Manager
*Account Manager

Posisi dalam Dunia I T
*Helpdesk Analyst
*IT Executive
*IT Administrator
*Network Administrator
*Security Network Analyst
*Database Administrator
*Network Support Engineer
*Business Development
*Manager
*IT Manager
*Project Manager

1. Analyst Programmer
Merancang, membuat ‘code’ (program) dan menguji program untuk mendukung perencanaan pengembangan aplikasi system

2. Web Designer
Mengembangkan rancangan inovatif aplikasi web-based beserta isi dari aplikasi tersebut Systems Programmer

3. Software Engineer
Terbiasa dengan pengembangan software ‘life cycles’ .
Memiliki ketrampilan dalam men-desain aplikasi
menyiapkan program menurut spesifikasi
dokumentasi /’coding’
pengujian.

4. I T Executive
Memelihara kecukupan, standard & kesiapan systems/infrastructure untuk memastikan pengoperasiannya dapat efektif & efisien.
Menerapkan prosedur IT & proses untuk memastikan data terproteksi secara maksimum

5. IT Administrator
Menyediakan implementasi & administrasi yang meliputi Local Area Network (LAN),
Wide Area Network (WAN) dan koneksi dialup,

6. Network Administrator
Mengurusi & mengoperasi jaringan LAN maupunWAN, manajemen sistem serta dukungan terhadap perangkat kerasnya

7. Database Administrator
Bertanggung jawab Untuk administrasi & pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database.

8. Systems Engineer
Menyediakan rancangan sistem & konsultasi terhadap pelanggan.
Memberikan respon terhadap permintaan technical queries serta dukungannya.
Termasuk melakukan pelatihan teknis ke pelanggan & IT administrator.

9. Network Support Engineer
Melaksanakan komunikasi & analisa sistem networking
Mendisain perencanaan untuk integrasi.
Mendukung jaringan pada internet, intranet & extranet.
Menganalisa & ikut ambil bagian dalam pengembangan standardisasi keamanan & implementasi mengendalikan untuk keamanan

LAN & WAN

10. Helpdesk Analyst
Me-’remote’ permasalahan troubleshoot melalui email/telephone dengan cara mengambil alih kendali para pemakai via

LAN/WAN koneksi.
Perencanaan, mengkoordinir & mendukung proses bisnis, sistem & end-users dalam menyelesaikan masalah yang mereka hadapi.

Indonesia :
Pada dasarnya Pekerja IT Indonesia sudah lebih maju daripada beberapa tahun yang lalu..ini terlihat dari mulai disukai oleh perusahaan di kawasan Asia karena ada beberapa masalah dengan pekerja dari negara lain. Misalnya, Hongkong membatasi jumlah pekerja dari Cina. Sementara pekerja dari India kurang disukai karena mereka menggunakan negara Asia hanya sebagai batu loncatan untuk bekerja di Amerika. Pekerja Indonesia juga dikenal (sebagian besar) akan pulang setelah pekerjaan kontrak selesai sehingga tidak menjadi beban negara yang ditempati. (Tidak menjadi warga negara disana). Jadi sebenarnya kesempatan orang Indonesia untuk bekerja di luar negeri cukup baik.

Singapore
Pada model Singapore juga dilakukan pembagian berdasarkan tingkatan senioritas. Misal pada System development dibagi menjadi:
1. Programmer
2. Analyst/Programmer
3. Senior Analyst/Programmer
4. Principal Analyst/Programmer
5. System Analyst
6. Senior System Analyst
7. Principal System Analyst
Industri sektor teknologi informasi (TI) Singapura kini sedang menghadapi masa-masa sulit. Bukan disebabkan masalah sepinya pasar atau lainnya, namun justru karena mengalami kekurangan tenaga kerja handal. Penelitian seputar pekerjaan yang dilakukan oleh perusahaan karir Hudson mengungkap perusahaan TI Singapura kini sedang mengalami ‘paceklik’ tenaga kerja handal. Kekurangan tenaga kerja ini berkaitan dengan ketatnya persaingan pencarian bakat dari negara-negara Asia lain. Sebesar 73 persen responden dari kalangan industri TI mengakui perekrutan tenaga kerja yang handal dalam bidang TI saat ini kian sulit.

Malaysia
Model Malaysia ini mirip dengan model Singapore, juga membedakan posisi pekerjaan pada berbagai sektor bisnis. Tetapi berbeda dalam melakukan ranking senioritas, misal untuk System Development:
1. Programmer
2. System Analyst/Designer
3. System Development Executive

Inggris
Model British Computer Society (BCS)
Untuk model BCS pekerjaan diklasifikasikan dalam tingkatan sebagai berikut :
Level 0 . Unskilled Entry
Level 1 . Standard Entry
Level 2 . Initially Trainded Practitioner
Level 3 . Trained Practitioner
Level 4 . Fully Skilled Practitioner
Level 5 . Experienced Practitioner/Manager
Level 6 . Specialist Practitioner/Manager
Level 7 . Senior Specialist/Manager
Level 8 . Principal Specialist/Experienced Manager
Level 9 . Senior Manager/Director

Referensi
Hari Soetanto, Information Technology,Jakarta, Desember 2006
Bagio Budiardjo, Komputer dan Masyarakat,Elex Media Komputindo, 1991
http://blogkublogku.blogspot.com/
http://ita-kyu-kiyut.blogspot.com/2011/04/jenis-jenis-profesi-di-bidang-it-dan.html
http://ririndisini.wordpress.com/2011/04/15/jenis-profesi-di-bidang-itjobdesknya-beserta-perbedaan-di-beberapa-negara/

Prosedur Pendirian Usaha di Bidang IT

Mendirikan suatu perusahaan atau badan usaha diperlukan IMB atau Izin mendirikan bangunan.
Dibawah ini merupakan Prosedur Pendirian Usaha di Bidang IT
1. Tahapan pengurusan izin pendirian

Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untk beerapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi. Berikut ini adalah dokumen yang diperlukan, sebagai berikut :

• Tanda Daftar Perusahaan (TDP);
• Nomor Pokok Wajib Pajak (NPWP);
• Bukti diri.

Selain itu terdapat beberapa Izin perusahaan lainnya yang harus dipenuhi :

• Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan.
• Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.
• Izin Domisili.
• Izin Gangguan.
• Izin Mendirikan Bangunan (IMB).
• Izin dari Departemen Teknis

2. Tahapan pengesahan menjadi badan hukum

Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).

3. Tahapan penggolongan menurut bidang yang dijalani.

Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.

4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain
yang terkait Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame, dll.

• Tugas dan lingkup pekerjaan
• Tanggal mulai dan berakhirnya pekerjaan
• Harga borongan pekerjaan


DRAFT KONTRAK KERJA PADA BADAN USAHA IT

Pada saat membentuk sebuah badan usaha, kita pasti membutuhkan sebuah contoh draft kontrak kerja, yang kita gunakan sebagai tanda atau ikatan perjanjian antara 2 pihak yaitu Pihak Pemberi Tugas/Owner dengan Pihak Penerima Tugas, yang sekurang-kurangnya memuat ketentuan sebagai berikut :

• Para pihak yang menandatangani kontrak meliputi nama,jabatan dan alamat
• Pokok pekerjaan yang diperjanjikan dengan uraian yang jelas mengenai jenis dan
jumlah barang / jasa yang diperjanjikan.
• Hak dan kewajiban para pihak yang terikat didalam perjanjian
• Nilai atau harga kontrak pekerjaan serta syarat - syarat pembayaran.
• Persyaratan dan spesifikasi teknis yang jelas dan terinci
• Tempat dan jangka waktu penyelesaian / penyerahan dengan disertai jadual waktu
penyelesaian / penyerahan yang pasti serta syarat-syarat penyerahannya.
• Jaminan teknis/hasil pekerjaan yang dilaksanakan dan / atau ketentuan mengenai
kelaikan.
• Ketentuan mengenai cidera janji dan sanksi dalam hal para pihak tidak memenuhi
kewajibannya
• Ketentuan mengenai pemutusan kontrak secara sepihak
• Ketentuan mengenai keadaan memaksa
• Ketentuan mengenai kewajiban para pihak dalam hal terjadi kegagalan dalam
pelaksanaan pekerjaan.
• Ketentuan mengenai perlindungan tenaga kerja
• Ketentuan mengenai bentuk dan tanggung jawab gangguan lingkungan
• Ketentuan mengenai penyelesaian pekerjaan


KONTRAK PELAKSANAAN PEKERJAAN PEMBUATAN SISTEM PENGGAJIAN

antara
CV. Maju jaya
dengan
…………………………………………………
_________________________________________________________________
Nomor : …………………….
Tanggal : …………………….
Pada hari ini ………, tanggal ……………kami yang bertanda tangan di bawah ini :
Nama : ………………………………………………………………………………
Alamat : ………………………………………………………………………………
Telepon : ………………………………………………………………………………
Jabatan : ………………………………………………………………………………

Dalam hal ini bertindak atas nama CV. Maju jaya dan selanjutnya disebut sebagai Pihak Pertama.
dan
Nama : ………………………………………………………………………………
Alamat : ………………………………………………………………………………
Telepon : ………………………………………………………………………………
Jabatan : ………………………………………………………………………………

Dalam hal ini bertindak atas nama Pemilik atau Kuasa Pemilik dan selanjutnya disebut sebagai Pihak Kedua.
Kedua belah pihak telah sepakat untuk mengadakan ikatan Kontrak Pelaksanaan Pekerjaan Pembangunan Rumah Tinggal yang dimiliki oleh Pihak Kedua yang terletak di ……………………………………………………………………………………
Pihak Pertama bersedia untuk melaksanakan pekerjaan pembangunan, yang pembiayaannya ditanggung oleh Pihak Kedua, dengan ketentuan yang disebutkan dalam pasal pasal sebagai berikut :

Pasal 1
Tujuan Kontrak
Tujuan kontrak ini adalah bahwa Pihak Pertama melaksanakan dan, menyelesaikan pekerjaan pembuatan system penggajian pada pihak kedua.

Pasal 2
Lain – Lain
Pihak Pertama dan Pihak Kedua akan bersama- sama mematuhi dengan baik dan bertanggung jawab terhadap seluruh kesepakatan kerja yang telah disetujui.
Demikian Kontrak Kerja ini telah di setujui dan di tanda tangani untuk dilaksanakan dengan sebagai mana mestinya tanpa adanya campur tangan dari pihak lain.

Pihak Pertama Pihak Kedua


( …………………. ) (…………………… )

CV. Maju jaya

Selasa, 10 April 2012

BISNIS WARNET GAME ONLINE

TUGAS
PENGELOLAAN PROYEK SISTEM INFORMASI














FERRY INDRAWAN (10108807)
RAHADIYAN PRAYOGA (11108557)
ANDRE PRASETYA (10108207)



UNIVERSITAS GUNADARMA
2012



Kata Pengantar

Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan Proposal ini yang alhamdulillah tepat pada waktunya yang berjudul “BISNIS WARNET GAME ONLINE” Proposal ini merupakan tugas mata kuliah Pengelolaan Proyek Sistem Informasi dan dibuat kerangka materi dalam usulan ini memuat gambaran mengenai latar belakang, kualifikasi, jumlah kebutuhan, sumber masukan program, sumber daya, pendanaan.

Kepada segenap pihak yang telah membantu dalam penyusunan proposal ini, khususnya kepada tim penyusun proposal serta dosen mata kuliah Pengelolaan Proyek Sistem Informasi kami sampaikan terima kasih.



Depok, 10 April 2012
Hormat kami,


Penyusun
















Daftar Isi

Kata Pengantar................. 2
Daftar Isi..................... 3
Latar belakang................. 4
Tujuan ........................ 4
Ruang Lingkup ................. 4
Visi Misi ..................... 4
Aspek Pasar dan Pemasaran ..... 5
Aspek SDM...................... 5
Sumber Dana.................... 6
Rincian Biaya.................. 6
Aspek Manajemen................ 6
Penutup dan Pengesahan......... 6





















1. Latar belakang
Perkembangan teknologi yang sangat pesat di era globalisasi menyebabkan manusia tidak lepas dari komputer. Game merupakan suatu aplikasi yang di buat untuk menghilangkan kejenuhan, hobi dll. Minat yang banyak akan kebutuhan game membuat kami tertarik membuat Rental Game Online.

Game saat ini tidak seperti game terdahulu, jika dahulu game hanya bisa maksimal dimainkan dua orang, sekarang dengan kemajuan teknologi terutama jaringan internet, game bisa dimainkan 100 orang lebih sekaligus dalam waktu yang bersamaan.
Walaupun awalnya game dibuat untuk sarana bermain dan pelepas rasa bosen, tidak sedikit pula orang dewasa yang menjadikannya sebagai pekerjaan dan mendapat penghasilan dari bermain game.

Game Online juga membawa dampak yang besar terutama pada perkembangan anak maupun jiwa seseorang. Walaupun kita dapat bersosialisasi dalam game online dengan pemain lainnya, Game online kerap membuat pemainnya melupakan kehidupan sosial dalam kehidupan sebenarnya.

2. Tujuan
Tujuan dari usaha ini adalah :
1. Dapat melakukan usaha bisnis Game online.
2. Dapat memasarkan usaha bisnis game online ini agar dapat di terima masyarakat.
3. Dapat menjaga kelangsungan usaha dan mengembangkannya.
4. Dapat membantu orang lain menyalurkan hoby dalam bermain game online

3. Ruang Lingkup
Dalam pembuatan proposal ini kami membatasi ruang lingkup yaitu di Jakarta.

4. Visi dan Misi
Visi
Menjadikan warnet game online berskala nasional yang mengandalkan variasi game yang berkualitas dan meningkatkan kesetiaan pelanggan.

Misi
•Mengutamakan kualitas dalam hal apapun yang dilakukan (pelayanan).
•Mengembangkan inovasi-inovasi game-game yang up tu date.
•Menumbuhkan ketrampilan dan pengetahuan karyawan guna mencapai performa operasional yang maksimal.
•Mengembangkan usaha di beberapa tempat yang strategis untuk menjadi yang terbaik di Indonesia.

5. Aspek Pasar dan Pemasaran
Pemasaran
Pangsa pasar ini sangatlah jelas yakni para penggila game baik dikalangan anak-anak, remaja , maupun dewasa, untuk promosi bulan pertama akan memberikan potongan harga sampai setengahnya, dan untuk 50 pengunjung pertama akan mendapatkan voucer diskon selama satu minggu penuh.

Strategi Pemasaran
Melakukan pemasaran dengan cara membuat sebuah lomba game untuk segala usia yang berhadiah uang tunai.

Yang menjadikan rental game online ini menjadi plus ialah tempat dan lokasi yang akan dibuat senyaman mungkin dan menarik, pelayanan yang baik dan ramah, dan sistem kerja yg efisien. Rental Game online plus ini beda dengan tempat game online lainnya, karena ada :

•Fasilitas kupon ynag diberikan kepada pengguna yang bermain lebih dari 2 jam.
•Fasilitas bonus bermain bagi pengguna yang sudah sudah memiliki 10 kupon.
•Alat tambahan seperti game controler

6. Aspek SDM

Pegawai yang ingin bekerja di sini diharuskan memahami tentang cara mengoperasikan komputer dan sistem perhitungan billing dengan baik dan mau bekerja keras serta tidak malas.

Aspek Peralatan dan Perlengkapan
1. Letak Lokasi
Berada di tempat yang mudah di jangkau oleh konsumen seperti dipinggir jalan utama, di pusat pertokoan atau berada di dalam komplek perumahan.

2. Standar Kebutuhan Ruang
Luas ruang: (lebar) 40m x (panjang) 70m

3. Asumsi kebutuhan ruang:
Ruangan untuk penempatan komputer server dan komputer game.

Diperlukan :
-10 unit komputer
-10 unit monitor
-10 meja komputer


7. Sumber dana
Sumber dana berasal dari sponsor
RP 100.000.000,-
JUMLAH : Rp 100.000.000,-


8. Rincian Biaya

Biaya yang diperoleh dari sumber – sumber di atas dialokasikan untuk keperluan pengeluaran sebagai berikut :
a. 10 unit computer + monitor : Rp. 50.000.000,-
b. koneksi internet : Rp. 400.000,- /bulan
c. 10 meja komputer : Rp. 10.000.000,-
d. game console : Rp. 1.500.000,-
e. karpet : Rp. 500.000,-
f. 3unit AC : Rp. 10.000.000,-
g. sistem billing : Rp. 10.000.000,-
h. Listrik : Rp 500.000,-
i. Sewa Tempat : Rp 20.000.000,- / 1thn
j. gaji : Rp 500.000,- /bulan
k. biaya tak terduga : Rp 5.600.000,-

JUMLAH : Rp. 100.000.000,-

9. Aspek Manajemen
- Penyusunan tim kerja
- Pimpinan proyek
- Sistem dan keuangan
- Lapangan / pembelanjaan
- Pemasaran


10. Penutup dan Pengesahan
Demikian proposal ini dibuat untuk dijadikan pedoman pelaksanan kegiatan. Hal – hal lain yang belum diatur dalam proposal ini akan dibuat kemudian

Kamis, 29 Maret 2012

Peraturan, Regulasi dan Cyber Law dibeberapa Negara

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. Cyber Law juga didefinisikan sebagai kumpulan peraturan perundang-undangan yang mengatur tentang berbagai aktivitas manusia di cyberspace (dengan memanfaatkan teknologi informasi).
Ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak elektronik, pornografi, perampokan, perlindungan konsumen dan lain-lain.
Organisasi Internasional yang mengeluarkan regulasi e-Commerce yang dapat menjadi acuan atau Model Law adalah: UNCITRAL, WTO, Uni Eropa, dan OECD, sedangkan pengaturan di organisasi internasional lainnya seperti, APEC dan ASEN adalah sebatas pembentukan kerangka dasar atau Framework, yang berisi ketentuan¬ketentuan yang mendukung dan memfasilitasi perkembangan E-Commerce.

Perbedaan Cyber Law dibeberapa Negara

Cyber Law di Amerika
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA diadopsi oleh National Conference of Commissioners on Uniform State Laws (NCCUSL) pada tahun 1999.
Secara lengkap Cyber Law di Amerika adalah sebagai berikut:
– Electronic Signatures in Global and National Commerce Act
– Uniform Electronic Transaction Act
– Uniform Computer Information Transaction Act
– Government Paperwork Elimination Act
– Electronic Communication Privacy Act
– Privacy Protection Act
– Fair Credit Reporting Act
– Right to Financial Privacy Act
– Computer Fraud and Abuse Act
– Anti-cyber squatting consumer protection Act
– Child online protection Act
– Children’s online privacy protection Act
– Economic espionage Act
– “No Electronic Theft” Act

Cyber Law di Singapore
Cyber Law di Singapore, antara lain:
• Electronic Transaction Act
• IPR Act
• Computer Misuse Act
• Broadcasting Authority Act
• Public Entertainment Act
• Banking Act
• Internet Code of Practice
• Evidence Act (Amendment)
• Unfair Contract Terms Act
Cyber Law di Malaysia
Cyber Law di Malaysia, antara lain:
– Digital Signature Act
– Computer Crimes Act
– Communications and Multimedia Act
– Telemedicine Act
– Copyright Amendment Act
– Personal Data Protection Legislation (Proposed)
– Internal security Act (ISA)
– Films censorship Act

Cyber Law di Indonesia
Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang Informasi dan Transaksi Elektronik (UU ITE).

Hongkong:
– Electronic Transaction Ordinance
– Anti-Spam Code of Practices
– Code of Practices on the Identity Card Number and Other Personal Identifiers
– Computer information systems internet secrecy administrative regulations
– Personal data (privacy) ordinance
– Control of obscene and indecent article ordinance

Philipina:
– Electronic Commerce Act
– Cyber Promotion Act
– Anti-Wiretapping Act

Australia:
– Digital Transaction Act
– Privacy Act
– Crimes Act
– Broadcasting Services Amendment (online services) Ac

UK:
– Computer Misuse Act
– Defamation Act
– Unfair contract terms Act
– IPR (Trademarks, Copyright, Design and Patents Act)

South Korea:
– Act on the protection of personal information managed by public agencies
– Communications privacy act
– Electronic commerce basic law
– Electronic communications business law
– Law on computer network expansion and use promotion
– Law on trade administration automation
– Law on use and protection of credit card
– Telecommunication security protection act
– National security law

Jepang:
– Act for the protection of computer processed personal data held by administrative organs
– Certification authority guidelines
– Code of ethics of the information processing society
– General ethical guidelines for running online services
– Guidelines concerning the protection of computer processed personal data in the private sector
– Guidelines for protecting personal data in electronic network management
– Recommended etiquette for online service users
– Guidelines for transactions between virtual merchants and consumers


Reference:
Ahmadjayadi, Cahyana, “Cybercrime dan Cyberporn Dikaitkan Dengan RUU Informasi dan Transaksi Elektronik (ITE)”, 2007, Semarang.
http://prastowo.staff.ugm.ac.id/files/130M-09-final2.0-laws_investigations_and_ethics.pdf
http://www.mti.ugm.ac.id/~slamet/kuliah/Aspek_Legal/eddy/Cyber%20Law%20MMTC.ppt
http://bestchildrenofgod.wordpress.com/uu-ite-indonesia-dengan-4-negara-asean/
http://blogkublogku.blogspot.com/2011/03/peraturan-dan-regulasi-perbedaan.html

Rabu, 07 Maret 2012

-jenis2 ancaman thread melalui IT -focus cybercrime -it audit trail.real time audit.It forensic -perbedaan audit around computer dan trough the comput

Jenis - Jenis Ancaman Thread Melalui IT

5 jenis ancaman serangan fisik :

1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).

Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.


5. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

Focus Cybercrime
Kejahatan Cyber ( Cybercrime) adalah sebuah kejahatan yang dilakukan dengan menggunakan computer dan bertekhnologi internet sebagai sarana/ alat sebagai objek atau subjek dan dilakukan dengan sengaja. Cybercrime with violence adalah sebuah perbuatan melawan hukum dengan menggunakan computer berbasis jaringan dan tekhnologi internet yang menjadikan jaringan tersebut menjadi subjek/objek dari kegiatan terorisme, kejahatan cyber pornografi anak, kejahatan cyber dengan ancaman ataupun kejahatan cyber penguntitan.
Secara harfiah, kejahatan cyber yang menjadikan korban dengan menggunakan kekerasan secara langsung memang tidak bisa dilihat hubungan timbal baliknya, namun ada implikasi dari kejahatan-kejahatan tersebut, yang berupa ancaman terhadap rasa aman dan keselamatan korban kejahatan.
Para pelaku kejahatan ini melakukan pembobolan data, penyadapan dan penguntitan individu/personal yang mengakibatkan terancamnya keselamatan individu, merusak jaringan website yang mengakibatkan hancurnya data base yang sudah dibangun, ada dua faktor yang sangat penting untuk menentukan apakah korban dari cyber terorisme ini dapat menjadi ancaman yang mengakibatkan terlukai atau terbunuhnya banyak orang. Faktor yang pertama apakah ada target yang dapat dibuktikan bahwa kejahatan ini dapat menuntun dilakukannya kekerasan dan penganiayaan. Faktor yang kedua adalah apakah ada actor yang mempunyai kapabilitas ( kemampuan) dan motivasi untuk dilakukannya cyber terorisme”.
Pemerintah USA telah mendefinisikan Cyberterorisme sebagai perbuatan terorisme yang dilakukan, direncanakan dan dikoordinasikan dalam jaringan cyberspace, yang melalui jaringan computer. Faktor-faktor yang menjadikan menjadi pertimbangan untuk mencegah Cyber crime sebagai prioritas utama adalah

Perluasan target kekerasan :
Cybercrime yang melibatkan kekerasan atau potensi kekerasan melawan orang ( khususnya terhadap anak-anak) adalah normal sebagai prioritas utama, kejahatan terhadap property yang mengakibatkan kerugian yang bernilai besar juga menjadi focus perhatian yang lebih besar untuk ditanggulangi dari pada dengan nilai kerugian yang kecil.

Frekwensi Kejadian :
Cybercrime yang terjadi lebih sering menjadi focus perhatian utama dari pada yang jarang terjadi.

Kemampuan Personel :
Penyidikan cybercrime yang dapat dilakukan oleh satu penyidik lebih membantu satuannya karena tidak banyak penyidik yang dimiliki untuk melakukan penyidikan cybercrime.

Pelatihan Personel :
Membeda-bedakan kasus cybercrime dan bukan kadangkala tergantung penyidik yang sudah dilatih atau belum.

Jurisdiksi :
Kesatuan secara umum lebih menitik beratkan kepada kasus yang menimpa masyarakat local. Walaupun mempunyai kewenangan secara hukum, banyak kesatuan tidak mengeluarkan dana dan sumber dayanya untuk menangani kejahatan cyber melewati batas jurisdiksinya.


Tingkat Kesulitan Penyidikan:
Tingkat kesulitan pengungkapannya dan tingkat kesuskesan dari hasil penyidikan dapat menjadikan kasus cybercrime mana yang menjadi prioritas.

Faktor Politik :
Pengungkapan seringkali dipengaruhi pengaruh suasana politis yang menjadikan kasus cyber sebagai prioritas utama.

IT Audit Trail Real Time Audit It Forensic
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara kerja Audit Trail
Audit Trail yang disimpan dalam suatu table.
1.Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2.Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
1.Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
2.Text File – Ukuran besar dan bisa dibaca langsung
3.Tabel.

Perbedaan Audit Around Computer Dan Trough The Computer
Sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.

Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.

Kelemahannya:
1.Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2.Tidak membuat auditor memahami sistem computer lebih baik
3.Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
4.Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
5.Kemampuan computer sebagai fasilitas penunjang audit mubazir
6.Tidak mencakup keseluruhan maksud dan tujuan audit

Auditing-through the computer
Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.
Auditing adalah pengumpulan dan penilaian bukti mengenai informasi untuk menentukan dan melaporkan mengenai tingkatan kesesuaian antara infomasi tersebut dengan ketentuan yang ditetapkan serta dilakukan oleh orang yang berkompeten dan independen. (Arens dan Loebbecke) Auditing adalah proses yang sistematis mengenai perolehan dan penilaian bukti secara obyektif yang berkenaan dengan pernyataan mengenai tindakan – tindakan dan kejadian – kejadian ekonomi dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan tersebut dengan kriteria yang telah ditetapkan serta untuk mengkomunikasikan hasil – hasilnya kepada pihak – pihak yang berkepentingan. (American Accounting Association)
Namun demikian Weber memberikan definisi tersendiri mengenai audit PDE. Weber menyebutkan Auditing PDE adalah suatu proses pengumpulan dan penilaian bukti untuk menentukan apakah suatu sistem komputer melindungi aktiva, mempertahankan integritas data, mencapai tujuan organisasi secara efektif, dan menggunakan sumber daya secara efisien. Defnisi tersebut lebih menekankan pada audit operasional yang berkaitan dengan aktivitas komputer
Audit Manual dan Audit PDE adalah suatu proses penilaian dan atestasi yang sistematis oleh orang – orang yang memiliki keahlian dan independen terhadap informasi mengenai aktivitas ekonomi suatu badan usaha, dengan tujuan untuk menentukan dan melaporkan tingkat kesesuaian antara informasi tersebut dengan ketentuan yang telah ditetapkan.
Dari pengertian di atas dapat ditarik unsur – unsur auditing:
1.Melakukan penilaian dan atestasi secara sistematis
2.Menentukan dan melaporkan tingkat kesesuaian antara aktivitas ekonomi yang diaudit dengan ketentuan yang berlaku

Sumber :
http://umamendut.blogspot.com/2010/10/cyber-crime.html
http://bluewarrior.wordpress.com/2010/03/19/
http://saprida.blogspot.com/2012/03/focus-cybercrime.html
http://prita-puspa.blogspot.com/2012/03/tugas-softskill.html