Wednesday, June 14, 2017

Peraturan Dan Regulasi

Pengertian Peraturan dan Regulasi

Peraturan adalah sesuatu yang disepakati dan mengikat sekelompok orang/ lembaga dalam rangka mencapai suatu tujuan dalam hidup bersama.

Regulasi adalah “mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan.” Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi (seperti denda).
Peraturan dan Regulasi dalam bidang teknologi informasi terdapat dalam undang - undang nomor 36 seperti dibawah ini :

1. Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi (Lembaran Negara Republik lndonesia Tahun 1999 Nomor 154,Tambahan Lembaran Negara Republik lndonesia Nomor 3881 ); 

2. Undang-Undang Nomor 11 Tahun 2008 tentang lnformasi dan Transaksi Elektronik (Lembaran Negara Republik lndonesia Tahun 2008 Nomor 58, Tambahan Lembaran Negara Republik lndonesia Nomor 4843); 

3. Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaan lnformasi Publik (Lembaran Negara Republik lndonesia Tahun 2008 Nomor 61, Tambahan Lembaran Negara Republik lndonesia Nomor 4846); 

4. Peraturan Pemerintah Nomor 52 Tahun 2000 tentang Penyelenggaraan Telekomunikasi (Lembaran Negara Republik lndonesia Tahun 2000 Nomor 107, Tambahan Lembaran Negara Republik lndonesia Nomor 3980); 

5. Peraturan Presiden Republik lndonesia Nomor 47 Tahun 2009 tentang Pembentukan dan Organisasi Kementerian Negara; 

6. Peraturan Presiden Republik lndonesia Nomor 24 Tahun 2010 tentang Kedudukan, Tugas, dan Fungsi Kementerian Negara Serta Susunan Organisasi, Tugas, dan Fungsi Eselon I Kementerian Negara; 

7. Keputusan Presiden Republik lndonesia Nomor 84lP Tahun 2009 
tentang Susunan Kabinet lndonesia Bersatu I1 Periode 2009 - 2014; 

8. Keputusan Menteri Perhubungan Nomor: 
KM. 21 Tahun 2001 tentang Penyelenggaraan Jasa Telekomunikasi sebagaimana telah diubah terakhir dengan Peraturan Menteri Komunikasi dan lnformatika Nomor: 31 /PER/M.KOMINF0/0912008; 

9. Peraturan Menteri Komunikasi dan lnformatika Nomor: 
03/PM.Kominfo/5/2005 tentang Penyesuaian Kata Sebutan Pada Beberapa KeputusanlPeraturan Menteri Perhubungan yang Mengatur Materi Muatan Khusus di Bidang Pos dan Telekomunikasi; 

10. Peraturan Menteri Komunikasi dan lnformatika Nomor: 
26/PER/M.KOMINF0/5/2007 tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol lnternet sebagaimana telah diubah dengan Peraturan Menteri Komunikasi dan lnformatika Nomor: 16/PER/M.KOMINF0/10/2010; 

11. Peraturan Menteri Komunikasi dan lnformatika Nomor: 
01/PER/M.KOMINF0101/2010 tentang Penyelenggaraan Jaringan Telekomunikasi; 

12. Peraturan Menteri Komunikasi dan lnformatika Nomor: 
17/PER/M.KOMINFO/1 01201 0 tentang Organisasi dan Tata Kerja Kementerian Komunikasi dan Informatika; 

Dalam Peraturan Menteri ini yang dimaksud dengan: 

1. Protokol lnternet adalah sekumpulan protokol yang didefinisikan oleh lnternet Engineering Task Force (I ETF). 

2. Jaringan telekomunikasi berbasis Protokol lnternet adalah jaringan telekomunikasi yang digunakan penyelenggaraan jaringan dan jasa telekomunikasi dengan memanfaatkan protokol internet dalam melakukan kegiatan telekomunikasi. 

3. Indonesia-Security Incident Responses Team on lnternet Infrastructure yang selanjutnya disebut ID-SIRTII adalah Tim yang ditugaskan Menteri untuk membantu pengawasan keamanan jaringan telekomunikasi berbasis protokol internet.

4. Rekaman aktivitas transaksi koneksi (Log File) adalah suatu file yang mencatat akses pengguna pada saluran akses operatorlpenyelenggara jasa akses berdasarkan alamat asal Protokol Internet (source), alamat tujuan (destination), jenis protokol yang digunakan, Port asal (source), Porf tujuan (destination) dan waktu (time stamp) serta durasi terjadinya transaksi. 

5. Monitoring Jaringan adalah fasilitas pemantau dan pendeteksi pola (pattern) akses dan transaksi yang berpotensi mengganggu atau menyerang jaringan untuk tujuan memantau kondisi jaringan, memberikan peringatan dini (early warning) dan melakukan tindakan pencegahan (prevent). 

6. Penyelenggara akses internet (Internet Service Provider/lSP) adalah penyelenggara jasa multimedia yang menyelenggarakan jasa akses internet kepada masyarakat. 

7. Penyelenggaran jasa interkoneksi internet (Network Acces Poifn/NAP) adalah penyelenggara jasa multimedia yang meyelenggarakan jasa akses dan atau routing kepada ISP untuk melakukan koneksi ke jaringan internet global. 

8. Hot spot adalah tempat tersedianya akses internet urituk publik yang menggunakan teknologi nirkabel (wireless). 

9. lnternet Exchange Point adalah titik dimana ruting internet nasional berkumpul untuk saling berinterkoneksi. 

10. Pra bayar adalah sistem pembayaran diawal periode pemakaian melalui pembelian nomor perdana dan pulsa isi ulang (voucher). 

11. Warung internet yang selanjutnya disebut Warnet adalah resseler dari ISP dan memiliki tempat penyediaan jasa internet 
- kepada masyarakat. 

12. Menteri adalah menteri yang ruang lingkup tugas dan tanggung jawabnya di bidang komunikasi dan informatika. 

13. Direktur Jenderal adalah Direktur Jenderal Penyelenggaraan Pos dan Informatika

Pengertian dalam undang-undang :

Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
  • Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
  • Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
  • Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
  • Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
  • Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
  • Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
  • Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
  • Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
  • Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
  • Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
  • Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
  • Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
  • Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
  • Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
  • Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
  • Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
  • Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
  • Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
  • Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
  • Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
  • Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
  • Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.


Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan 4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);

Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 2. akses ilegal (Pasal 30); 3. intersepsi ilegal (Pasal 31); 4. gangguan terhadap data (data interference, Pasal 32 UU ITE); 5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

Pasal 2
Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika. dan kepercayaan pada diri sendiri.
Penjelasannya:

Penyelenggaraan telekomumkasi memperhatikan dengan sungguh-sungguh asas pembangunan nasional dengan mengutamakan asas manfaat, asas adil dan merata, asas kepastian hukum dan asas kepercayaan pada diri sendiri, serta memperhatikan pu1a asas keamanan, kemitraan, dan etika.
1) Asas manfaat berarti bahwa pembangunan telekomunikasi khususnya penyelenggaraan telekomunikasi akan lebih berdaya guna dan berhasil guna baik sebagai infrastruktur pembangunan, sarana penyelenggaraan pemerintahan, sarana pendidikan, sarana perhubungan maupun sebagai komoditas ekonomi yang dapat lebih meningkatkan kesejahteraan masyarakat lahir dan batin.
2) Asas adil dan merata adalah bahwa penyelenggaraan telekomunikasi memberikan kesempatan dan perlakuan yang sama kepada semua pihak yang memenuhi syarat dan hasil-hasilnya dinikmati oleh masyarakat secara adil dan merata.
3) Asas kepastian hukum berarti bahwa pembangunan telekomunikasi khususnya penyelenggaraan telekomunikasi harus didasarkan kepada peraturan perundang-undangan yang menjamin kepastian hukum dan memberikan perlindungan hukum baik bagi para investor, penyelenggara telekomunikasi, maupun kepada pengguna telekomunikasi.
4) Asas kepercayaan pada diri sendiri, dilaksanakan dengan memanfaatkan secara maksimal potensi sumber daya nasiona1 secara efisien serta penguasaan teknologi telekomunikasi, sehingga dapat meningkatkan kemandirian dan mengurangi ketergantungan sebagai suatu bangsa da1am menghadapi persaingan global.
5) Asas kemitraan mengandung makna bahwa penyelenggaraan telekomunikasi harus dapat mengembangkan iklim yang harmonis, timbal balik, dan sinergi dalam penyelenggaraan telekomunikasi.
6) Asas keamanan dirnaksudkan agar penyelenggaraan telekomumkasi selalu memperhatikan faktor keamanan da1am perencanaan. pembangunan. dan pengoperasiannya.
7) Asas etika dimaksudkan agar dalam penyelenggaraan telekomunikasi senantiasa dilandasi oleh semangat profesionalisme, kejujuran, kesusilaan. dan keterbukaan.

Pasal 3

Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa. Meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata. mendukung kehidupan ekonomi dan kegiatan pemerintahan. serta meningkatkan hubungan antarbangsa.
Penjelasannya:

Tujuan penyelenggaraan telekomunikasi dalam ketentuan ini dapat dicapai, antara lain, melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi pengusaha kecil datl menengah.
Keterbatasan UU Telekomunikasi, dalam mengatur pengguna teknologi informasi
Pada UU No.36 tentang telekomunikasi mempunyai salah satu tujuan yang berisikan upaya untuk memperkuat persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintah, mendukung terciptanya tujuan pemerataan pembangunan dan hasil-hasilnya serta meningkatkan hubungan antar bangsa.
Dalam pembuatan UU ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi dan untuk manjaga keamanan bagi para pengguna teknologi informasi.
Apakah ada keterbatasan yang dituangkan dalam UU no.36 Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi ? Menurut undang-undang No. 36 Tahun 1999 mengenai Telekomunikasi pada pasal 38 yang berisikan “Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi”. Pada undang-undang ini lebih terfokus kepada gangguan yang bersifat infrastruktur dan proses transmisi data, bukan mengenai isi content informasi. Maka berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.

Image result for peraturan dan regulasi

Kesimpulannya :

Jadi menurut saya adalah para penggunaan teknologi informasi tidak memiliki batasan, karena dapat menguntungkan dalam semua pihak, tetapi harus mengikuti peraturan dan norma-nomra yang sudah ada.

sumber :

gambar :




Friday, May 5, 2017

IT FORENSIK

PENGERTIAN IT FORENSIK

IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer. Dimana pada intinya forensik komputer adalah "suatu rangkaian metodologi yang terdiri dari teknik dan prosedur untuk mengumpulkan bukti-bukti berbasis entitas maupun piranti digital agar dapat dipergunakan secara sah sebagai alat bukti di pengadilan."

Beberapa definisi IT Forensik :

1.Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2.Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

TUJUAN 

Selaras dengan definisinya, secara prinsip ada tujuan utama dari aktivitas forensik komputer, yaitu:

1. Untuk membantu memulihkan ,menganalisa ,dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah di pengadilan.
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.

Adapun aktivitas forensic komputer biasanya dilakukan dalam dua konteks utama:    
1. konteks terkait dengan pengumpulan dan penyimpanan data berisi seluruh rekaman detail mengenai aktivitas rutin yang dilaksanakan oleh organisasi atau perusahaan tertentu yang melibatkan teknologi informasi dan komunikasi.
2. Pengumpulan data yang ditujukan khusus dalam konteks adanya suatu tindakan kejahatan berbasis teknologi.

Sementara itu fokus data yang dikumpulkan dapat dikategorikan menjadi 3 domain utama, yaitu:

1.Active Data yaitu, informasi terbuka yang dapat dilihat oleh siapa saja, terutama data, program, maupun file yang dikendalikan oleh sistem operasi.
2.Archival Data yaitu, informasi yang telah menjadi arsip sehingga telah disimpan sebagai backup dalam berbagai bentuk alat penyimpan seperti hardisk eksternal, CD ROM, backup tape, DVD, dan lain-lain.
3.Latent Data yaitu, informasi yang membutuhkan alat khusus untuk mendapatkannya karena sifatnya yang khusus .Contoh : telah dihapus, ditimpa data lain, rusak (corrupted file) ,dll.

Manfaat Forensic Komputer
1. Organisasi atau perusahaan dapat selalu siap dan tanggap seandainya ada tuntutan hukum yang melanda dirinya, terutama dalam mempersiapkan bukti-bukti pendukung yang dibutuhkan.
2. Seandainya terjadi peristiwa kejahatan yang membutuhkan investigasi lebih lanjut, dampak gangguan terhadap operasional organisasi atau perusahaan dapat diminimalisir.
3. Membantu organisasi atau perusahaan dalam melakukan mitigasi resiko teknologi informasi yang dimilikinya.
4. Para kriminal atau pelaku kejahatan akan berpikir dua kali sebelum menjalankan aksi kejahatannya terhadap organisasi atau perusahaan tertentu yang memiliki kapabilitas forensik computer.

Kejahatan Komputer
Berbeda dengan di dunia nyata, kejahatan di dunia komputer dan internet variasinya begitu banyak, dan cenderung dipandang dari segi jenis dan kompleksitasnya meningkat secara eksponensial. Secara prinsip, kejahatan di dunia komputer dibagi menjadi tiga, yaitu:
1. Aktivitas dimana komputer atau piranti digital dipergunakan sebagai alat bantu untuk melakukan tindakan criminal.
2. Aktivitas dimana komputer atau piranti digital dijadikan target dari kejahatan itu sendiri.
3. Aktivitas dimana pada saat yang bersamaan komputer atau piranti digital dijadikan alat untuk melakukan kejahatan terhadap target yang merupakan komputer atau piranti digital juga.

Agar tidak salah pengertian, perlu diperhatikan bahwa istilah "komputer" yang dipergunakan dalam konteks forensik komputer mengandung makna yang luas, yaitu piranti digital yang dapat dipergunakan untuk mengolah data dan melakukan perhitungan secara elektronik, yang merupakan suatu sistem yang terdiri dari piranti keras (hardware), piranti lunak (software), piranti data/informasi (infoware), dan piranti sumber daya manusia (brainware).
Beberapa contoh kejahatan yang dimaksud dan erat kaitannya dengan kegiatan forensic computer :
1. Pencurian kata kunci atau "password" untuk mendapatkan hak akses.
2. Penyadapan jalur komunikasi digital yang berisi percakapan antara dua atau beberapa pihak terkait.
3. Penyelundupan file-file berisi virus ke dalam sistem korban dengan beraneka macam tujuan.
4. Penyelenggaraan transaksi pornografi anak maupun hal-hal terlarang lainnya seperti perjudian, pemerasan, penyalahgunaan wewenang, pengancaman, dll.
5. Hacking, adalah melakukan akses terhadap sistem komputer tanpa izin atau dengan malwan hukum sehingga dapat menembus sistem pengamanan komputer yang dapat mengancam berbagai kepentingan.
6. Pembajakan yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten.


IT AUDIT TRAIL

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.  Cara Kerja Audit Trail Audit Trail yang disimpan dalam suatu tabel 1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete 2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel. Fasilitas Audit Trail Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Real Time Audit
Real Timer Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, dimana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "Siklus Proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai. Real Time Audit menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "Terlihat Di Atas Bahu" dari manajer kegiatan di danai 5 sehingga untuk memantau kemajuan.

Pengertian Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.

PROSEDUR AUDIT


Prosedur audit adalah metode atau teknik yang digunakan oleh para auditor untuk mengumpulkan dan mengevaluasi bahan bukti yang mencukupi dan kompeten. Pilihan auditor tentang prosedur audit dipengaruhi oleh faktor dari mana data diperoleh, dikirimkan, diproses, dipelihara, atau disimpan secara elektronik. Pengolahan komputer juga mempengaruhi pemilihan prosedur audit. Pembahasan berikut ini akan berfokus pada review beberapa jenis prosedur yang digunakan oleh para auditor. Prosedur ini dapat digunakan untuk mendukung pendekatan audit top-down ataupun pendekatan audit bottom-up. Auditor akan mempertimbangkan bagaimana setiap prosedur ini akan digunakan ketika merencanakan audit dan mengembangkan program audit.

Berikut ini adalah sepuluh jenis prosedur audit yang akan dibahas kemudian:
·        Prosedur analitis (analytical procedures)
·        Inspeksi (inspecting)
·        Konfirmasi (confirming)
·        Permintaan keterangan (inquiring)
·        Perhitungan (counting)
·        Penelusuran (tracing)
·        Pemeriksaan bukti pendukung (vouching)
·        Pengamatan (observing)
·        Pelaksanaan ulang (reperforming)
·        Teknik audit berbantuan computer (computer-assisted audit techniques)



KERTAS KERJA AUDIT
Dokumentasi bukti audit disediakan dalam kertas kerja.  SAS 41, Working papers (AU 339.03), menguraikan kertas kerja (Working papers) sebagai catatan yang disimpan oleh auditor tentang prosedur audit yang diterapkan pengujian yang dilaksanakan, informasi yang diperoleh, dan kesimpulan tentang masalah yang dicapai dalam audit. Kertas kerja memberikan :
·     Dukungan utama bagi audit
·     Cara untuk melakukan koordinasi dan supervisi audit
·     Bukti bahwa audit dilaksanakan sesuai dengan GAAS

A.   Jenis Kertas Kerja
Jenis- jenis kertas kerja yang dalam audit, antara lain :
1. Kertas Kerja Neraca Saldo
Dalam kertas kerja neraca saldo tersedia kolom- kolom untuk saldo buku besar tagun berjalan (sebelum penyesuaian dan reklasifikasi audit), penyesuaian, saldo setelah penyesuaian, reklasifikasi, dan saldo akhir (telah diaudit). Kertas kerja neraca saldo merupakan kertas kerja yang paling penting di dalam audit karena:

  • Menjadi mata rantai penghubung antara akun buku besar klien dan item – item yang dilaporkan dalam laporan keuangan.
  • Memberikan dasar untuk pengendalian seluruh kertas kerja individual.
  • Mengidentifikasi kertas kerja spesifik yang memuat bukti audit bagi setiap item laporan keuangan.

2.     Skedul dan Analisis
Istilah skedul kertas kerja (working paper schedule) dan analisis kertas kerja (working paper analysis) digunakan secara bergantian untuk menggambarkan setiap kertas kerja yang memuat bukti- bukti yang mendukung item –item dalam kertas kerja neraca saldo. Apabila beberapa buku akun besar digabungkan untuk tujuan pelaporan, maka harus disusun skedul kelompok (group schedule)atau sering juga disebut sebagai skedul utama (lead schedule).Selain menunjukkan akun masing – masing buku besar yang ada dalam kelompok tersebut, skedul utama juga mengidentifikasi skedul atau analisis dalam kertas kerja individu yang memuat bukti audit yang diperoleh untuk masing – masing akun dalam kelompok tersebut.

3.     Memoranda Audit dan Informasi Penguat
Memoranda Audit (audit memoranda) merujuk pada data tertulis yang disusun oleh auditor dalam bntuk naratif. Memoranda meliputi komentar – komentar atas pelaksanaan prosedur – prosedur audit yang meliputi :
1)      Linkup pekerjaan
2)      Temu – temuan
3)      Kesimpulan audit.

Auditor juga dapat menyusun memoranda audit untuk mendokumentasikan informasi penguat sebagai berikut :

  •  Salinan risalah rapat dewan direksi
  • Representasi tertulis dari manajemen dan para pakar yang berasal dari luar organisasi
  • Salinan kontrak – kontrak penting.

4.     Ayat Jurnal Penyesuaian dan Ayat Jurnal Reklasifikasi
Ayat jurnal penyesuaian (adjusting entries) merupakan koreksi atas kesalahan klien sebagai akibat pengabaian atau salah penerapan GAAP. Oleh karena itu, pada akhirnya ayat jurnal penyesuaian secara sendiri- sendiri atau bersama – sama akan dianggap material dengan harapan, akan dicatat oleh klien sehingga saldo buku besar dapat sisesuaikan. Sebaliknya, ayat jurnal reklasifikasi berkaitan dengan penyajian laporan keuangan yang benar dengan saldo akun yang sesuai.
Setiap ayat jurnal yang dianggap material oleh auditor dan diusulkan dalam kertas kerja harus ditunjukkan dalam :

  • Skedul atau analisis dari setiap akun yang mempengaruhi,
  • Setiap skedul utama yang dipengaruhi,
  • Ikhtisar terpisah dari ayat jurnal penyesuaian dan ayat jurnal reklasifikasi yang diusulkan, dan Kertas kerja neraca saldo.

B.   Menyusun Kertas Kerja
Teknik – teknik dasar yang harus diperhatikan dalam menyusun kertas kerja yang baik, antara lain :

  • Judul (heading). Setiap kertas ikerja harus memuat nama klie, judul deskriptif yang dapat mengidentifikasi isi dari kertas kerja tersebut.
  • Nomor Indeks (index number). Setiap kertas kerja harus diberi nomor indeks atau nomor referensi untuk tujuan identifikasi atau pengarsipan.
  • Referensi Silang (cross-referencing). Data dalam kertas kerja yang diambil dari kertas kerja lainnya atau yang digunakan dalam kertas kerja lain harus diberi referensi silang. Pada umumnya, program microcomputer yang digunakan untuk menyusun kertas kerja memiliki kemampuan untuk memberikan referensi silang dan menghubungkan kertas kerja secara elektronik.
  • Tanda koreksi (tick maks). Tanda koreksi berupa simbol – simbol seperti tanda pengecekan (P) yang digunakan dalam kertas kerja, menunjukkan bahwa auditor telah melaksnakan sejumlah prosedur pada item-item dimana tanda pengecekan tersebut diberikan. Keterangan tentang kertas kerja tersebut harus dapat menjelaskan tentang sifat dan luasnya pekerjaan yang disajikan oleh setiap tanda koreksi atau dapat memberikan informasi tambahan bagi item- item yang deberi tanda koreksi tersebut.
  • Tanda tangan dan tanggal (signatures and dates). Setelah menyelesaikan masing-masing tugasnya, penyusun maupun pe-review kertas kerja tersebut harus membubuhkan paraf dan tanggal pada kertas kerja tersebut. Hal ini diperlukan untuk menetapkan tanggung jawab atas pekerjaan dan review yang dilaksanakan.

C.    Me-review Kertas Kerja
Terdapat beberapa tingkatan dalam melakukan review kertas kerja dalam syatu kantor CPA. Review tingkat pertama dilakukan oleh supervisor dari penyusun seperti atasan dan manajernya. Reviewdilakukan apabila pekerjaan pada segmen tertentu dalam suatu audit telah diselesaikan. Pihak yang melakukan review terutama menekankan perhatian pada lingkup pekerjaan yang dilakukan, bukti dan temuan yang diperoleh, serta kesimpulan yang telah dicapai oleh penyusun. Review lainnya dilakukan atas kertas kerja apabila pekerjaan lapangan telah diselesaikan.

D.    Pengarsipan Kertas Kerja
Kertas kerja diarsipkan menurut  dua kategori antara lain :

  1. File Permanen (permanent file) memuat data yang diharapkan tetap bermanfaat bagi auditordalam banyak perikatan dengan klien di masa mendatang.
  2. File tahun berjalan (current file) memuat informasi penguat yang berkenaan dengan pelaksanaan program audit tahun berjalan saja.

Pada umumnya item – item yang ditemui dalam berkas permanen , antara lain :

  • Salinan anggaran dasar dan anggaran rumah tangga klien.
  • Bagan akun dan manual atu pedoman prosedur.
  • Struktur organisasi.
  • Tata letak pabrik, proses produksi, dan produk – produk utama.
  • Ketentuan – ketentuan dalam modal saham dan penerbitan obligasi.
  • Salinana kontrak jangka panjang, seperti sewa guna usaha, rencana pensiun, perjanjian pembagian laba dan bonus.
  • Skedul amortisasi kewajibanjangka panjang serta penyusutan aktiva pabrik.
  • Ikhtisar prinsip –prinsip akuntansi yang digunakan oleh klien.

E.     Kepemilikan dan Penyimpanan Kertas Kerja
Kertas kerja menjadi milik kantor akuntan, bukan milik klien atau pribadi auditor. Namun hak kepemilikan oleh kantor akuntan tersebut masih tunduk pada pembatasan – pembatasan yang diatur dalam kode etik profesi auditor itu sendiri. Peraturan 301, Code of Profesional Conduct dari AICPA menentukan bahwa seorang CPA dilarang untuk mengungkapkan setiap informasi rahasia yang diperoleh selama pelaksanaan penugasan profesional tanpa seizin klien, kecuali untuk kondisi tertentu sebagaimana ditetapkan dalam peraturan.
Penyimpangan kertas kerja terletak pada tangan auditor, di mana ia bertanggung jawab untuk menyimpannya dengan aman. Kertas kerja yang tergolong sebagai file permanen akan disimpan untuk waktu yang tak terbatas. Sedangkan kertas kerja yang tergolong sebagai file tahun berjalan akan disimpan selama file tersebut diperlukan oleh auditor untuk melayani klien atau diperlukan untuk memenuhi persyaratan hukum sebagai referensi catatan. Ketentuan mengenai batasan waktu penyipanan jarang yang melampaui waktu enam tahun.

sumber :
http://juliocaesarz.blogspot.co.id/2011/03/it-audit-trail.html
http://rudiirawantofeuh.blogspot.co.id/2014/04/tujuan-audit-bukti-audit-prosedur-audit.html
http://moniqae.blogspot.co.id/2013/03/prosedur-audit.html

Friday, April 7, 2017

Modus-modus Kejahatan dalam Teknologi Informasi

Modus-modus Kejahatan dalam Teknologi Informasi

Image result for cybercrime

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. 

Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. 

Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Untuk mengamankan komputer anda mulailah dengan melindunginya dari pencuri, dari kerusakan fisik atau dari seseorang yang telah mencurinya. Berikutnya, pelajari bagaimana mencegah agar orang lain tidak menerobos komputer anda secara elektronik, dan bagaimana melindingi komunikasi anda sementara mereka bergerak antara komputer anda dan komputer lain.

Jenis-jenis ancaman (threat)
Ada beberapa jenis ancaman (threat) yang mengganggu keamanan komputer anda, antara lain:

1. Virus
Virus komputer adalah sebuah program kecil yang memasuki komputer anda dan membuat komputer anda memproduksi bsnysk salinan yang dikirimkan ke komputer lain.
Virus dapat membawa salinan mereka ke program lain atau pesan-pesan email dan menginfeksi komputer yang menjalankan program atau melampirkan email.

2. Worm
Worm memanfaatkan celah-celah keamanan komputer. Ia meneliti jaringan komputer yang mempunyai celah keamanan dan menyebarkan dirinya dengan sebuah salinan dirinya sendiri.
Ia dapat meminta komputer yang terinfeksi untuk meminta halaman web yang sama secara berulang-ulang atau mengirimkan email sampah ke alamat email yang sama, membanjiri server target dengan permintaan pelayaan.

3. Virus Makro
Makro adalah serangkaian perintah yang dapat dikombinasikan dan diberi nama tunggal untuk eksekusi dengan kombinasi keystroke.
Makro yang ditulis dengan tujuan menyebabkan masalah pada penggunanya disebut virus makro.

4. Trojan Horse
Adalah sebuah program yang megklaim bahwa ia melakukan sesuatu, tetapi sesungguhnya melakukan yang lain.
Ia mengklaim sebagai perangkat lunak game atau aplikasi, tetapi ketika anda menjalankannya, ia dapat merusak file anda.

5. Virus E-mail
Menyebar dengan melekatkan dirinya ke pesan email, sehingga ia secara otomatis menciptakan dan mengirim virus.

6. E-mail Bomb
E-mail Bomb bukanlah pesan email tunggal, tetapi sejumlah besar pesan email yang dikirim kealamat yang sama untuk membanjiri layanan email.

7. Hoax
Anda dapat diperdaya untuk merudak komputer anda. Seseorang dapat menyamar menjadi pakar yang mengingatkan anda mengenai file yang berbahaya pada konputer anda, file tersebut mungkin adalah bagian terpenting dari sistem operasi.

8. Trapdoor
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau berisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.

9. Logic Bomb
Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aki tak diotorisasi.
Logic Bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.

10. Bacteria
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujun program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian filr program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.

11. Spam
Adalah sejenis komersial email yang menjadi sampah mail (junkmail).
Para spammer dapat mengirimi jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

12. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

Penanggulangan Cybercrime

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. 

Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.

Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Sumber

Friday, March 10, 2017

ETIKA DAN PROFESIONALISME TSI

ETIKA 

Etika (Yunani Kuno: "ethikos", berarti "timbul dari kebiasaan") adalah sebuah sesuatu dimana dan bagaimana cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk

PROFESIONALISME

Menurut Kamus Besar Bahasa Indonesia, profesionalisme adalah sifat - sifat (kemampuan, keterampilan, cara pelaksanaan sesuatu dan lain - lain) sebagaimana yang tepat ada pada atau dilakukan oleh seorang profesional. Profesionalisme berasal dari profesi yang berarti berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994).

TEKNOLOGI SISTEM INFORMASI

TSI merupakan teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak, standar dan prosedur, serta organisasi dan pengendalian sistem lnformasi.




-------------------------------------------------------------------------------------------------------------

MENGAPA DIBUTUHKAN ETIKA DAN PROFESIONALISME TSI ?

Dalam era kini, informasi dipandang sebagai aset atau sumber yang setara dengan sumber-sumber berharga lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi. Teknologi Informasi mempunyai pengaruh yang besar dalam kehidupan manusia.

KAPAN MENGGUNAKAN ETIKA DAN PROFESIONALISME TSI ?

Etika dan profesionalisme TSI digunakan ketika seseorang, atau suatu organisasi hendak menggunakan teknologi sistem informasi yang ada. Sebagai conntoh di suatu perusahaan, semua pegawai yang hendak menggunakan TSI harus menggunakannya sesuai aturan dan nilai-nilai yang berlaku di dalam perusahaan.

SIAPA YANG MENGGUNAKAN ETIKA DAN PROFESIONALISME TSI ?

Seperti yang telah disebutkan sebelumnya, setiap orang yang hendak menggunakan teknologi sistem informasi tertentu harus mempertimbangkan untuk menggunakan etika dan profesionalisme TSI, sehingga pengguna etika dan profesionalisme TSI ini tentunya adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI.guna menghindari isu-isu etika dalam pemanfaatan TI.


_____________________________________________________________________________

sumber :