Jumat, 15 Juni 2012

CYBER LAW DI BERBAGAI NEGARA


Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world).
 
Cyberlaw di Indonesia
Undang-undang informasi dan transaksi elektronik (UU ITE) atau yang disebut cyberlaw, digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
UU ITE mengakomodir kebutuhan para pelaku bisnis diinternet dan masyarakat pada umumnya untuk mendapat kepastian hukum dengan diakuinya bukti elektronik dan tanda tangan elektronik digital sebagai bukti yang sah dipengadilan.UU ITE sendiri baru ada diIndonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya.Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
·         Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
·         Pasal 28: Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan.
·         Pasal 29: Ancaman Kekerasan dan Menakut-nakuti.
·         Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
·         Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
·         Pasal 32: Pemindahan, Perusakan dan Membuka Informasi Rahasia.
·         Pasal 33: Virus?, Membuat Sistem Tidak Bekerja (DOS?).
·         Pasal 35: Menjadikan Seolah Dokumen Otentik (phising?).
Pelanggaran UU ITE ini akan dikenakan denda 1 Milliar rupiah. Di Indonesia, masalah tentang perlindungan konsumen,privasi,cybercrime,muatan online,digital copyright,penggunaan nama domain dan kontrak elektronik sudah ditetapkan oleh pemerintah Indonesia. Namun, masalah spam dan online dispute resolution belum mendapat tanggapan dari pemerintah sehingga belum ada rancangannya.
 
Cyberlaw di Malaysia
Pada tahun 1997 Malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti The Computer Crime Act (1997), UU Tandatangan Digital, Communication And Multimedia Act (1998), Digital Signature Act (1997). Selain itu, ada juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya.
The Computer Crime Act mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material computer juga termasuk cybercrime. Jadi, jika kita menggunakan komputer orang lain tanpa izin dari pemiliknya maka termasuk di dalam cybercrime walaupun tidak terhubung dengan internet.
Isi dari The Computer Crime Act mencakup hal-hal berikut ini:
·         Mengakses material komputer tanpa ijin.
·         Menggunakan komputer untuk fungsi yang lain.
·         Memasuki program rahasia orang lain melalui komputernya.
·         Mengubah / menghapus program atau data orang lain.
·         Menyalahgunakan program / data orang lain demi kepentingan pribadi.
Hukuman atas pelanggaran UU ini adalah denda sebesar lima puluh ribu ringgit (RM50,000) atau sekurang-kurangnya 5 tahun hukuman kurungan/penjara sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright, penggunaan nama domain,kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia. Namun, masalah privasi,spam dan online dispute resolution masih dalam tahap rancangan.
Cyberlaw di Amerika Serikat
Di Amerika sendiri, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
·         Pasal 5 : mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
·         Pasal 7 : memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
·         Pasal 8 : mengatur informasi dan dokumen yang disajikan untuk semua pihak.
·         Pasal 9 : membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
·         Pasal 10 : menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
·         Pasal 11 : memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
·         Pasal 12 : menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
·         Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
·         Pasal 14 : mengatur mengenai transaksi otomatis.
·         Pasal 15 : mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
·         Pasal 16 : mengatur mengenai dokumen yang dipindahtangankan.
Standar Profesi ACM dan IEEE



ACM(Association for Computing Machinery) atau Asosiasi untuk Permesinan Komputer adalah sebuah serikat ilmiah dan pendidikan computer pertama didunia yang didirikan pada tahun 1947 SIG dan ACM, mensponsori konferensi yang bertujuan untuk memperkenalkan inovasi baru dalam bidang tertentu. Tidak hanya mensponsori konferensi ,ACM juga pernah mensponsori pertandingan catur antara Garry Kasparov dan computer IBM DeepBlue.
ACM telah menciptakan sebuah perpustakaan digital dimana ia telah membuat seluruh publikasi yang tersedia .ACM perpustakaan digital merupakan koleksi terbesar didunia informasi mengenai mesin komputasi dan berisi arsip jurnal ,majalah ,prosiding konferensi online,danisu-isu terkini ACM publikasi. Layanan online termasuk forum yang disebut Ubiquity dan TechNews mencerna,baik yang berisi informasi terbaru tentang dunia IT.
Pesaing utama ACM adalah IEEE Computer Society. Perbedaan antara ACM dan IEEE adalah, ACM berfokus pada ilmu komputer teoritis dan aplikasi pengguna akhir, sementara IEEE lebih memfokuskan pada masalah-masalah hardware dan standardisasi. Cara lain untuk menyatakan perbedaan yaitu ACM adalah ilmuwan komputer dan IEEE adalah untuk insinyur listrik, meskipun subkelompok terbesar adalah IEEE Computer Society.
ACM memiliki empat “Boards“ yaitu:
1.      Publikasi
2.      SIG Governing Board,
3.      pendidikan, dan
4.      Badan Layanan Keanggotaan
 
IEEE
IEEE (Institute of Electrical and Electronics Engineers) adalah sebuah organisasi profesi nirlaba yang terdiri dari banyak ahli dibidang teknik yang mempromosikan pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat teknologi- teknologi baru dalam semua aspek dalam industry dan rekayasa (engineering),yang mencakup telekomunikasi,jaringankomputer,kelistrikan, antariksa, danelektronika.
Tujuan inti IEEE adalah mendorong inovasi teknologi dan kesempurnaan untuk kepentingan kemanusiaan.
Visi IEEE adalah akan menjadi penting untuk masyarakat teknis global dan professional teknis dimana-mana dan dikenal secara universal untuk kontribusi teknologi dan teknis yang professional dalam meningkatkan kondisi perkembangan global.
Standar dalam IEEE adalah mengatur fungsi ,kemampuan dan interoperabilitas dari berbagai macam produk dan layanan yang mengubah cara orang hidup, bekerja dan berkomunikasi.
Proses pembangunan IEEE standar dapat dipecah melalui tujuh langkah dasar yaitu:
1.      Mengamankan Sponsor,
2.      Meminta Otorisasi Proyek,
3.      Perakitan Kelompok Kerja,
4.      Penyusunan Standard,
5.      Pemungutan suara,
6.      Review Komite,
7.      Final Vote.
Pada tahun 1980 bulan 2, IEEE membuat sebuah bagian yang mengurus standarisasi LAN(LocalAreaNetwork) danMAN(MetropolitanAreaNetwork). Bagian ini kemudian dinamakan sebagai 802. Angka 80 menunjukkan tahun dan angka 2 menunjukkan bulan dibentuknya kelompok kerja ini. Ada beberapa unit kerja dengan bidang yang mereka tangani diantaranya:
IEEE Indonesia Section berada pada IEEE Region 10 (Asia-Pasifik). Ketua IEEE Indonesia Section tahun 2009-2010 adalah Arnold Ph Djiwatampu. Saat ini IEEE Indonesia Section memiliki beberapa chapter, yaitu:
  1. Chapter Masyarakat Komunikasi (Communications Society Chapter).
  2. Chapter Masyarakat Sistim dan Sirkuit (Circuits and Systems Society Chapter).
  3. Chapter Teknologi Bidang Kesehatan dan Biologi (Engineering in Medicine and Biology Chapter).
  4. Chapter Gabungan untuk Masyarakat Pendidikan, Masyarakat Peralatan Elektron, Masyarakat Elektronik Listrik, dan Masyarakat Pemroses Sinyal (Join Chapter of Education Society, Electron Devices Society, Power Electronics Society, Signal Processing Society).
  5. Chapter Gabungan MTT/AP-S (Joint chapter MTT/AP-S)
Isu Kode Etik Dalam Teknologi Sistem Informasi
Teknologi Sistem Informasi (TSI) merupakan teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).
Jadi, pengertian dari etika dan profesionalisme TSI adalah norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan teknologi sistem informasi di lingkungannya.
 
Mengapa Etika dan Profesionalisme TSI dibutuhkan?
Alasan mengapa seseorang harus memiliki etika dan profesionalisme adalah agar terhindar dari sikap atau perbuatan yang dapat melanggar norma-norma yang ada di lingkungan masyarakat. Manusia yang memiliki etika baik juga akan mendapat perlakuan yang baik dari orang lain. Etika dan Profesionalisme TSI perlu digunakan karena etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.
Etika dalam teknologi informasi bertujuan agar suatu individu di lingkungan itu :
  1. Mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
  2. Mampu menginventarisasikan dan mengidentifikasikan etikan dalam teknologi informasi.
  3. Mampu menemukan masalah dalam penerapan etika teknologi informasi.
Tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi :
  1. Standarstandar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
  2. Standarstandar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilemadilema etika dalam pekerjaan.
  3. Standarstandar etika membiarkan profesi menjaga reputasi atau nama dan fungsifungsi profesi dalam masyarakat melawan kelakuankelakuan yang jahat dari anggotaanggota tertentu.
  4. Standarstandar etika mencerminkan / membayangkan pengharapan moralmoral dari komunitas, dengan demikian standarstandar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
  5. Standarstandar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
  6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undangundang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.
Jadi,kesimpulan nya :
 
Mengapa menggunakan Etika & Profesionalisme TSI
Etika dan Profesionalisme TSI perlu digunakan karena etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana menjalani hidup melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya. Sedangkan Teknologi Sistem Informasi (TSI) dapat meningkatkan efektivitas dan efisiensi dalam pelaksanaan tugas dan pelayanan kepada masyarakat. Keberhasilan akan sangat ditentukan kualitas kinerja TSI. Teknologi sistem informasi telah membawa perubahan mendasar pada struktur, operasi dan manajemen organisasi. Penggunaan teknologi dalam organisasi akan mendukung kegiatan untuk meningkatkan produktivitas, mengurangi biaya operasional, meningkatkan pengambilan keputusan, meningkatkan hubungan terhadap konsumen atau pelanggan, serta mengembangkan aplikasi strategi baru.
 
Kapan menerapkan Etika dan Profesionalisme TSI?
Etika dan profesionalisme TSI digunakan ketika seseorang hendak menggunakan teknologi sistem informasi yang ada. Tetapi etika dan profesionalisme TSI ini tidak hanya digunakan saat sedang melakukan sebuah proyek yang akan dijalankan, melainkan juga harus dijalankan setiap waktu pada saat yang tepat. Sebuah pertanggung-jawaban dari suatu etika dan profesionalisme harus nyata.
Ada empat isu-isu etika yang harus diperhatikan, yakni:
  1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
  2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
  3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
  4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.
Isu-isu tersebut harus diperhatikan dan dijadikan panduan ketika hendak menggunakan TSI dan harus dilakukan secara profesional mengingat peran seseorang tersebut disuatu perusahaan yang berkaitan erat dengan tanggung jawab orang tersebut di perusahaan.
 
Siapa pengguna Etika dan Profesionalisme TSI?
Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika seperti yang telah dijelaskan di atas.
Secara umum, pekerjaan di bidang IT terbagi dalam 3 kelompok sesuai bidangnya yaitu :
  • Mereka yang bekerja di bidang perangkat lunak (software), seperti :
    • Sistem analis, orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
    • Programer, orang yang bertugas mengimplementasikan rancangan sistem analis sesuai sistem yang dianalisa sebelumnya.
    • Web designer, orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
    • Web Programmer, orang yang bertugas mengimplementasikan rancangan web designer sesuai desain yang telah dirancang sebelumnya.
  • Mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti:
    • Technical engineer, orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
    • Networking Engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya.
  • Mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini, terdapat pekerjaan seperti :
    • EDP Operator, orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
    • System Administrator, orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.
 
A.    Etika Profesi TI Dikalangan Universitas
Privasi yang berlaku di lingkungan Universitas juga berlaku untuk bahan-bahan elektronik. Standar yang sama tentang kebebasan intelektual dan akademik yang diberlakukan bagi sivitas akademika dalam penggunaan media konvensional (berbasis cetak) juga berlaku terhadap publikasi dalam bentuk media elektronik. Contoh bahan-bahan elektronik dan media penerbitan tersebut termasuk, tetapi tidak terbatas pada, halaman Web (World Wide Web), surat elektronik (e-mail), mailing lists (Listserv), dan Usenet News.
Kegunaan semua fasilitas yang tersedia sangat tergantung pada integritas penggunanya. Semua fasilitas tersebut tidak boleh digunakan dengan cara-cara apapun yang bertentangan dengan peraturan perundang-undangan Negara Republik Indonesia atau yang bertentangan dengan lisensi, kontrak, atau peraturan-peraturan Universitas. Setiap individu bertanggung jawab sendiri atas segala tindakannya dan segala kegiatan yang dilakukannya, termasuk penggunaan akun (account) yang menjadi tanggung jawabnya.
Undang-Undang Negara Republik Indonesia dan peraturan Universitas menyatakan bahwa sejumlah kegiatan tertentu yang berkaitan dengan teknologi informasi dapat digolongkan sebagai tindakan: pengabaian, pelanggaran perdata, atau pelanggaran pidana. Sivitas akademika dan karyawan harus menyadari bahwa tindakan kriminal dapat dikenakan kepada mereka apabila melanggar ketentuan ini. Contoh tindakan pelanggaran tersebut adalah, tetapi tidak hanya terbatas pada, hal-hal sebagai berikut:
1.      Menggunakan sumber daya teknologi informasi tanpa izin;
2.      Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan-tangankan.
3.      Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah;
4.      Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan lain-lain);
5.      Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah;
6.      Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan;
7.      Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah;
8.      Merusak berkas, jaringan, perangkat lunak atau peralatan;
9.      Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan;
10.  Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs, dan lain-lain).
 
Universitas melarang penggunaan fasilitas yang disediakannya untuk dipergunakan dengan tujuan untuk perolehan finansial secara pribadi yang tidak relevan dengan misi Universitas. Contoh penggunaan seperti itu termasuk membuat kontrak komersial dan memberikan pelayanan berbasis bayar antara lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian dari fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial secara pribadi adalah dilarang.
Dalam semua kegiatan dimana terdapat perolehan finansial pribadi yang diperoleh selain kompensasi yang diberikan oleh Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh izin resmi dari Universitas.
Pelanggaran terhadap Kode Etik Teknologi Informasi ini akan diselesaikan melalui proses disipliner (tata tertib) standar oleh otoritas disipliner yang sah sebagaimana diatur di dalam peraturan-peraturan yang dikeluarkan oleh Universitas tentang disiplin mahasiswa, dosen dan karyawan. PSI dapat mengambil tindakan yang bersifat segera untuk melindungi keamanan data dan informasi, integritas sistem, dan keberlanjutan operasional sistem jaringan.
Setiap mahasiswa, dosen, dan karyawan Universitas sebagai bagian dari komunitas akademik dapat memberikan pandangan dan saran terhadap kode etik ini baik secara individu maupun secara kolektif demi terselenggaranya pelayanan sistem informasi dan sistem jaringan terpadu Universitas yang baik. PSI akan melakukan evaluasi, menampung berbagai pandangan, dan merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini sekurang-kurangnya sekali dalam setahun.
 
B.    Kode Etik Seorang Profesional Teknologi Informasi ( TI )
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma-norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.
Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinyadigunakan oleh kliennya atau user; iadapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak-pihak yang dapat mengacaukan sistem kerjanya(misalnya: hacker, cracker, dll).
 
C.    Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah:
 
  1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
  2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.
  3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
  4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.
  5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
  6. Bila mempergunakan script, program, tulisan, gambar/foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
  7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumberdaya (resource) dan peralatan yang dimiliki pihak lain. 
  8. Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan/ isi situsnya. 
  9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
 
D.    Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah:
1.  Seorang programmer tidak boleh membuat atau mendistribusikan Malware.
2.  Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.
3. Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.
4.  Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.
5. Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.
6.  Tidak boleh mencuri software khususnya development tools.
7.  Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.
8.  Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.
9.  Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.
10.Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.
11.  Tidak pernah mengambil keuntungan dari pekerjaan orang lain.
12.  Tidak boleh mempermalukan profesinya.
13.  Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
14.  Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
15.  Terus mengikuti pada perkembangan ilmu komputer.
BAB VII ( ETIKA & PROFESIONALISME )

keterbatasan UU Telekomunikasi dalam mengatur penggunaan Teknologi Informasi (UU ITE)
UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dialkuakn melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Manfaat UU ITE
Beberapa manfaat dari UU. No 11 Tahun 2008 tentang (ITE), diantaranya:
• Menjamin kepastian hukum bagi masyarakat yang melakukan transaksi secara elektronik.
• Mendorong pertumbuhan ekonomi Indonesia
• Sebagai salah satu upaya mencegah terjadinya kejahatan berbasis teknologi informasi
• Melindungi masyarakat pengguna jasa dengan memanfaatkan teknologi informasi.
BAB VI ( ETIKA & PROFESIONALISME )

Pelaksanaan UU Nomor 19 Tahun 2002 Tentang Hak Cipta
Menimbang bahwa Indonesia adalah negara yang memiliki keanekaragaman etnik/suku bangsa dan budaya serta kekayaan di bidang seni dan sastra dengan pengembangan-pengembangannya yang memerlukan perlindungan Hak Cipta terhadap kekayaan intelektual yang lahir dari keanekaragaman tersebut
Hak Cipta terdiri atas hak ekonomi (economic rights) dan hak moral (moral rights). Hak ekonomi adalah hak untuk mendapatkan manfaat ekonomi atas Ciptaan serta produk Hak Terkait. Hak moral adalah hak yang melekat pada diri Pencipta atau Pelaku yang tidak dapat dihilangkan atau dihapus tanpa alasan apa pun, walaupun Hak Cipta atau Hak Terkait telah dialihkan.
Perlindungan Hak Cipta tidak diberikan kepada ide atau gagasan karena karya cipta harus memiliki bentuk yang khas, bersifat pribadi dan menunjukkan keaslian sebagai Ciptaan yang lahir berdasarkan kemampuan, kreativitas, atau keahlian sehingga Ciptaan itu dapat dilihat, dibaca, atau didengar.
Undang-undang ini memuat beberapa ketentuan baru, antara lain, mengenai :
1. database merupakan salah satu Ciptaan yang dilindungi;
2. penggunaan alat apa pun baik melalui kabel maupun tanpa kabel, termasuk media internet, untuk pemutaran produk-produk cakram optik (optical disc) melalui media audio, media audiovisual dan/atau sarana telekomunikasi;
3. penyelesaian sengketa oleh Pengadilan Niaga, arbitrase, atau alternatif penyelesaian sengketa;
4. penetapan sementara pengadilan untuk mencegah kerugian lebih besar bagi pemegang hak;
5. batas waktu proses perkara perdata di bidang Hak Cipta dan Hak Terkait, baik di Pengadilan Niaga maupun di Mahkamah Agung;
6. pencantuman hak informasi manajemen elektronik dan sarana kontrol teknologi;
7. pencantuman mekanisme pengawasan dan perlindungan terhadap produk-produk yang menggunakan sarana produksi berteknologi tinggi;
8. ancaman pidana atas pelanggaran Hak Terkait;
9. ancaman pidana dan denda minimal;
10. ancaman pidana terhadap perbanyakan penggunaan Program Komputer untuk kepentingan komersial secara tidak sah dan melawan hukum.
BAB V Peraturan dan Regulasi

PERBEDAAN BERBAGAI CYBER LAW DI BERBAGAI NEGARA

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai “online” dan memasuki dunia cyber atau maya. Cyber Law juga didefinisikan sebagai kumpulan peraturan perundang-undangan yang mengatur tentang berbagai aktivitas manusia di cyberspace (dengan memanfaatkan teknologi informasi).
Ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak elektronik, pornografi, perampokan, perlindungan konsumen dan lain-lain.
Cyber Law di Amerika
– Electronic Signatures in Global and National Commerce Act
– Uniform Electronic Transaction Act
– Uniform Computer Information Transaction Act
– Government Paperwork Elimination Act
– Electronic Communication Privacy Act
– Privacy Protection Act
– Fair Credit Reporting Act
– Right to Financial Privacy Act
– Computer Fraud and Abuse Act
– Anti-cyber squatting consumer protection Act
– Child online protection Act
– Children’s online privacy protection Act
– Economic espionage Act
– “No Electronic Theft” Act
Cyber Law di Singapore
• Electronic Transaction Act
• IPR Act
• Computer Misuse Act
• Broadcasting Authority Act
• Public Entertainment Act
• Banking Act
• Internet Code of Practice
• Evidence Act (Amendment)
• Unfair Contract Terms Act
Cyber Law di Malaysia
Cyber Law di Malaysia, antara lain:
– Digital Signature Act
– Computer Crimes Act
– Communications and Multimedia Act
– Telemedicine Act
– Copyright Amendment Act
– Personal Data Protection Legislation (Proposed)
– Internal security Act (ISA)
– Films censorship Act
Cyber Law di Indonesia
• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
• UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
• Pengaturan Nama domain dan Hak Kekayaan Intelektual.
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
• Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
• Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
• Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
• Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
• Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
• Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
• Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
• Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))
Cyber Law di Negara lainnya
• Hongkong:
a. Electronic Transaction Ordinance
b. Anti-Spam Code of Practices
c. Code of Practices on the Identity Card Number and Other Personal Identifiers
d. Computer information systems internet secrecy administrative regulations
e. Personal data (privacy) ordinance
f. Control of obscene and indecent article ordinance
• Philipina:
a. Electronic Commerce Act
b. Cyber Promotion Act
c. Anti-Wiretapping Act
• Australia:
a. Digital Transaction Act
b. Privacy Act
c. Crimes Act
d. Broadcasting Services Amendment (online services) Ac
• UK:
a. Computer Misuse Act
b. Defamation Act
c. Unfair contract terms Act
d. IPR (Trademarks, Copyright, Design and Patents Act)
• South Korea:
a. Act on the protection of personal information managed by public agencies
b. Communications privacy act
c. Electronic commerce basic law
d. Electronic communications business law
e. Law on computer network expansion and use promotion
f. Law on trade administration automation
g. Law on use and protection of credit card
h. Telecommunication security protection act
i. National security law
• Jepang:
a. Act for the protection of computer processed personal data held by administrative organs
b. Certification authority guidelines
c. Code of ethics of the information processing society
d. General ethical guidelines for running online services
e. Guidelines concerning the protection of computer processed personal data in the private sector
f. Guidelines for protecting personal data in electronic network management
g. Recommended etiquette for online service users
h. Guidelines for transactions between virtual merchants and consumers
BAB IV IT Forensics

Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.
Tools yang Digunakan Untuk IT Audit
Tool-Tool Yang Dapat Digunakan Untuk Mempercepat Proses Audit Teknologi Informasi, antara lain:

1.ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam

2.Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.

3.Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.
4.Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan membenchmark konfigurasi sebuah router

5.Nessus
Nessus merupakan sebuah vulnerability assessment software.

6.Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.

7.NMAP
NMAP merupakan open source utility untuk melakukan security auditing.

8.Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
Audit trail sebagai “yang menunjukkan catatan yang telah mengakses sistem operasi komputer dan apa yang dia telah dilakukan selama periode waktu tertentu”. Ada beberapa pendapat mengenai real time audit (RTA) dari dua sumber yang saya dapatkan. Ada yang mengartikan real time audit merupakan suatu sistem yang berfungsi untuk mengawasi kegiatan teknis dan keuanagan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ada juga yang berpendapat bahwa real time audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
IT Forensik Keamanan komputer merupakan hal yang menarik untuk disimak. Perkembangan dunia IT yang sangat cepat telah melahirkan dimensi lain dari teknologi, yaitu kejahatan dengan peran computer sebagai alat utamanya. Istilah yang populer untuk modus ini disebut dengan cybercrime.
Contoh kasus IT Forensik
Diawali dengan meningkatnya kejahatan di dunia computer khususnya di Internet, saat ini terdapat banyak sekali tingkat kriminalitas di Internet, seperti ; pencurian data pada sebuah site, pencurian informasi dari computer, Dos, Deface sites, carding, software bajakan, CC Cloning.
IT Forensic
● Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi
● Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan
digunakan dalam proses hukum
● Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
1. Pengumpulan data/fakta dari sistem komputer (harddisk, usb-stick, log, memory-dump,
internet, dll) – termasuk di dalamnya data yang sdh terhapus
2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3.Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.Dokumentasi hasil yang diperoleh dan menyusun laporan
6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll)