Minggu, 06 Juni 2010

Kejahatan - Kejahatan Perbankan yang Berbasis IT

Internet Banking (E-Banking)

Muhammad Salahuddien, Wakil Ketua Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII) mengatakan, upaya dan modus kejahatan perbankan elektronik akan semakin meningkat terutama yang tidak melibatkan interaksi fisik (transaksi teller, mesin ATM, EDC) dan tidak membutuhkan perangkat media transaksi fisik (kartu magnetik/smart card, token, buku tabungan).

* MENGAPA PERLU ADANYA INTERNET BANKING (E-BANKING) ??
Diadakannya atau dibuatnya Internet Banking (E-Banking) adalah sebagai suatu fasilitas layanan tambahan yang diberikan perbankan kepada para nasabahnya agar nasabah bisa lebih mudah dalam melakukan transaksi perbankan dimana saja dan kapan saja yang didukung dengan alat-alat teknologi tertentu seperti telepon seluler atau komputer yang terhubung dengan jaringan internet.

* MANFAAT INTERNET BANKING (E-BANKING)
Fungsi penggunaannya mirip dengan mesin ATM dimana sarananya saja yang berbeda, seorang nasabah dapat melakukan aktifitas pengecekan saldo rekening, transfer dana antar rekening atau antar bank, hingga pembayaran tagihan-tagihan rutin bulanan seperti: listrik, telepon, kartu kredit, dll. Dengan memanfaatkan e-banking banyak keuntungan yang akan diperoleh nasabah terutama apabila dilihat dari banyaknya waktu dan tenaga yang dapat dihemat karena e-banking jelas bebas antrian dan dapat dilakukan dari mana saja sepanjang nasabah memiliki sarana pendukung untuk melakukan layanan e-banking tersebut.

* HAMBATAN INTERNET BANKING (E-BANKING)
- Transaksi Internet Banking (e-banking) bukan hanya mempermudah tetapi dapat menimbulkan suatu resiko seperti strategi, operasional, dan reputasi serta adanya berbagai ancaman terhadap aliran data realible dan ancaman kerusakan / kegagalan terhadap sistem Internet Banking kemudian semakin kompleksnya teknologi yang menjadi dasar Internet Banking.
- Kerusakan / kerugian / kehilangan yang diderita oleh bank / nasabah diakibatkan juga oleh petugas internal atau manajemen bank.
- Internet Banking menjadi salah satu target dari para cybercrime yang memiliki kendala dalam hal pembuktian baik secara teknis maupun non-teknis.
- Pemerintah bersama DPR (periode manapun) sampai saat ini masih terkesan sangat lambat dalam melakukan antisipasi terhadap maraknya kejahatan yang terjadi melalui kegiatan Internet Banking.
- Kegiatan Internet Banking masih belum memiliki payung hukum yang akurat dan tegas yang disebabkan oleh masih stagnannya RUU Informasi dan Transaksi Elektronik.
- Para pelaku usaha (perbankan) dan masyarakat pada umumnya masih kurang peduli terhadap proses penanganan kasus-kasus tindak Pidana Internet Banking.

* SOLUSI ALTERNATIF
Untuk mengantisipasi berbagai permasalahan yang terkait dengan keamanan sistem informasi, maka perlu diimplementasikan suatu kebijakan dan prosedur pengamanan yang mencakup :
1. Identifikasi sumber-sumber dan aset-aset yang akan dilindungi

2. Analisa kemungkinan ancaman dan konsekuensinya.

3. Perkirakan biaya atau kerugian-kerugian yang dapat ditimbulkan.

4. Analisa potensi tindakan penangkal dan biayanya serta kerugian lainnya.

5. Mekanisme pengamanan yang sesuai.

6. Perlu adanya suatu ketentuan yang mengatur perbankan nasional yang memiliki pusat penyimpanan, pemrosesan data atau informasi dan transaksi perbankan yang letaknya di luar negeri.

7. Perlu dibentuk sebuah unit kerja khusus atau divisi Pengamanan – Pencegahan kejahatan perbankan di dalam struktur Bank / Bank Indonesia yang fungsinya untuk melakukan penerapan kebijakan pengamanan sistem, melakukan penelitian untuk pencegahan terhadap ancaman / kejahatan yang sudah ada maupun yang mungkin terjadi dan melakukan tindakan recovery serta pemantauan transaksi perbankan selama 24 jam.

8. Bank Indonesia perlu melakukan audit terhadap sistem teknologi informasi dan komunikasi yang dilakukan oleh perbankan untuk setiap kurun waktu tertentu.

9. Memperketat / mengendalikan dengan cermat akses nasabah maupun pegawai kejaringan sistem ICT perbankan, agar seluruh pegawai perbankan mengetahui bahwa mereka juga dipantau.

10. Perlu adanya ketentuan (Peraturan atau UU) agar perbankan bertanggung jawab dengan mengganti uang nasabah yang hilang akibat kelemahan sistem pengamanan ICT perbankan.

11. Perlu digunakan Perangkat Lunak Komputer Deteksi (software) untuk aktifitas rekening nasabah agar apabila terjadi kejanggalan transaksi dapat ditangani dengan cepat.

12. Perlu sosialisasi aktif dari perbankan kepada masyarakat / nasabah dan pegawai perbankan mengenai bentuk-bentuk kejahatan yang dapat terjadi dengan produk / layanan yang disediakannya.

13. Menambah persyaratan formulir identitas pada waktu pembukaan rekening baru untuk pemeriksaan pada data base yang menghimpun daftar orang bermasalah dengan institusi keuangan.

14. Pihak perbankan harus meningkatkan keamanan Internet Banking dengan melakukan beberapa hal seperti :
- Melakukan standarisasi dalam pembuatan aplikasi Internet Banking.
- Terdapat panduan apabila terjadi fraud dalam Internet Banking.
- Pemberian informasi yang jelas kepada user sedangkan pihak pemerintah dapat membebankan masalah keamanan Internet Banking kepada pihak bank sehingga apabila terjadi fraud dalam suatu nilai tertentu, user dapat mengajukan klaim.

15. Khusus perihal beban pembuktian, perlu dipikirkan kemungkinan untuk menerapkan om kering van bewijslast atau pembuktian terbalik untuk kasus-kasus cybercrime yang sulit pembuktiannya. Tujuannya adalah untuk mengadili para carder yang berbelanja dengan menggunakan kartu kredit orang lain secara melawan hukum.

16. Selain pembaharuan terhadap hukum pidana matriil dan formil, juga dibutuhkan badan khusus untuk menanggulangi cybercrime yang terdiri atas penyidik khusus yang bertugas untuk melakukan investigasi bahkan sampai pada tahap penuntutan.

17. Mengadakan pelatihan perihal cyber space kepada aparat penegak hukum yang mutlak dilakukan.

18. Perlu dibuat suatu kerja sama untuk meningkatkan koordinasi dan tukar menukar informasi secara online dan ditunjuk contact person dengan mengikutsertakan berbagai pihak.

19. Sebaiknya dibuat aturan hukum yang mewajibkan setiap penyelenggara Internet Banking agar dalam setiap transaksi dari “siapa pun” dan dari “mana pun” para pihak diharuskan mencantumkan dan diminta memeberikan “digital signature atau tanda tangan elektronik” dalam transaksi online tersebut.

20. POLRI dan Bank Indonesia harus melakukan beberapa hal penting yang meliputi :
- Mengembangkan wadah untuk melakukan hubungan informal untuk menumbuhkan hubungan formal.
- Pusat penyebaran ke semua partisipan.
- Pengkinian (update) data setiap bulan tentang perkembangan penanganan hukum.
- Program pertukaran pelatihan.
- Membuat format website antar pelaku usaha kartu kredit.
- Membuat pertemuan yang berkesinambungan antar penegak hukum.
- Melakukan tukar menukar strategi tertentu dalam mencegah / mengantisipasi cybercrime di masa depan.

** Referensi
http://www.cbcindonesia.com/berita/index…
http://www.bankmandiri.co.id/modul.html

Jenis-jenis Profesi dan Metode Audit dalam Informasi Teknologi

Jenis-jenis Profesi

Teknologi sendiri dapat diartikan sebagai alat rekayasa manusia yang digunakan untuk mencapai suatu tujuan, sehingga dapat disimpulkan bahwa teknologi informasi adalah suatu alat hasil dari rekayasa manusia yang digunakan untuk menghasilkan sebuah informasi.
Teknologi Informasi adalah teknologi yang menggabungkan komputasi (komputer) dengan jalur komunikasi yang membawa data, suara ataupun video. Berikut ini jenis-jenis dalam profesi dunia Teknologi Informasi :
1. Database Administrator
• Mengelola basis data pada suatu organisasi
o Kebijakan tentang data
o Ketersediaan dan integritas data
o Standar kualitas data
• Ruang lingkup meliputi seluruh organisasi/ perusahaan
2. Grafik Designer
• Membuat desain grafis, baik itu web maupun animasi
• Perlu menguasai web design dan aplikasi berbasis web
3. Konsultan IT
• Menganalisa hal-hal yang berhubungan dengan TI
• Memberikan solusi terhadap masalah yang dihadapi
• Penguasaan masalah menjadi sangat penting
4. Network Specialist
• Kemampuan :
o Merancang dan mengimplementasikan jaringan komputer
o Mengelola jaringan komputer
• Tugas :
o Mengontrol kegiatan pengolahan data jaringan
o Memastikan apakah sistem jaringan komputer berjalan dengan semestinya
o Memastikan bahwa tingkat keamanan data sudah memenuhi syarat
5. Operator
• Menangani operasi sistem komputer
• Tugas-tugas, antara lain :
o Menghidupkan dan mematikan mesin
o Melakukan pemeliharaan sistem komputer
o Memasukkan data
• Tugas biasanya bersifat reguler dan baku
6. Project Manager
• Mengelola proyek pengembangan software
• Tugas: meyakinkan agar pengembangan software
o Dapat berjalan dengan lancar
o Menghasilkan produk seperti yang diharapkan
o Menggunakan dana dan sumber daya lain seperti yang telah dialokasikan
7. Programer
• Kemampuan :
o Membuat program berdasarkan permintaan
o Menguji dan memperbaiki program
o Mengubah program agar sesuai dengan sistem
• Penguasaan bahasa pemrograman sangat ditekankan
8. Sistem Analis and Designer
• Melakukan analisis terhadap sebuah sistem & mengidentifikasi kelebihan, kelemahan, dan problem yang ada
• Membuat desain sistem berdasarkan analisis yang telah dibuat
• Keahlian yang diperlukan :
o Memahami permasalahan secara cepat dan akurat
o Berkomunikasi dengan pihak lain
9. Teknisi Komputer
• Memiliki kemampuan yang spesifik, baik dalam bidang hardware maupun software
• Mampu menangani problem-problem yang bersifat spesifik


Seperti bidang yang lainnya, Teknologi Informasi juga memiliki banyak jenis profesi. Dan diambil dari 2 komponen penunjang Teknologi diatas juga dapat menciptakan sebuah bisnis atau lapangan pekerjaan yang dapat dijadikan sebuah profesi di bidang Teknologi Informasi. Berikut ini beberapa jenis profesi di bidang teknologi Informasi, antara lain :
Profesi yang lebih khusus untuk bidang tekhnik pemrograman perangkat lunak diantaranya adalah :

• Application engineer :
• Game programmer
• Computer programmer
• O/S designer/engineer
• S/W application architect

Profesi yang lebih khusus untuk bidang media interaktif diantaranya adalah :
• Web designer
• Web master
• 3D animator
• Virtual reality specialist
• Multimedia producer
• Graphic artist

Profesi yang lebih khusus untuk bidang sistem jaringan diantaranya adalah :
• Network administrator
• Network technician
• PC support specialist
• Telecom network specialist
• Data communication specialist
• Security administrator

Profesi yang lebih khusus untuk bidang layanan dan dukungan informasi diantaranya adalah :
• Technical support engineer
• Technical writer
• Instructional designer
• Application integrator
• Database administrator
• Enterprise system engineer
• Help desk specialist

Kemajuan dan kebutuhan teknologi informasi ini membutuhkan banyak tenaga profesional dalam pengembangan dan pelayanannya. Tenaga profesional ini tergabung dalam sebuah profesi, yaitu profesi TI atau para profesional yang bekerja dalam bidang teknologi informasi yaitu :

1. Programming Software Engineering
Bidang ini mengkhususkan diri ke dalam pemrograman dan pengembangan perangkat lunak. Beberapa jenis pekerjaan yang masuk ke dalam bidang ini antara lain:
1. Application Engineer
2. Game Programmer
3. Computer Programmer
4. OS Designer/Engineer
5. Software Application Architect

2. Network System
Jenis pekerjaan ini menspesialisasikan diri kepada pembuatan dan pemeliharaan jaringan. Beberapa jenis pekerjaan yang masuk ke dalam bidang ini antara lain:
1. Network Administrator
2. Network Technician
3. PC Support Spesialis
4. Telecommunication Network Specialist
5. Data Communication Analist
6. Security Administrator

3. Information Support and Service
Para profesional di bidang ini menyediakan layanan dan bantuan informasi.Beberapa jenis pekerjaan yang masuk ke dalam bidang ini antara lain:
1. Technical Support Engineer
2. Technical Writer
3. Instructional Designer
4. Application Integrator
5. Database Administrator
6. Enterprise System Engineer
7. Help Desk Specialist
8. Database Development and Administration
9. Enterprise System Analysis and Integration
10. Technical Support
11. Technical Writing

4. Interactive Media
Sesuai dengan namanya, jenis profesi ini lebih berhubungan dengan media interaktif. Beberapa jenis pekerjaan yang masuk ke dalam bidang ini antara lain:
1. Web Designer
2. Web Master
3. 3D Animator
4. Virtual Reality Specialist
5. Multimedia Producer
6. Graphic Art
7. Digital Media
8. Web Development and Administrator

Metode Audit dalam Informasi Teknologi

Audit informasi teknologi adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Banyak kendala yang dijumpai auditor dalam melakukan audit dengan metode konvensional dalam lingkungan pemrosesan data elektronik. Namun seringkali kendala tersebut cenderung diabaikan dan kurang mendapat perhatian serius bahkan oleh si auditor sendiri. Akibatnya terjadi inefisiensi yang tidak disadari.
Seringkali dalam lingkungan Pemrosesan Data Elektronik, volume dan kompleksitas data yang harus diperiksa jauh lebih besar dibandingkan dengan kemampuan auditor, akhirnya jalan pintas pun sering dilakukan, misalnya menggunakan sampling dilakukan secara acak tanpa memperhatikan apakah sampling tersebut cukup mewakili atau tidak.

Juga kadang jika melakukan substantive test atas data hanya didasarkan pada print-out dengan cara manual, serta audit trail yang tidak terdeteksi karena sistem operasi telah terkomputerisasi.
Pada akhirnya adalah kesimpulan audit dapat dipastikan tidak akan memadai, yang akhirnya opini terhadap laporan keuangan secara keseluruhan tidak memiliki dasar yang memadai dan gilirannya berdampak pada terciptalnya informasi yang menyesatkan.

Dalam kegiatan auditing paling tidak mempunyai karakteristik sebagai berikut:

o Objektif: independen yaitu tidak tergantung pada jenis atau aktivitas organisasi yang diaudit
o Sistematis: terdiri dari tahap demi tahap proses pemeriksaan
o Ada bukti yang memadai: mengumpulkan, mereview, dan mendokumentasikan kejadian-kejadian
o Adanya kriteria: untuk menghubungkan pemeriksaan dan evaluasi bukti–bukti

Sebenarnya konsep dan prinsip auditing baik di lingkungan manual dan lingkungan sistem informasi yang berbasis komputer tidak berubah, yang berubah adalah metode dan tekniknya saja. Beberapa teknik dan metode tersebut berbeda karena antara lain disebabkan:

* Otomatisasi, yaitu seluruh proses di dalam pemrosesan data elektronik mulai dari input hingga output cenderung secara otomatis, bentuk penggunaan dan jumlah kertas cenderung minimal, bahkan seringkali tidak ada (paperless office) sehingga untuk penelusuran dokumen (tracing) audit berkurang dibandingkan sistem manual yang banyak menggunakan dokumen dan kertas.
* Keterkaitan aktivitas yang berhubungan dengan catatan-catatan yang kurang terjaga.
* Dengan sistem on line mengakibatkan output seringkali tidak tercetak.
* “Audit Arround Computer” yang mengabaikan sistem komputer tetapi yang dilihat atau yang diuji adalah Input dan Output.
* ”Audit Through Computer” menggunakan bantuan komputer (atau software) untuk mengaudit.

Jika pelaksanaan audit di sistem informasi berbasis komputer dilakukan secara konvensional terhadap lingkungan PDE seperti dalam sistem manual, maka cenderung tidak menghasilkan hasil yang memuaskan, baik oleh klien maupun auditor sendiri, bahkan cenderung tidak efisien dan tidak terarah.

Untuk itu seringkali dalam proses pengembangan sebuah sisem informasi akuntansi berbasis komputer melibatkan akuntan. Jika akuntan terlibat dalam desain sistem PDE sebuah organisasi maka akan memudahkan pengendalian dan penelusuran audit ketika klien tersebut meminta untuk pekerjaan audit. Ada 2 keuntungan jika seorang akuntan terlibat dalam disain sistem informasi dalam lingkungan pemrosesan data elektronik, yaitu pertama, meminimalisasi biaya modifikasi sistem setelah implementasi dan kedua, mengurangi pengujian selama proses audit
Tahapan Proses Audit

Dalam melaksanakan tugasnya, auditor yang akan melakukan proses audit di lingkungan PDE mempunyai 4 tahapan audit sebagai berikut:

1. Perencanaan Audit (Audit Planning)

Tujuan perencanaan audit adalah untuk menentukan why, how, when dan by whom sebuah audit akan dilaksanakan. Aktivitas perencanaan audit meliputi:

* Penetapan ruang lingkup dan tujuan audit
* Pengorganisasian tim audit
* Pemahaman mengenai operasi bisnis klien
* Kaji ulang hasil audit sebelumnya (jika ada)
* Mengidentifikasikan faktor-faktor yang mempengaruhi resiko audit
* Penetapan resiko dalam lingkungan audit, misalkan bahwa inherent risk, control risk dan detection risk dalam sebuah on-line processing, networks, dan teknologi maju database lainnya akan lebih besar daripada sebuah sistem akuntansi manual.

2. Penyiapan program audit (Prepare audit program)
Yaitu antara lain adalah:

Mengumpulkan bukti audit (Collection of Audit Evidence) yang meliputi:
* Mengobservasi aktivitas operasional di lingkungan PDE
* Mengkaji ulang sistem dokumentasi PDE
* Mendiskusikan dan mengajukan pertanyaan-pertanyaan dengan petugas berwenang.
* Pengujian keberadaan dan kondisi fisik aktiva.
* Konfirmasi melalui pihak ketiga
* Menilai kembali dan re-performance prosedur sistem PDE.
* Vouching ke dokumen sumber
* Analytical review dan metodesampling

3. Evaluasi bukti (Evaluation of Audit Evidence).

Auditor menggunakan bukti untuk memperoleh keyakinan yang memadai (reasonable assurance), jika inherent risk dan control risk sangat tinggi, maka harus mendapatkan reasonable assurance yang lebih besar. Aktivitas evaluasi bukti yang diperoleh meliputi:

1. Menilai (assess) kualitas pengendalian internal PDE
2. Menilai reliabilitas informasi PDE
3. Menilai kinerja operasional PDE
4. Mempertimbangkan kembali kebutuhan adanya bukti tambahan.
5. Mempertimbangkan faktor resiko
6. Mempertimbangkan tingkat materialitas
7. Bagaimana perolehan bukti audit.

4. Mengkomunikasikan hasil audit

Auditor menyiapkan beberapa laporan temuan dan mungkin merekomendasikan beberapa usulan yang terkait dengan pemeriksaan dengan di dukung oleh bukti dan dalam kertas kerjanya. Setelah direkomendasikan juga harus dipantau apakah rekomendasinya itu ditindaklanjuti.

Kamis, 03 Juni 2010

DAFTAR RIWAYAT HIDUP (Curriculum Vitae)

Data Pribadi / Personal Details

Nama / Name : Yanti Octavia Sitorus
Alamat / Address : jl. Kerja Bakti RT/RW 010/002 Kel.
Makasar Kec. Makasar jakarta Timur
Kode Post / Postal Code : 13650
Nomor Telepon / Phone : 021-7702557
Email : yantie.pudan@gmail.com
Jenis Kelamin / Gender : Perempuan
Tanggal Kelahiran / Date of Birth : 24 oktober 1985
Status Marital / Marital Status : Lajang
Warga Negara / Nationality : Indonesia
Agama / Religion : Kristen Protestan


Pendidikan

» Formal
1991 - 1997 : SD PT.IIU Porsea
1997 - 2000 : SMP PT.IIU Porsea
2000 - 2003 : SMA Negeri 1, Porsea
2005 - sekarang : Program Sarjana (S-1) Sistem Informasi Universitas Gunadarma,
Jakarta

» Non Formal

2004 : Kursus Komputer dan Internet LPIA, Jakarta
2008 : Kursus E-commerce


Kemampuan

1. Kemampuan Komputer (MS Word, MS Excel, MS Power Point, MS Access).
2. Kemampuan Internet.

Rabu, 02 Juni 2010

ETIKA DAN PROFESIONALISME

Masyarakat harus dilindungi dari kerugian yang ditimbulkan
karena ketidak mampuan teknis dan perilaku yang tidak etis, dari
mereka yang menganggap dirinya sebagai tenaga profesional dalam
bidang Etika dan Profesionalisme.

Profesi ?
Merupakan kelompok lapangan kerja yang khusus melaksanakan
kegiatan yang memerlukan keterampilan dan keahlian tinggi, untuk
memenuhi kebutuhan yang rumit dari manusia, dimana pemakaian
dengan cara yang benar keterampilan dan keahlian yang tinggi
hanya dapat dicapai dengan penguasaan pengetahuan, serta adanya
disiplin etika yang dikembangkan dan diterapkan oleh kelompok
anggota yang menyandang profesi tersebut.
Profesionalisme ?
Merupakan pelaksanaan tugas dan kewajiban untuk memenuhi
kebutuhan yang rumit dari klien, yang mencakup pengambilan
keputusan dengan kemungkinan akibat yang luas bagi masyarakat

ETIKA DALAM SISTEM INFORMASI
Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.

1. Privasi
Privasi menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukannya. Contoh isu mengenai privasi sehubungan diterapkannya sistem informasi adalah pada kasus seorang manajer pemasaran yang ingin mengamati email yang dimiliki bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan email pribadi daripada email para pelanggan. Sekalipun manajer dengan kekuasaannya dapat melakukan hal itu, tetapi ia telah melanggar privasi bawahannya.
2. Akurasi
Akurasi terhadap informasi merupakan factor yang harus dipenuhi oleh sebuah sistem informasi. Ketidakakurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dam bahkan membahayakan. Sebuah kasus akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller. Akibatnya, kartu asuransinya tidak bisa digunakan dan bahkan pemerintah menarik kembali cek pensiun sebesar $672 dari rekening banknya. Mengingat data dalam sistem informasi menjadi bahan dalam pengambilan keputusan, keakurasiannya benar-benar harus diperhatikan.


3. Properti
Perlindungan terhadap hak property yang sedang digalakkan saat ini yaitu dikenal dengan sebutan HAKI (Hak Atas Kekayaan Intelektual). Kekayaan Intelektual diatur melalui 3 mekanisme yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

a. Hak Cipta
Hak cipta adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian kekayaan intelektual tanpa seijin pemegangnya. Hak cipta biasa diberikan kepada pencipta buku, artikel, rancangan, ilustrasi, foto, film, musik, perangkat lunak, dan bahkan kepingan semi konduktor. Hak seperti ini mudah didapatkan dan diberikan kepada pemegangnya selama masih hidup penciptanya ditambah 70 tahun.
b. Paten
Paten merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapat karena hanya akan diberikan pada penemuan-penemuan inovatif dan sangat berguna. Hukum paten memberikan perlindungan selama 20 tahun.
c. Rahasia Perdagangan
Hukum rahasia perdagangan melindungi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang menandatangani kontrak menyetujui untuk tidak menyalin perangkat lunak tersebut untuk diserhakan pada orang lain atau dijual.
4. Akses
Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. Teknologi informasi malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung pengaksesan untuk semua pihak.

MASALAH KEAMANAN DALAM SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.
Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).

MACAM ANCAMAN CONTOH
Bencana alam dan politik - Gempa bumi, banjir, kebakaran,perang.
Kesalahan manusia - Kesalahan memasukkan data
- Kesalahan penghapusan data
- Kesalaha operator (salah memberi label pada pita magnetic).

Kegagalan perangkat lunak dan perangkat keras - Gangguan listrik
- Kegagalan peralatan
- Kegagalan fungi perangkat lunak

Kecurangan dan kejahatan komputer - Penyelewengan aktivitas
- Penyalahgunaan kartu kredit
- Sabotase
- Pengaksesan oleh orang yang tidak berhak.

Program yang jahat/usil - Virus, cacing, bom waktu, dll

Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Banjir, badai, gempa bumi, dan kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam waktu singkat.
Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.
Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :
1. Pemanipulasian masukan
Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer.
2. Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.
3. Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.
4. Pencurian data
Dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
• Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
• Sniffer
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
• Spoofing
Melakukan pemalsuan alamat email¬ atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.


Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :
• Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.
• Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.
• Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
• Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.

6. Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.

Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.

BEBERAPA POKOK PEMIKIRAN TENTANG CYBERLAW

Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu.
Berikut ini adalah contoh permasalahan yang berhubungan dengan hilanganya ruang dan waktu:
Seorang penjahat komputer yang berkebangsaan Indonesia berada di Australia mengobrak abrik server di Amerika, yang ditempati atau hosting sebuah perusahaan Inggris.
Hukum apa yang akan dipakai untuk mengadili kejahatan teknologi tersebut?
Di Indonesia telah keluar Rancangan Undang Undang (RUU) yang salah satunya diberi Nama "RUU Pemanfaatan Teknologi Informasi". Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisa, dan menyebarkan informasi. Sebelumnya RUU ini diberi nama "RUU Teknologi Informasi", namun judul ini ditolak karena RUU yang diinginkan penertiban terhadap penggunaannya atau pemanfaatannya bukan terhadap teknologinya. RUU ini dikenal dengan istilah "Cyberlaw". RUU Pemanfaatan Teknologi Informasi (RUU PTI) ini dipelopori oleh Fakultas Hukum Universitas Padjajaran dan Tim Asistensi dari Institut Teknologi Bandung (ITB) dengan jalur Departemen Perhubungan (melalui Diden Postel).
RUU Pemanfaatan Teknologi Informasi ini telah disosialisasikan melalui presentasi dan seminar seminar di berbagai daerah dengan berbagai peserta, mulai dari mahasiswa, dosen, akademik, pelaku bisnis, birokrat dan pihak pemerintah.

Latar Belakang MuncuInya RUU Pemanfaatan Teknologi Informasi
Munculnya RUU Pemanfaatan Teknologi Informasi bermula dari mulai merasuknya pemanfaatan teknologi informasi dalam kehidupan kita saat saat ini. Jika kita lihat, kita mulai terbiasa menggunakan ATM untuk mengambil uang, menggunakan handphone untuk berkomunikasi dan bertransaksi melalui mobile banking, menggunakan internet untuk melakukan transaksi (internet banking atau membeli barang), berkirim e mail atau untuk sekedar menjelajah internet, dan masih banyak yang lainnya. Semua kegiatan ini adalah beberapa contoh dari pemanfaatan Teknologi Informasi.
Selain memberikan kemudahan bagi para user, pemanfaatan Teknologi Informasi ini juga mempunyai dampak negative yang luar biasa, seperti:
• Penyadapan e mail, PIN (untuk internet banking)
• Pelanggaran terhadap hak hak privasi
• Masalah domain seperti kasus mustikaratu.com clan klikbca.corn
• Penggunaan kartu kredit milik orang lain.
• Munculnya pembajakan lagu dalam format MP3
• Pornografi

Hal hal di atas memaksa adanya sebuah undang undang yang dapat memberikan kejelasan bagi pihak pihak yang terkait.