Total Tayangan Halaman

Rabu, 27 April 2016

Jenis-jenis Ancaman (Threats) melalui IT dan Kasus-kasus Kejahatan Komputer

Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi. Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. Beberapa jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain: 
Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Data Forgery
Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Cyber Espionage
Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Cybercrime 
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. 
Illegal Contents
Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya..  
Unauthorized Access to Computer System and Service 
Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
 

Dan ada pula serangan yang sengaja dilakukan oleh seseorang atau kelompok tertentu terhadap suatu perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik serangan-serangan baru. Berikut ini macam – macam ancaman atau serangan dari penggunaan IT :

1. Botnet
Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.

2. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
Menyerang database atau menyerang login prompt yang sedang aktif. Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.

3. Denial of Service (DoS)
Membuat layanan jaringan jadi mampet atau terhalang.

4. Spamming
Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang. Berupa iklan dari vendor atau bisa berisi kuda Trojan. Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Mirip dengan DoS.

5. Hacker
Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya.
 

Contoh Kasus Kejahatan Cyber Crime
1. Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
2. Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
3. Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
4. Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
5. Pencurian dan penggunaan account Internet milik orang lain . 
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. 





sumber: https://elgrid.wordpress.com/2013/03/13/jenis-jenis-ancaman-threats-melalui-it-dan-kasus-kasus-cyber-crime/

http://febriyantoro.blogspot.co.id/2014/03/jelaskan-jenis-jenis-ancaman-melalui-it.html

Senin, 29 Juni 2015

Praktek Kode Etik Dalam Penggunaan Teknologi Informasi

BAB I
PENDAHULUAN

1.1.Latar Belakang

Meningkatnya penggunaan komputer menjadi perhatian yang semakin besar, terutama pengaruhnya terhadap etika dan sosial di masyarakat pengguna. Di satu sisi, perkembangan teknologi komputer sebagai sarana informasi memberikan banyak keuntungan. Salah satu manfaatnya adalah bahwa informasi dapat dengan segera diperoleh dan pengambilan keputusan dapat dengan cepat dilakukan secara lebih akurat, tepat dan berkualitas. Namun, di sisi lain, perkembangan teknologi informasi, khususnya komputer menimbulkan masalah baru. Secara umum, perkembangan teknologi informasi ini mengganggu hak privasi individu. Bahwa banyak sekarang penggunaan komputer sudah di luar etika penggunaannya, misalnya: dengan pemanfaatan teknologi komputer, dengan mudah seseorang dapat mengakses data dan informasi dengan cara yang tidak sah. Belum lagi ada sebagian orang yang memanfaatkan komputer dan internet untuk mengganggu orang lain dengan tujuan sekedar untuk kesenangan serta hobinya. Adapula yang memanfaatkan teknologi komputer ini untuk melakukan tindakan kriminal. Bukan suatu hal yang baru bila kita mendengar bahwa dengan kemajuan teknologi ini, maka semakin meningkat kejahatan dengan memanfaatkan teknologi informasi ini.
Manusia sebagai pembuat, operator dan sekaligus pengguna system tersebutlah yang akhirnya menjadi faktor yang sangat menentukan kelancaran dan keamanan sistem. Hal-hal inilah yang kemudian memunculkan unsur etika sebagai faktor yang sangat penting kaitannya dengan penggunaan sistem informasi berbasis komputer, mengingat salah satu penyebab pentingnya etika adalah karena etika melingkupi wilayah-wilayah yang belum tercakup dalam wilayah hukum. Faktor etika disini menyangkut identifikasi dan penghindaran terhadap unethical behavior dalam penggunaan sistem informasi berbasis komputer.
1.2
  




 BAB II
PEMBAHASAN

2.1. Etika

Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari masyarakat satu dengan masyarakat yang lain. Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasinya, berarti kita bertindak kurang etis.

2.2 Prilaku Moral dan Konsep Etika
Tindakan kita juga diarahkan oleh etika (ethics). Kata ethics berakar dari bahasa Yunani ethos, yang berarti karakter. Etika adalah satu set kepercayaan, standar, atau pemikiran yang mengisi suatu individu, kelompok atau masyarakat. Semua individu bertanggung jawab pada masyarakat atas perilaku mereka. Masyarakat dapat berupa suatu kota, negara, atau profesi.
Tidak seperti moral, etika dapat sangat berbeda dari satu masyarakat ke masyarakat lain. Kita melihat perbedaan ini dibidang komputer dalam bentuk perangkat lunak bajakan- perangkat lunak yang digandakan secara ilegal lalu digunakan atau dijual.
Hukum adalah peraturan perilaku formal yang dipaksakan oleh otoritas berdaulat, seperti pemerintah, pada rakyat atau warga negaranya. Hingga kini sangat sedikit hukum yang mengatur penggunaan komputer. Hal ini karena komputer merupakan penemuan baru dan sistem hukum kesulitan mengikutinya.Kasus pertama kejahatan komputer terjadi pada tahun 1966, saat programer untuk suatu bank membuat suatu tambahan di program sehingga program tersebut tidak dapat menunjukan bahwa pengambilan dari rekeningnya telah melampau saldo. Ia dapat terus menulis cek walau tidak ada lagi uang di rekeningnya. Penipuan ini terus berlangsung hingga komputer tersebut rusak, dan pemrosesan secara manual mengungkapkan saldo yang telah minus. Programer tersebut tidak dituntut melakukan
kejahatan komputer, karena peraturan hukumnya belum ada. sebaliknya, ia dituntut membuat entry palsu di catatan bank. Kita dapat melihat bahwa penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari para manajer, spesialis informasi dan pemakai, dan juga hukum yang berlaku. Hukum paling mudah diinterpretasikan karena berbentuk tertulis. Di pihak lain, etika tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota masyarakat. Bidang yang sukar dari etika komputer inilah yang sedang memperoleh banyak perhatian.



2.3 Perlunya Budaya Etika
Hubungan antara pimpinan dengan instansi merupakan dasar budaya etika. Jika instansi harus etis, maka manajemen puncak harus etis dalam semua tindakan dan kata-katanya.
Bagaimana Budaya Etika Diterapkan? Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar diseluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai. Para eksekutif mencapai penerapan ini melalui suatu metode tiga lapis, yaitu dalam bentuk pernyataan tekad (komitmen), program-program etika, dan kode etik khusus pada setiap instansi.
Komitmen adalah pernyataan ringkas mengenai nilai-nilai yang ditegakan oleh pimpinan instansi. Tujuan komitmen ini adalah menginformasikan orang-orang dan organisasi-organisasi baik di dalam maupun di luar instansi mengenai nilai-nilai etika yang diberlakukan. Program etika adalah suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan pernyataan komitmen. Suatu aktivitas yang umum adalah pertemuan orientasi yang dilaksanakan bagi pegawai baru. Selama pertemuan ini, subyek etika mendapat cukup perhatian.Contoh lain dari program etika adalah audit etika. Dalam audit etika, sesorang auditor internal mengadakan pertemuan dengan seorang manajer selama beberapa jam untuk mempelajari bagaimana unit manajer tersebut melaksanakan pernyataan komitmen. Kode etik khusus instansi, Banyak instansi telah merancang kode etika mereka sendiri. Kadang-kadang kode ini diadaptasi dari kode etik dari organisasi sejenis.
2.4 Alasan Pentingnya Etika Komputer
kelenturan logika (Logical malleability), factor transformasi, dan faktor tak kasat mata (invisibility factors).
1. Kelenturan logika.
Yang dimaksud dengan kelenturan logika (logical malleability) adalah kemampuan memprogram komputer untuk melakukan apa pun yang kita inginkan. Komputer bekerja tepat seperti yang diinstruksikan oleh programernya. Kelenturan logika inilah yang menakutkan masyarakat. Tetapi masyarakat sebenarnya tidak takut terhadap komputer. Sebaliknya masyarakat takut terhadap orang-orang yang memberi perintah di belakang komputer.
2. Faktor transformasi.
Alasan kepedulian pada etika komputer ini didasarkan pada fakta bahwa komputer dapat mengubah secara drastis cara kita melakukan sesuatu. Kita dapat melihat transformasi tugas yang sama pada semua jenis organisasi. Contoh yang baik adalah surat electronik (e-mail). Email tidak hanya memberikan cara bertelepon yang lain, tetapi memberikan cara komunikasi yang sama sekali baru. Transformasi serupa dapat dilihat pada cara manajer mengadakan rapat. Dulu para manajer harus berkumpul secara fisik di satu lokasi, sekarang mereka dapat bertemu dalam bentuk konferensi video.

3. Faktor tak kasat mata.

Alasan ketiga minat masyarakat pada etika komputer adalah karena semua operasi internal komputer tersembunyi dari penglihatan. Operasi internal yang tidak nampak ini membuka peluang pada nilainilai pemprograman yang tidak terlihat, perhitungan rumit yang tidak terlihat dan penyalahgunaan yang tidak terlihat.
- Nilai-nilai pemprograman yang tidak terlihat adalah perintahperintah yang programer kodekan menjadi program yang mungkin dapat atau tidak menghasilkan pemrosesan yang diinginkan pemakai. Selama penulisan program, programer harus membuat serangkaian pertimbangan nilai seperti bagaimana program mencapai tujuannya. Ini bukan suatu tindakan jahat dari pihak programer, tetapi lebih merupakan kurangnya pemahaman. Contoh dampak yang dapat timbul dari nilai-nilai pemrograman yang tidak terlihat adalah insiden nuklir Three Mile Island. Operator pembangkit listrik tersebut telah dilatih menangani keadaan gawat dengan menggunakan suatu model matematika. Model tersebut hanya dirancang untuk mensimulasikan terjadinya kerusakan
tunggal. Namun yang terjadi adalah kerusakan berganda secara serentak. Ketidakmampuan komputer memberikan apa yang diinginkan pemakainya disebabkan oleh faktor tak kasat mata ini.
- Perhitungan rumit yang tidak terlihat berbentuk program-program yang demikian rumit sehingga tidak dimengerti oleh pemakai. Manajer menggunakan tanpa mengetahui sama sekali bagaimana program tersebut melaksanakan perhitungan.
- Penyalahgunaan yang tidak terlihat meliputi tindakan yang sengaja melanggar batasan hukum dan etika. Semua tindakan kejahatan computer termasuk kategori ini, demikian pula tindakan tidak etis seperti mengganggu hak privasi individual, dan memata-matai. Masyarakat karena itu sangat memperhatikan komputer – bagaimana komputer dapat diprogram untuk melakukan hampir segala sesuatu, bagaimana computer mengubah sebagian besar cara kita melakukan sesuatu, dan fakta bahwa yang dikerjakan komputer pada dasarnya tidak terlihat. Masyarakat mengharapkan bisnis diarahkan oleh etika computer dan dengan demikian meredakan kekhawatiran tersebut.


2.5 Hak-Hak Atas Informasi /Komputer 
Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute mengemukakan bahwa masyarakat memiliki :
• Hak atas akses computer yaitu setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya. Sebagai contoh belajar tentang komputer dengan memanfaatkan software yang ada;
• Hak atas keahlian computer pada awal komputer dibuat, terdapat kekawatiran yang luas terhadap masyarakat akan terjadinya pengangguran karena beberapa peran digantikan oleh komputer. Tetapi membuka peluang pekerjaan yang lebih banyak;
• Hak atas spesialis computer pemakai komputer tidak semua menguasai akan ilmu yang terdapat pada komputer yang begitu banyak dan luas. Untuk bidang tertentu diperlukan spesialis bidang komputer, seperti kita membutuhkan dokter atau pengacara;
• Hak atas pengambilan keputusan komputer.meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.
Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa : 
• Hak atas privasi sebuah informasi yang sifatnya pribadi baik secara individu maupu dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya;
• Hak atas akurasi Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer, potensi ini selalu ada meskipun tidak selalu tercapai;
• Hak atas kepemilikan. Ini berhubungan dengan hak milik intelektual, umumnya dalam bentuk program-program computer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal. Ini bisa dituntut di pengadilan;
• Hak atas akses
Informasi memiliki nilai, dimana setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut. Sebagai contoh kita dapat membaca data-data penelitian atau buku-buku online di Internet yang harus bayar untuk dapat mengaksesnya.
2.6 Dampak Pemanfaatan Teknologi Informasi

Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai sumber daya habis pakai, bukannya barang bebas. Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang multivalue, dan multidimensi. Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi, Pengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu. Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk pemanfaatan informasi.

Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri, maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi informasi tersebut. Informasi jelas dapat disalah-gunakan. Polusi informasi, yaitu propagasi informasi yang salah, dan pemanfaatan informasi (baik benar atau salah) untuk mengendalikan hidup manusia tanpa atau dengan disadari merupakan suatu akibat dari penyalah-gunaan ini. Begitu juga informasi yang tidak lengkap bisa menimbulkan salah persepsi terhadap yang menerima atau membacanya. Mis-informasi akan terakumulasi dan menyebabkan permasalahan pada masyarakat. beberapa langkah strategis yang dapat diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain :
• Disain yang berpusat pada manusia.
• Dukungan organisasi.
• Perencanaan pekerjaan (job).
• Pendidikan.
• Umpan balik dan imbalan.
• Meningkatkan kesadaran public
• Perangkat hukum.
• Riset yang maju.

2.7 Kriminalitas di Internet (Cybercrime) 

Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalamcyber space atupun kepemilikan pribadi. Secara teknis tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama diantara ketiganya adalah keterhubungan dengan jaringan informasi public (baca: internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi komputer. Fenomenacybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnyaCybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa terjadi. Bentuk atau model kejahatan teknologi informasi (baca pada bab sebelumnya). Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu :
• Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri pribadi dan
menunjukkan bahwa dirinya telah mampu untuk merekayasi dan mengimplementasikan bidangteknologi informasi.
• Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
II.7 Undang Undang ITE
Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
1.       Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
2.       Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
3.       Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
4.       Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
5.       Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik
6.       Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
7.       Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
8.       Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
9.       Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
10.   Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
11.   Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
12.   Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
13.   Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
14.   Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
15.   Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
16.   Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
17.   Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
18.   Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
19.   Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
20.   Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
21.   Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
22.   Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
23.   Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.
Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan. 






BAB III
PENUTUP

Demikian lah hasil persentasi kami yang berjudul ETIKA PEMANFAATAN TEKNOOGI INFORMASI,Semoga apa yang kami persentasi kan dapat menambah pengetahuaan,Teman-Teman Semua,Dan Apabila Ada Kesalahan Mohon Maaf Dan Dapat di Bantu Untuk Memperbaika nya.Saya Ucapkan Terima Kasih

1. Prinsip Integrity, Confidentiality dan Avaliability Dalam TI 

Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpaijin pihak yang berwenang (authorized). Bisa juga disebut menjaga keutuhansesuatu yang sudah ditetapkan sebelumnya. Secara teknis ada beberapa carauntuk menjamin aspek integrity ini, seperi misalnya dengan menggunakanmessage authentication code, hash function, digital signature.

Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atauinformasi. Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, sepertimisalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi(penyandian) pada transmisi data, pengolahan data (aplikasi dan database), danpenyimpanan data (storage). Akses terhadap informasi juga harus dilakukandengan melalui mekanisme otorisasi (
authorization) yang ketat. Sebagai contoh dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Jadi, data dari daftar pelanggan tersebut seperti nama,alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebarpada pihak yang tidak seharusnya mendapatkan informasi tersebut. 

Avaliability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Jadi, pada prinsipnya ketersediaan data dan informasi yangmenyangkut kebutuhan suatu kegiatan merupakan suatu keharusan untuk menjalankan kegiatan tersebut. Jika avaliabillity data atau informasi yangdibutuhkan untuk menjalankan suatu proses kegiatan tidak dapat dipenuhi, makaproses kegiatan tersebut tidak akan terjadi atau terlaksana.


2. Privacy, Term & Condition Penggunaan TI

a. Privacy
Pada dasarnya, privacy ini sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih ke arah data-data yang bersifat pribadi.

Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dariisi e-mail tersebut, sehingga tidak bisa disalah gunakan oleh pihak lain.

b. Term & condition penggunaan TI
Term & condition penggunaan TI adalah aturan-aturan dan kondisi yang harusditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity,privacy dan availability dari informasi yang terdapat dan dibutuhkan didalamnya.



3. Kode Etik Penggunaan Fasilitas Internet di Kantor

Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atauaktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atau instansi. Contohnya : 
·                     Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
·                     Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internalkantor kepada pihak luar secara ilegal. 
·                     Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor. 
·                     Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.



Contoh Kode Etik dalam Penggunaan TI

- Penggunaan TI dalam kehidupan pribadi
Kode etik penggunaan Ti dalam kehidupan pribadi misalkan pada pengamanan email pribadi, login sosial media, dan backup data dalam personal computer.

- Penggunaan TI dalam pendidikan
Kode etik penggunaan TI dalam dunia pendidikan contohnya adalah penngunaan jaringan internet yang disediakan disekolah dengan bertanggung jawab, menggunakan laboratorium komputer sesuai kebutuhan

- Pengguanaan TI dalam bekerja
  • Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
  • Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internalkantor kepada pihak luar secara ilegal. 
  • Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor. 
  • Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.
Contoh Kode Etik Dalam Penggunaan Fasilitas Internet Di Perusahaan
·         Dunia internet sekarang ini seakan menjadi kebutuhan pokok bagi penggunannya. Kebutuhan akan informasi di dalamnya membuat tidak sedikit orang merasa ketergantungan dengan internet. Namun, kurangnya perhatian banyak orang akan sisi negatif dari internet membuat banyak juga masyarakat yang kurang mengetahui seluk beluk dunia IT seakan dengan mudahnya tertipu, jika tidak awas terhadap informasi yang disebarluaskan.
·         Tidak ada sanksi hukum terhadap pelanggaran etika dalam pergaulan Internet kecuali sanksi secara moril dikucilkan, diblack list dari suatu lingkungan, dicabut keanggotaanya dari suatu lembaga internet dan sebagainya, kemungkinan adanya sengketa individual yang bisa berakibat pembalasan secara langsung (technically attack) terhadap resource yang dimiliki.
·         Dalam kasus tertentu pelanggaran etika ini juga dapat diajukan ke pengadilan melalui mekanisme hukum positif yang berlaku pada diri seseorang warga negara maupun lembaga organisasi. Yang paling sering terjadi berkaitan dengan tuntutan hukum adalah menyangkut soal pelanggaran Hak Cipta, Hak Privacy dan seranga ilegal (Piranting, Hacking maupun Cracking) terhadap suatu produk, perseorangan maupun institusi yang dilindungi hukum positif secara internasional.

Dimisalkan kode etik menggunakan email di kantor :
1.       Tetaplah sopan dan jangan menggunakan kata yang kurang sopan atau bersifat merendahkan, melecehkan ataupun mengejek
2.       Menggunakan bahasa yang umum dan semua orang pahami, tidak menggunakan singkatan yang hanya dimengerti secara personal (singkatan yang kurang dipahami, ataupun istilah-istilah yang tidak umum)
3.       Tulis pesan secara singkat, tidak usah bertele-tele dan langsung ke pokok/ isi email tersebut.
4.       Menggunakan huruf kapital hanya pada awal kalimat saja, jangan menggunakan huruf kapital di semua kalimat, karena seakan-akan isi email anda seperti orang yang sedang berteriak
5.       Pergunakan blind copy dan courtesy copy dengan tepat
6.       Gunakan email perusahaan hanya untuk urusan perusahaan, jangan digunakan sebagai penerima pesan yang sifatnya pribadi
7.       Gunakan baris Subject untuk menunjukkan isi dan maksud
8.       Gunakan tanda tangan (signature) yang mencantumkan informasi
9.       Buatlah ringkasan untuk diskusi yang panjang

Contoh Kode Etik Dalam Penggunaan Fasilitas Internet di Kantor
 Berikut adalah contoh kode etik penggunaan internet dikantor :
1.       Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
2.       Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kantor kepada  pihak luar secara ilegal. 3
3.       Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
4.       Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.


4. Saran
·         Penggunaan TI sebaiknya dapat dilakukan dengan lebih bertanggung jawab dan dikembangkan kearah yang lebih baik.
·         Banyaknya praktek kejahatan di dunia TI harus menjadi perhatian, agar kita lebih waspada dalam mengelola data dan privasi dalam dunia TI.

SUMBER
http://andiidian.blogspot.com/2014/06/sertifikasi-keahlian-praktek-kode-etik.html



Minggu, 07 Juni 2015

Peraturan, Regulasi, Aspek Bisnis di Bidang IT

BAB I
PENDAHULUAN

1.1        Latar Belakang
 Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

Saat ini telah lahir hukum baru yang dikenal dengan hukum cyber atau hukum telematika. Atau cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara.

Di Indonesia, sudah ada UU ITE, UU No. 11 tahun 2008 yang mengatur tentang informasi dan transaksi elektonik, Undang-Undang ini memiliki jangkauan yurisdiksi tidak semata-mata untuk perbuatan hukum yang berlaku di Indonesia dan/atau dilakukan oleh warga negara Indonesia, tetapi juga berlaku untuk perbuatan hukum yang dilakukan di luar wilayah hukum (yurisdiksi) Indonesia baik oleh warga negara Indonesia maupun warga negara asing atau badan hukum Indonesia maupun badan hukum asing yang memiliki akibat hukum di Indonesia, mengingat pemanfaatan Teknologi Informasi untuk Informasi Elektronik dan Transaksi Elektronik dapat bersifat lintas teritorial atau universal.















BAB II
PEMBAHASAN
PERATURAN DAN REGULASI DI BIDANG IT


1.2       Pengertian Peraturan dan Regulasi

Peraturan adalah sesuatu yang disepakati dan mengikat sekelompok orang/ lembaga dalam rangka mencapai suatu tujuan dalam hidup bersama.
            Regulasi adalah “mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan.” Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi (seperti denda).
Peraturan dan Regulasi dalam bidang teknologi informasi terdapat dalam undang - undang nomor 36 seperti dibawah ini :

1. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi (Lembaran Negara Republik lndonesia Tahun 1999 Nomor 154, Tambahan Lembaran Negara Republik lndonesia Nomor 3881 ); 

2. Undang-Undang Nomor 11 Tahun 2008 tentang lnformasi dan Transaksi Elektronik (Lembaran Negara Republik lndonesia Tahun 2008 Nomor 58, Tambahan Lembaran Negara Republik lndonesia 
Nomor 4843); 

3. Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaan lnformasi Publik (Lembaran Negara Republik lndonesia Tahun 2008 Nomor 61, Tambahan Lembaran Negara Republik lndonesia Nomor 1846);

4. Peraturan Pemerintah Nomor 52 Tahun 2000 tentang Penyelenggaraan Telekomunikasi (Lembaran Negara Republik lndonesia Tahun 2000 Nomor 107, Tambahan Lembaran Negara Republik lndonesia Nomor 3980); 

5. Peraturan Presiden Republik lndonesia Nomor 47 Tahun 2009 tentang Pembentukan dan Organisasi Kementerian Negara; 

6. Peraturan Presiden Republik lndonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas, dan Fungsi Kementerian Negara Serta Susunan Organisasi, Tugas, dan Fungsi Eselon I Kementerian Negara; 

7. Keputusan Presiden Republik lndonesia Nomor 84lP Tahun 2009 tentang Susunan Kabinet lndonesia Bersatu I1 Periode 2009 - 2014; 

8. Keputusan Menteri Perhubungan Nomor: KM. 21 Tahun 2001 tentang Penyelenggaraan Jasa Telekomunikasi sebagaimana telah diubah terakhir dengan Peraturan Menteri Komunikasi dan lnformatika Nomor: 31 /PER/M.KOMINF0/0912008; 

9. Peraturan Menteri Komunikasi dan lnformatika Nomor: 03/PM.Kominfo/5/2005 tentang Penyesuaian Kata Sebutan Pada Beberapa KeputusanlPeraturan Menteri Perhubungan yang Mengatur Materi Muatan Khusus di Bidang Pos dan Telekomunikasi; 

10. Peraturan Menteri Komunikasi dan lnformatika N omor: 26/PER/M.KOMINF0/5/2007 tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol lnternet sebagaimana telah diubah dengan Peraturan Menteri Komunikasi dan lnformatika 
Nomor: 16/PER/M.KOMINF0/10/2010;

11. Peraturan Menteri Komunikasi dan lnformatika Nomor: 01/PER/M.KOMINF0101/2010 tentang Penyelenggaraan Jaringan Telekomunikasi; 

12. Peraturan Menteri Komunikasi dan lnformatika Nomor: 17/PER/M.KOMINFO/1 01201 0 tentang Organisasi dan Tata Kerja Kementerian Komunikasi dan Informatika; 

Dalam Peraturan Menteri ini yang dimaksud dengan: 

1. Protokol lnternet adalah sekumpulan protokol yang didefinisikan oleh lnternet Engineering Task Force (I ETF). 

2. Jaringan telekomunikasi berbasis Protokol lnternet adalah jaringan telekomunikasi yang digunakan penyelenggaraan jaringan dan jasa telekomunikasi dengan memanfaatkan 
protokol internet dalam melakukan kegiatan telekomunikasi. 

3. Indonesia-Security Incident Responses Team on lnternet Infrastructure yang selanjutnya disebut ID-SIRTII adalah Tim yang ditugaskan Menteri untuk membantu pengawasan keamanan jaringan telekomunikasi berbasis protokol internet.

4. Rekaman aktivitas transaksi koneksi (Log File) adalah suatu file yang mencatat akses pengguna pada saluran akses operator penyelenggara jasa akses berdasarkan alamat asal 
Protokol Internet (source), alamat tujuan (destination), jenis protokol yang digunakan, Port asal (source), Porf tujuan (destination) dan waktu (time stamp) serta durasi terjadinya 
transaksi. 

5. Monitoring Jaringan adalah fasilitas pemantau dan pendeteksi pola (pattern) akses dan transaksi yang berpotensi mengganggu atau menyerang jaringan untuk tujuan memantau 
kondisi jaringan, memberikan peringatan dini (early warning) dan melakukan tindakan pencegahan (prevent). 

6. Penyelenggara akses internet (Internet Service Provider/lSP) adalah penyelenggara jasa multimedia yang menyelenggarakan jasa akses internet kepada masyarakat. 

7. Penyelenggaran jasa interkoneksi internet (Network Acces Poifn/NAP) adalah penyelenggara jasa multimedia yang meyelenggarakan jasa akses dan atau routing kepada ISP untuk melakukan koneksi ke jaringan internet global. 

8. Hot spot adalah tempat tersedianya akses internet urituk publik yang menggunakan teknologi nirkabel (wireless). 

9. lnternet Exchange Point adalah titik dimana ruting internet nasional berkumpul untuk saling berinterkoneksi. 

10. Pra bayar adalah sistem pembayaran diawal periode pemakaian melalui pembelian nomor perdana dan pulsa isi ulang (voucher). 

11. Warung internet yang selanjutnya disebut Warnet adalah resseler dari ISP dan memiliki tempat penyediaan jasa internet - kepada masyarakat. 

12. Menteri adalah menteri yang ruang lingkup tugas dan tanggung jawabnya di bidang komunikasi dan informatika. 

13. Direktur Jenderal adalah Direktur Jenderal Penyelenggaraan Pos dan Informatika

UU no. 19 (Hak Cipta)

         UU 19/2002 pasal 1 butir 9–12 dan bab VII membahas tentang hak cipta eksklusif dimana ada beberapa hak yang di berikan kepada pemegang hak cipta yaitu : 
Membuat salinan atau reproduksi ciptaan dan menjual hasil salinan tersebut (termasuk, pada umumnya, salinan elektronik)
Mengimpor dan mengekspor ciptaan
Menciptakan karya turunan atau derivatif atas ciptaan (mengadaptasi ciptaan)
Menampilkan atau memamerkan ciptaan di depan umum
Menjual atau mengalihkan hak eksklusif tersebut kepada orang atau pihak lain.

       Yang dimaksud dengan "hak eksklusif" dalam hal ini adalah bahwa hanya pemegang hak ciptalah yang bebas melaksanakan hak cipta tersebut, sementara orang atau pihak lain dilarang melaksanakan hak cipta tersebut tanpa persetujuan pemegang hak cipta.

Contoh : seorang penyanyi berhak melarang pihak lain memperbanyak rekaman suara nyanyiannya.


UU ITE

          Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
           Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. 
            Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. 

Beberapa materi yang diatur, antara lain: 
pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 
tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 
penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE);
 penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU

2.2  Aspek Bisnis di Bidang Teknologi Informasi
Bidang Teknologi Informasi memberi prospek pada bangsa Indonesia yang tengah dilanda krisis ekonomi. Industri lain saat ini ditandai dengan pemogokan buruh, pemungutan liar, dan gangguan fisik lainnya. Untuk itu bisnis Teknologi Informasi atau bisnis lain yang didukung oleh Teknologi Informasi perlu mendapat perhatian yang khusus karena sifatnya yang strategis bagi bangsa Indonesia.
Dua aspek penting dalam pengembangan bisnis yang berhubungan dengan Teknologi Informasi adalah infrastruktur dan sumber daya manusia (SDM). Selain kedua aspek tersebut, tentunya masih banyak aspek lain seperti finansial. Namun, lemahnya infrastruktur dan kelangkaan SDM merupakan penyebab utama lambannya bisnis IT. Langkanya SDM IT yang handal merupakan masalah utama di seluruh dunia. Kelangkaan ini disebabkan meledaknya bisnis yang berbasis IT (dan khususnya bisnis yang berbasis Internet).
Prosedur Pendirian Badan Usaha IT
Dari beberapa referensi dijelaskan lingkungan usaha dapat dikelompokkan menjadi 2 faktor yaitu faktor lingkungan ekonomi dan faktor lingkungan non ekonomi. Faktor lingkungan ekonomi meliputi segala kejadian atau permasalahan penting di bidang perekonomian nasional yang dapat mempengaruhi kinerja dan kelangsungan hidup dari suatu perusahaan. Sedangkan faktor lingkungan non ekonomi merupakan pristiwa atau isu yang menonjol dibidang politik,keamanan,sosial dan budaya yang mempengaruhi kelangsungan hidup pelaku usaha.
Dalam prakteknya faktor-faktor ekonomi dan non-ekonomi yang tidak dapat dikendalikan oleh pimpinan perusahaan sangat luas dan banyak ragamnya. Sehingga hal ini kadang-kadang membingungkan kita untuk dapat mengamatinya dengan baik . Pada bahasan ini kami pengelompokan berbagai ragam lingkungan eksternal ini menjadi 5(lima) dimensi lingkungan eksternal perusahaan.
Klasifikasi Dimensi Lingkungan Eksternal Kegiatan Usaha:
1.      Perekonomian Global dan Kerjasama Internasional (Ekonomi)
2.      Pembangunan dan Perekonomian Nasional (Ekonomi)
3.      Politik, Hukum dan Perundang-Undangan (Non-Ekonomi)
4.      Teknologi (Non-Ekonomi)
5.      Demografi, Sosial dan Budaya (Non-Ekonomi)
Selanjutnya untuk membangun sebuah badan usaha, terdapat beberapa prosedur peraturan perizinan, yaitu :
1.     Tahapan pengurusan izin pendirian
Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untk beerapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi. Berikut ini adalah dokumen yang diperlukan, sebagai berikut :
·         Tanda Daftar Perusahaan (TDP)
·         Nomor Pokok Wajib Pajak (NPWP)
·         Bukti diri
Selain itu terdapat beberapa Izin perusahaan lainnya yang harus dipenuhi :
·         Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan
·         Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian
·         Izin Domisili
·         Izin Gangguan.
·         Izin Mendirikan Bangunan (IMB)
·         Izin dari Departemen Teknis
2.  Tahapan pengesahan menjadi badan hukum
Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).
3. Tahapan penggolongan menurut bidang yang dijalani
Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.
4. Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain yang terkait
Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame.
Draft Kontrak Kerja IT
1.      Masa Percobaan, Masa percobaan dimaksudkan untuk memperhatikan calon buruh (magang), mampu atau tidak untuk melakukan pekerjaan yang akan diserahkan kepadanya serta untuk mengetahui kepribadian calon buruh (magang).
2.      Yang Dapat Membuat Perjanjian Kerja, Untuk dapat membuat (kontrak) perjanjian kerja adalah orang dewasa.
3.      Bentuk Perjanjian Kerja, Bentuk dari Perjanjian Kerja untuk waktu tertentu berbeda dengan perjanjian kerja untuk waktu tidak tertentu.
4.      Isi Perjanjian Kerja, Pada pokoknya isi dari perjanjian kerja tidak dilarang oleh peraturan perundangan atau tidak bertentangan dengan ketertiban atau kesusilaan. Dalam praktek, pada umumnya isi perjanjian kerja biasanya mengenai besarnya upah, macam pekerjaan dan jangka waktunya.
5.      Jangka Waktu Perjanjian Kerja Untuk Waktu Tertentu, Dalam perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu, dapat diadakan paling lama 2 (dua) tahun dan dapat diperpanjang hanya 1 (satu) kali saja dengan waktu yang sama, tetapi paling lama 1 (satu) tahun. Untuk mengadakan perpanjangan pengusaha harus memberitahukan maksudnya secara tertulis kepada buruh selambat-lambatnya 7 (tujuh) hari sebelum perjanjian kerja untuk waktu tertentu tersebut berakhir. Perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu dapat diperbaharui hanya 1 (satu) kali saja dan pembeharuan tersebut baru dapat diadakan setelah 21 (dua puluh satu) hari dari berakhirnya perjanjian kerja untuk waktu tertentu tersebut.
6.      Penggunaan Perjanjian Kerja, Perjanjian kerja untuk waktu tertentu hanya dapat diadakan untuk pekerjaan tertentu yang menurut sifat, jenis atau kegiatannya akan selesai dalam waktu tertentu.
7.       Uang Panjar, Jika pada suatu pembuatan perjanjian kerja diberikan oleh majikan dan diterima oleh buruh uang panjar, maka pihak manapun tidak berwenang membatalkan kontrak (perjanjian) kerja itu dengan jalan tidak meminta kembali atau mengembalikan uang panjar (Pasal 1601e KUH Perdata). Meskipun uang panjar dikembalikan atau dianggap telah hilang, perjanjian kerja tetap ada.


BAB III
Kesimpulan

Nah, secara garis besar seperti itulah bagaimana proses atau tahap yang harus diketahui dan dilakukan dalam mengaplikasikan atau membangun bisnis khususnya di bidang TI. Namun, untuk melakukan bisnis dibidang TI tidak harus kita membangun sebuah perusahaan seperti yang sudah di jelaskan diatas, untuk memulai bisnis dibidang TI kita bisa melakukannya dari ruang lingkup kecil, seperti membangun sebuah e-commerce yang dewasaini sedang berkembang dengan pesat.Transaksi perdagangan melalui internet (e-commerce) sangat menguntungkan,sehingga transaksi perdagangan ini sangat diminati oleh para pelaku usaha karena telah mengubah cara para pelaku usaha tersebut dalam memperoleh produk yang diinginkan, mempermudah proses dalam pemasaran suatu produk (promosi) serta berbisnis dengan counterpart di luar negeri.Di Indonesia, bisnis online sudah sangat menjamur dan bahkan sudah berkembang begitu pesat, misalnya dalam hal penjualan produk-produk barang ataupun jasa yangditawarkan. Saat ini toko butik pun bisa saja tidak harus memiliki tempat atau wujud nyatadimana kita bisa berkunjung dan memilih barang-barang yang diinginkan di sana. Kini hanyatinggal membuka sebuah halaman website, kemudian kita dapat langsung melihat-lihat danmemilih barang apa saja yang ingin kita beli dan dalam waktu yang singkat barang tersebutsudah dapat kita terima. Begitulah dunia bisnis online yang sudah begitu banyak memberikankemudahan bagi para konsumen maupun para pengusaha

Contoh:
Salah satu contoh bisnis IT ialah seperti yang dijalankan oleh perusahaan yang bergerak di bidang IT Consulting yang berada di DKI Jakarta PT. Prima Softindo. Didirikan olehsekelompok ex-karyawan sebuah perusahaan IT Jepang.Bekerja sama dengan Prime Strategyco. ltd. yang berpusat di Japan perusahaan ini menawarkan service di bidang WebApplication, Website Development, dan Web marketing (SEM, SEO, etc.), sebagai salah satustrategy bisnis dengan konsep Model Business-to-business (B2B), consumer to business(C2B) and Business-to-employee (B2E). Selain itu perusahaan ini juga memberikan layanankonsultasi (Training dan Education Program), untuk meningkatkan sumber daya manusiadalam bidang system administrasi dan proses pembelajaran online.

Produk dan jasanya :
1.Web Application
2.Web Marketing
3.Konsultasi IT


Pendapat:
Kalau dilihat dari penjelasan diatas undang – undang yang mengatur sudah banyak akan tetapisebenarnya dalam dunia pekerjaan IT, pekerja dan pengusaha yang membangun danmengembangkan sebuah bisnis di bidang teknologi informasi itu masih menghadapi kesulitandalam menjalankan pekerjaan dan bisnisnya oleh karena itu peranan DPR dan negara(pemerintah) sebagai pembentuk dan sebagai pelaksana peraturan sangatlah penting ,karenaundang – undang masih belum secara rinci mengatur tetang pekerjaan dan usaha atau bisnisyang berskala besar atau kecil semua dianggap sama sehingga jangan heran para pengusahaatau pekerja dibidang IT yang masih berskala kecil susah untuk berkembang .Sukses tidaknya seseorang dalam menyelesaikan pekerjaan dan membangun usaha atau bisnisdalam dunia IT di Indonesia ialah salah satu faktor penentunya bagaimana peran serta pemerintah dalam membantu para pekerja dan enterpreneur atau pengusaha muda yangmelihat begitu luasnya peluang bisnis di bidang IT ini untuk membangun bisnisnya, karena kalau di lihat secara umum kondisi dan lingkungan usaha dalam dunia teknologi informasidapat dikatakan masih belum disokong secara maksimal. Hal ini dapat dilihat bagaimana kurangnya dukungan negara bagi seorang pekerja dan enterpreneur atau pengusaha muda untuk dengan mudah membangun sebuah perusahaan sendiri dalam bidang IT, inilah salah satualasan banyak orang yang tidak mau mengembangakan bisnis mereka secara khusus di bidangini.






















:
DAFTAR PUSAKA

http://sumartiningsih01.blogspot.com/2012/03/bab-9-aspek-bisnis-di-bidang-teknologi.html

http://dede-edwin.blogspot.com/2015/03/peraturan-dan-regulasi-di-bidang-it.html