Minggu, 28 Juni 2015

Praktek Kode Etik Dalam Penggunaan Teknologi Informasi

Dalam penggunaan teknologi informasi, diperlukan kode etik yang mengikat semua anggota profesi, karena pada dasarnya Di setiap saat prilaku kita diatur dan diarahkan oleh moral, etika, dan hukum yang berlaku. Kode etik adalah konsekuensi alamiah realisasi komitmen yang mewarisi keamanan penggunaan teknologi komputer (informasi) baik sektor publik dan swasta. Ada kebutuhan paralel bagi profesionalisme pada bagian pengguna sistem komputer, dalam terminologi tanggung jawab mereka untuk beroperasi secara legal dengan respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap resiko operasi ketika sistem sedang digunakan atau diinstal; mereka memiliki tanggung jawab untuk mengidentifikasi dan mengejar penyelewengan dalam hal keamanan. Ini akan memberikan sikap etis dalam komunitas pengguna.

Dalam prakteknya, kode etik di dalam penggunaan teknologi informasi berhubungan dengan aspek kemanan. Aspek keamanan biasanya seringkali ditinjau dari 3 hal, yaitu confidentiality, integrity, dan availability. Biasanya ketiga aspek ini sering disingkat menjadi CIA.

Pengertian dan Prinsip Integrity, confidentiality, dan availability

Secara umum, pengertian integrity, confidentiality, dan availability adalah sebagai berikut:
-   Integrity atau Integritas adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
-   Confidentiality atau kerahasiaan adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
-    Availability atau ketersediaan adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
Namun dalam kaitannya dengan aspek keamanan penggunaan teknologi informasi,terdapat prinsip-prinsip dari integrity, confidentiality, dan availability yaitu sebagai berikut:
·         Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.
Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperi misalnya dengan menggunakan messange authentication code, hash function, digital signature.
·      Confidentiality
Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.
Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal.
Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
·         Availability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya.
Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari benca alam (kebakaran, banjir, gempa bumi), ke kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakandisaster recovery center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (disaster recovery plan).

 Privacy Term&condition pada penggunaan IT

Privacy
Pada dasarnya privacy sama dengan confidentiality. Namun, jika confidentiality biasanya berhubungan dengan data-data perusahaan atau organisasi, sedangkan privacy lebih kearah data-data yang bersifat pribadi.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Hal ini untuk menjamin privacy dari isi email tersebut, sehingga tidak dapat disalah gunakan oleh pihak lain.

Term & Condition Penggunaan TI

Term & Condition Penggunaan TI adalah aturan-aturan dan kondisi yang harus ditaati pada penggunaan teknologi informasi. Hal tersebut mencakup integrity, privacy dan avaliability dari informasi yang terdapat dan dibutuhkan didalamnya.

Contoh Kode Etik Dalam Penggunaan Fasilitas Internet Di Perusahaan

Dunia internet sekarang ini seakan menjadi kebutuhan pokok bagi penggunannya. Kebutuhan akan informasi di dalamnya membuat tidak sedikit orang merasa ketergantungan dengan internet. Namun, kurangnya perhatian banyak orang akan sisi negatif dari internet membuat banyak juga masyarakat yang kurang mengetahui seluk beluk dunia IT seakan dengan mudahnya tertipu, jika tidak awas terhadap informasi yang disebarluaskan.
   Karenanya, kode etik penggunaan internet di segala macam kondisi dan tempat, seperti perusahaan sangat lah harus di perhatikan. Setiap lingkungan punya nilai etika tersendiri dan tidak ada nilai baku yang berlaku indentik, tiap orang dapat memiliki interprestasi yang berbeda terhadap prinsip yang disepakati. Karena itu siapapun bebas untuk mematuhi peraturan yang sesuai dengan dirinya dan yang tidak menyetujui bebas memilih untuk tetap berada di sana sebagai minoritas atau keluar dari lingkungan tersebut. Suatu demokrasi yang mungkin bisa sangat radikal, namun umumnya setiap lingkungan memiliki prinsip keseimbangan yang mampu mentrolerir pertentangan dan perbedaan yang mungkin terjadi.
   Tidak ada sanksi hukum terhadap pelanggaran etika dalam pergaulan Internet kecuali sanksi secara moril dikucilkan, diblack list dari suatu lingkungan, dicabut keanggotaanya dari suatu lembaga internet dan sebagainya, kemungkinan adanya sengketa individual yang bisa berakibat pembalasan secara langsung (technically attack) terhadap resource yang dimiliki.
    Dalam kasus tertentu pelanggaran etikan ini juga dapat diajukan ke pengadilan melalui mekanisme hukum positif yang berlaku pada diri seseorang warga negara maupun lembaga organisasi. Yang paling sering terjadi berkaitan dengan tuntutan hukum adalah menyangkut soal pelanggaran Hak Cipta, Hak Privacy dan seranga ilegal (Piranting, Hacking maupun Cracking) terhadap suatu produk, perseorangan maupun institusi yang dilindungi hukum positif secara internasional.
Begitu juga sama halnya kode etik penggunaan internet di perusahaan, divisi IT yang notabene memiliki tanggung jawab terhadap segala macam hal yang berbau IT, sebaiknya harus membuat kode etik untuk semua user di perusahaannya apabila menggunakan internet.
Dimisalkan kode etik menggunakan email di kantor :
1.  Tetaplah sopan dan jangan menggunakan kata yang kurang sopan atau bersifat merendahkan, melecehkan ataupun mengejek
2.  Menggunakan bahasa yang umum dan semua orang pahami, tidak menggunakan singkatan yang hanya dimengerti secara personal (singkatan yang kurang dipahami, ataupun istilah-istilah yang tidak umum)
3.  Tulis pesan secara singkat, tidak usah bertele-tele dan langsung ke pokok/ isi email tersebut.
4. Menggunakan huruf kapital hanya pada awal kalimat saja, jangan menggunakan huruf kapital di semua kalimat, karena seakan-akan isi email anda seperti orang yang sedang berteriak
5.  Pergunakan blind copy dan courtesy copy dengan tepat
6. Gunakan email perusahaan hanya untuk urusan perusahaan, jangan digunakan sebagai penerima pesan yang sifatnya pribadi
7. Gunakan baris Subject untuk menunjukkan isi dan maksud
8. Gunakan tanda tangan (signature) yang mencantumkan informasi kontak
9. Buatlah ringkasan untuk diskusi yang panjang

Contoh Kode Etik Dalam Penggunaan Fasilitas Internet di Kantor

Berikut adalah contoh kode etik penggunaan internet dikantor :
  1. Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untuk kepentingan sendiri.
  2. Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kantor kepada pihak luar secara ilegal.
  3. Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor.
  4. Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitas internet.

Pendapat mengenai Kode Etik dalam Penggunaan TI

Perlunya Kode Etik
Kode etik yang mengikat semua anggota profesi perlu ditetapkan bersama. Tanpa kode etik, maka setia individu dalam satu komunitas akan memiliki tingkah laku yang berdeda beda yang nilai baik menurut anggapanya dalam berinteraksi dengan masyarakat lainnya. Tidak dapat dibayangkan betapa kacaunya apabila setiap orang dibiarkan dengan bebas menentukan mana yang baik mana yang buruk menurut kepentinganya masing masing, atau menipu dan berbohong dianggap perbuatan baik, atau setiap orang diberikan kebebasan untuk berkendaraan di sebelah kiri dan kanan sesuai keinginanya. Oleh karena itu nilai etika atau kode etik diperlukan oleh masyarakat, organisasi, bahkan negara agar semua berjalan dengan tertib, lancar dan teratur.

Saran mengenai Kode Etik dalam Penggunaan TI

Saran yang diperlukan mengenai kode etik adalah agar disetiap kantor atau perusahaan baik yang kecil maupun yang besar untuk memberikan pengertian kepada karyawan-karyawan agar mematuhi kode etik yang berlaku dalam penggunaan fasilitas kantor yang berhubungan dengan TI.

Referensi :

Selasa, 02 Juni 2015

PERATURAN, REGULASI, DAN ASPEK BISNIS DIBIDANG TEKNOLOGI INFORMASI

Peraturan, Regulasi, dan Aspek Bisnis di Bidang Teknologi Informasi

A. Peraturan dan Regulasi Bisnis

A.1. Pengertian Peraturan dan Regulasi

Peraturan adalah sesuatu yang disepakati dan mengikat sekelompok oranglembaga dalam rangka mencapai suatu tujuan dalam hidup bersama.

Regulasi adalah “mengendalikan perilaku manusia atu masyarakat dengan aturan atau pembatasan”. Regulasi dapat dilakukan dengan berbagai bentk , misalnya : pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial ( misalnya norma ), co-regulasi dan pasar. Seseorang dapat , mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi ( seperti denda ).

A.2. Jenis – Jenis Regulasi dalam Bisnis

Regulasi Bisnis Dibidang Merek
Regulasi Bisnis Dibidang Perlindungan Konsumen
Regulasi Larangan Praktek Monopoli
Regulasi Dibidang Hukum Dagang

A.3. Regulasi Bisnis Dibidang Teknologi Informasi

Teknologi Informasi dominan dengan perwujudan kehidupan dunia maya, namun pengaruhnya kepada kehidupan masyarakat seperti kehidupan nyata. Perdagangan atau bisnis melalui dunia online sudah marak dilakukan, dan menjadi hal yang biasa.
Sama dengan perdagangan di kehidupan nyata, perdagangan atau bisnis di dunia maya juga memerlukan regulasi dan peraturan untuk melindungi merek, konsumen, hukum dagang, dan mencegah praktek monopoli. Pada kehidupan nyata pembeli dan penjual bertemu secara langsung sehingga meminimalisir terjadinya penipuan, berbeda dengan bisnis di dunia maya yang kerap terjadi penipuan. Oleh sebab itu, beberapa hal harus lebih diperhatikan saat membuat regulasi bisnis dibidang teknologi informasi. Ditambah lagi bisnis dalam bidang ini bukan melingkupi pasar lokal melainkan mancanegara, olehs ebab itu diperlukan regulasi yang dapat diterapkan secara internasional. Agar dapat melindungi penjual dan pembeli secara menyeluruh.
Selain bisnis barang, sama seperti dikehidupan nyata, bisnis jasa juga dapat dilakukan melalui media online atau bidang teknologi informasi. Jasa konsultan dan developer pada kehidupan nyata juga merupakan bisnis dibidang teknologi informasi.
Pada bisnis jasa, regulasi nya harus lebih mendetail dan mencakup hal-hal yang rinci, karena pada beberapa kasus, bisnis jasa tidak memiliki barang bukti untuk dilaporkan, dan terkadang menggunakan asas percaya.
Oleh sebab itu regulasi bisnis dibidang teknologi informasi harus memiliki acuan yang jelas dan terdapat dalam undang-undang sama halnya seperti bisnis lainnya. Selain perlindungan, regulasi pembayaran pajak juga diperlukan karena bisnis online juga mengandung unsur PPh.

B. Aspek Bisnis Bidang Teknologi Informasi

B.1. Prosedur Pendirian Badan Usaha IT

Dari beberapa referensi dijelaskan lingkungan usaha dapat dikelompokkan menjadi 2 faktor yaitu faktor lingkungan ekonomi dan faktor lingkungan non ekonomi.
Faktor lingkungan ekonomi meliputi segala kejadian atau permasalahan penting di bidang perekonomian nasional yang dapat mempengaruhi kinerja dan kelangsungan hidup dari suatu perusahaan. Sedangkan faktor lingkungan non ekonomi merupakan pristiwa atau isu yang menonjol dibidang politik,keamanan,sosial dan budaya yang mempengaruhi kelangsungan hidup pelaku usaha.
Dalam prakteknya faktor-faktor ekonomi dan non-ekonomi yang tidak dapat dikendalikan oleh pimpinan perusahaan sangat luas dan banyak ragamnya. Sehingga hal ini kadang-kadang membingungkan kita untuk dapat mengamatinya dengan baik . Pada bahasan ini kami pengelompokan berbagai ragam lingkungan eksternal ini menjadi 5(lima) dimensi lingkungan eksternal perusahaan, yaitu :
1. Perekonomian Global dan Kerjasama Internasional (Ekonomi).
2. Pembangunan dan Perekonomian Nasional (Ekonomi).
3. Politik, Hukum dan Perundang-Undangan (Non-Ekonomi).
4. Teknologi (Non-Ekonomi).
5. Demografi, Sosial dan Budaya (Non-Ekonomi).


Selanjutnya untuk membangun sebuah badan usaha, terdapat beberapa prosedur peraturan perizinan, yaitu :

1.      Tahapan pengurusan izin pendirian
Berikut ini adalah dokumen yang diperlukan untuk mendirikan suatu usaha,
• Tanda Daftar Perusahaan (TDP).
• Nomor Pokok Wajib Pajak (NPWP).
• Bukti diri
• Surat Izin Usaha Perdagangan (SIUP), diperoleh melalui Dep. Perdagangan
• Surat Izin Usaha Industri (SIUI), diperoleh melalui Dep. Perindustrian.
• Izin Domisili
• Izin Gangguan.
• Izin Mendirikan Bangunan (IMB)
• Izin dari Departemen Teknis
2.      Tahapan pengesahan menjadi badan hukum
Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).
3.      Tahapan penggolongan menurut bidang yang dijalani
Badan usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.
4.      Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen yang terkait

B.2. Draft Kontrak Kerja IT

1.      Masa Percobaan
Masa percobaan dimaksudkan untuk memperhatikan calon buruh (magang), mampu atau tidak untuk melakukan pekerjaan yang akan diserahkan kepadanya serta untuk mengetahui kepribadian calon buruh (magang).
2.      Yang Dapat Membuat Perjanjian Kerja
Untuk dapat membuat (kontrak) perjanjian kerja adalah orang dewasa.
3.      Bentuk Perjanjian Kerja
Bentuk dari Perjanjian Kerja untuk waktu tertentu berbeda dengan perjanjian kerja untuk waktu tidak tertentu.
4.      Isi Perjanjian Kerja
Pada pokoknya isi dari perjanjian kerja tidak dilarang oleh peraturan perundangan atau tidak bertentangan dengan ketertiban atau kesusilaan. Dalam praktek, pada umumnya isi perjanjian kerja biasanya mengenai besarnya upah, macam pekerjaan dan jangka waktunya.
5.      Jangka Waktu Perjanjian Kerja Untuk Waktu Tertentu
Dalam perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu, dapat diadakan paling lama 2 tahun dan dapat diperpanjang hanya 1 kali saja dengan waktu yang sama, tetapi paling lama 1 tahun. Untuk mengadakan perpanjangan pengusaha harus memberitahukan maksudnya secara tertulis kepada buruh selambat-lambatnya 7 hari sebelum perjanjian kerja untuk waktu tertentu tersebut berakhir. Perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu dapat diperbaharui hanya 1 kali saja dan pembeharuan tersebut baru dapat diadakan setelah 21 hari dari berakhirnya perjanjian kerja untuk waktu tertentu tersebut.
6.      Penggunaan Perjanjian Kerja
Perjanjian kerja untuk waktu tertentu hanya dapat diadakan untuk pekerjaan tertentu yang menurut sifat, jenis atau kegiatannya akan selesai dalam waktu tertentu.
7.      Uang Panjar
Jika pada suatu pembuatan perjanjian kerja diberikan oleh majikan dan diterima oleh buruh uang panjar, maka pihak manapun tidak berwenang membatalkan kontrak (perjanjian) kerja itu dengan jalan tidak meminta kembali atau mengembalikan uang panjar (Pasal 1601e KUH Perdata). Meskipun uang panjar dikembalikan atau dianggap telah hilang, perjanjian kerja tetap ada.
        Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia. Karena TI di ibaratkan pisau bermata dua, legal dan ilegal, baik dan buruk, maka mau tak mau berhubungan dengan etika. Merupakan hal yang penting untuk mengetahui bahwa hal yang tidak etis belum tentu ilegal. Jadi, dalam kebanyakan situasi, seseorang atau organisasi yang dihadapkan pada keputusan etika tidak mempertimbangkan apakah melanggar hukum atau tidak.
Banyaknya aplikasi dan peningkatan penggunaan TI telah menimbulkan berbagai isu etika, yang dapat dikategorikan dalam empat jenis:
1.      Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Pengumpulan, penyimpanan, dan penyebaran informasi mengenai berbagai individu/pelanggan dan menjualnya kepada pihak lain untuk tujuan komersial. Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
2.      Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
3.      Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
4.      Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.

B.3. Aplikasi Teknologi Informasi Dalam Bidang Bisnis.

Kemajuan yang telah dicapai manusia dalam bidang Teknologi Informasi merupakan sesuatu yang patut kita syukuri karena dengan kemajuan tersebut akan memudahkan manusia dalam mengerjakan pekerjaan dan tugas yang harus dikerjakannya. Namun, tidak semua kemajuan yang telah dicapai tersebut membawa dampak positif. Diantara kemajuan yang telah dicapai tersebut ternyata dapat membawa dampak negatif bagi manusia. Dibawah ini akan dipaparkan dampak positif (keuntungan) dan negatif (kerugian) dari penggunaan Teknologi Informasi.
Keuntungan :
1.    Kemajuan teknologi komunikasi yang cepat dapat mempermudah komunikasi antara suatu tempat dan tempat yang lain.
2.      Semakin maraknya penggunaan Teknologi Informasi akan semakin membuka lapangan pekerjaan.
3.   Bisnis yang berbasis Teknologi Informasi atau yang biasa disebut e-commerce dapat mempermudah transaksi-traansaksi bisnis suatu perusahaan atau perorangan
4.      Informasi yang dibutuhkan akan semakin cepat dan mudah di akses untuk kepentingan pendidikan.
Kerugian :
1.      Dengan pesatnya teknologi informasi baik di internet maupun media lainnya membuat peluang masuknya hal-hal yang berbau pornografi, pornoaksi, maupun kekerasan semakin mudah.
2.  Dengan mudahnya melakukan transaksi di internet menyebabkan akan semakin memudahkan pula transaksi yang dilarang seperti transaksi barang selundupan atau transaksi narkoba.

C. Contoh Regulasi dan Aspek Bisnis Teknologi Informasi

Salah satu contoh bisnis bidang teknologi informasi adalah online shop. Saat ini mall dunia maya sudah banyak keberadaanya, sebut saja tokopedia, olx, bukalapak, tokobagus. Dengan kata lain Mereka bisa disebut mall di dunia maya, karena didalam nya terdapat kumpulan pedagang – pedagang online dengan jenis dagangan yang berbeda.
Pada masing-masing toko online ini menerapkan regulasi yang tidak sama persis satu sama lain, namun peraturan harus tetap diterapkan untuk menjaga kenyamanan belanja para pembeli. Misalnya saja, ada yang menerapkan sistem pembayaran COD dan tidak transfer. Ada yang menyediakan rekening penampungan untuk tempat pembeli membayar, dan setelah pembeli konfirmasi telah terima barang, mereka akan mentransfer uang nya ke penjual. Hal ini bertujuan mencegah terjadinya penipuan.

D. Saran

Belakangan ini wacana mengenai regulasi pemerintah untuk mengenakan pajak penghasilan pada dunia e-commerce sedang marak menjadi perbincangan.
Hal ini mungkin dapat saja diberlakukan, mengingat pendapatan e-commerce yang setara dengan usaha kelas menengah sampai kalangan atas.
Namun demikian, pemerintah juga harus menerapkan terlebih dahulu peraturan yang jelas dan perlindungan hukum bagi dunia e-commerce, sehingga para pelaku bisnis e-commerce merasakan manfaat yang cukup berarti dan tidak sia-sia dari pembayaran pajak mereka.


E. Daftar Pustaka

https://gunadiemaha.wordpress.com/2012/03/07/aspek-bisnis-di-bidang-ti-teknologi-informasi/
http://sripurwanti.blogspot.com/2014/04/aspek-bisnis-di-bidang-teknologi_24.html
http://bisniskeuangan.kompas.com/read/2014/02/20/2010222/Bisnis.Online.Wajib.Terdaftar.di.Kementerian.Perdagangan

http://dewiwindows.blogspot.com/2015/05/peraturan-regulasi-dan-aspek-bisnis-di.html

Jumat, 24 April 2015

KEJAHATAN - KEJAHATAN DALAM IT & IT FORENSIK

Nama    :  Desanti Maya Hapana
NPM     :  11111877
Kelas     :  4KA36


MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

A.                Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
 “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

B.                 Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.       Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.      Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
1.  Ruang lingkup kejahatan
2.  Sifat kejahatan
3.  Pelaku kejahatan
4.  Modus Kejahatan
5.  Jenis kerugian yang ditimbulkan

C.                Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a)      Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b)      Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c)      Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d)     Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e)      Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f)       Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g)      Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h)      Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i)        Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j)        Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k)     Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
-          Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
-          Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
-          Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
-          Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.








D.                Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

E.                 Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a.       Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
Ø  Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
Ø  Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
Ø  Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b           >      Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c           >    Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

F.                 Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a.       Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b.      Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

G.                Perlunya Cyberlaw
            Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
H.                Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan computer.

IT FORENSIK

Modus-modus kejahatan dalam teknologi informasi tersebut diatas berkaitan dengan IT Forensik. IT Forensik atau digital forensik adalah suatu ilmu yang berhubungan dengan pelanggaran keaman sistem informasi yang bertujuan untuk mencari dan mengoutopsi data-data, informasi, bukti ataupun fakta secara digital dengan menggunakan metode yang ada, yang mana nantinya fakta-fakta tersebut akan diverifikasi dan akan menjadi bukti yang akan digunakan dalam proses hukum.
A.                Pengertian IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
B.                 Tujuan IT Forensik
·         Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
·         Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1.   Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
C.                Prosedur IT Forensik
1. Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
2. Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat removeable.Network system.
3. Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
·         Search dan seizure : dimulai dari perumusan suatu rencana.
·   Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung. Peneliti forensik biasanya mengikuti suatu standar prosedur.
Berikut metodologi umum dalam proses pemeriksaan insiden sampai proses hukum:
1.      Pengumpulan data/fakta darisistem komputer (harddisk, usb-stick, log, memory-dump, internet, dll) – termasuk di dalamnya data yang sdh terhapus
2.      Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi
3.      Merunut kejadian (chain of events) berdasarkan waktu kejadian
4.      Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.      Dokumentasi hasil yang diperoleh dan menyusun laporan
6.      Proses hukum (pengajuan delik, proses persidangan, saksi ahli,dll)

D.                Prinsip IT Forensik
·        >  Forensik bukan proses Hacking
·        > Data yang didapat harus dijaga, jangan berubah
·     > Membuat image dari HD / Floppy /USB-Stick / Memory-dump adalah prioritas tanpa merubah isi,  kadang digunakan hardware khusus
·        > Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
·        > Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
·        > Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image

TOOLS-TOOLS YANG DIGUNAKAN DALAM IT FORENSIK

Secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software.
Hardware:
·        -   Harddisk IDE & SCSI dengan kapasitas sangat besar
·        -   CD-R , DVD Drives
·        -   Hub, Switch, Keperluan LAN
·        -   Memory yang besar (2-4Gb RAM)
·        -   Write Blocker
·        -   Legacy Hardware (8088s, Amiga). 

Software:
·         -  Viewers (QVP, http://www.avantstar.com/)
·         -  Erase/unerase tools (Diskscrub/Norton Utilities)
·         -  Hash utility (MD5, SHA1) 
·         -  Forensic toolkit
·         -  Write-blocking tools
·         -  Spy Anytime PC Spy

PENDAPAT SAYA :

kejatahatan di dunia cyber sangatlah banyak dan berbahaya dimana terkadang melumpuhkan pusat-pusat perekonomian suatu bangsa. Kemudian telepon para pejabat penting disadap. Perlunya pertahanan keamanan saat kita menggunakan internet, karena makin besar kemanan kita makin pintar pula para cybercrime. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Dengan adanya IT forensik dapat membantu untuk menelusuri kejahatan-kejahatan yang telah terjadi, dengan harapan dapat memperbaiki lagi sistem yang sudah sehingga tidak terjadi lagi aksi-aksi kejahatan dunia maya. Dan juga dapat menyusun kebijakan-kebijakan perihal peraturan-peraturan dalam penggunaan ataupun pemanfaatan dunia maya atau internet.

Kelebihan IT Forensik & Cyber Crime:
·         >  Kelebihan pada masalah terbentuknya peraturan yang khusus mengenai kebijakan di dunia maya.
·         >  Terpenuhinya hak-hak privasi para pengguna dunia maya.
·         >  Kepastian penanganan akan kejahatan-kejahatan dunia maya

Kekurangan IT Forensik & Cyber Crime:
·              >          Akibat cybercrime adalah Kurangnya kepercayaan dunia terhadap Indonesia
·              >         Berpotensi menghancurkan negara
    >  Kerawanan social dan politik yang ditimbulkan dari Cybercrime antara lain isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif.
·          >  Munculnya pengaruh negative dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa.




Sumber :