Peraturan dan Regulasi (UU No.19 tentang Hak Cipta, UU No.36 tentang Telekomunikasi & Undang-undang Informasi dan Transaksi Elektronik)

Peraturan dan Regulasi

UU No.19 tentang Hak Cipta

Berdasarkan UU RI no 19 tahun 2002

Bab 1 mengenai Ketentuan Umum, pasal 1

    Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku.

    Pencipta adalah seorang atau beberapa orang secara bersama -sama yang atas inspirasinya melahirkan suatu Ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan, atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi.

    Ciptaan adalah hasil setiap karya Pencipta yang menunjukkan keasliannya dalam lapangan ilmu pengetahuan, seni, atau sastra.

    Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut.

    Hak Terkait adalah hak yang berkaitan dengan Hak Cipta, yaitu hak eksklusif bagi Pelaku untuk memperbanyak atau menyiarkan pertunjukannya; bagi Produser Rekaman Suara untuk memperbanyak atau menyewakan karya rekaman suara atau rekaman bunyinya, dan bagi Lembaga Penyiaran untuk membuat, memperbanyak, atau menyiarkan karya siarannya

    Lisensi adalah izin yang diberikan oleh Pemegang Hak Cipta atau Pemegang Hak Terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak Ciptaannya atau produk Hak Terkaitnya dengan persyaratan tertentu.

 

Ketentuan Umum

Pada dasarnya, hak cipta merupakan “hak untuk menyalin suatu ciptaan”. Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.

Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau “ciptaan”. Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri. Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti paten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.

Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah “hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku” (pasal 1 butir 1).

Lingkup Hak cipta

Lingkup hak cipta diatur didalam bab 2 mengenai LINGKUP HAK CIPTA pasal 2-28 :

·         Ciptaan yang dilindungi (pasal 12), Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu pengetahuan, seni, dan sastra, yang mencakup: buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain, ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim, seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan, arsitektur, peta, seni batik, fotografi, sinematografi, terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalihwujudan.

·         Ciptaan yang tidak ada Hak Cipta (pasal 13), hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan pengadilan atau penetapan hakim atau keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

 

Hak-hak yang tercakup dalam hak cipta

Hak eksklusif

Beberapa hak eksklusif yang umumnya diberikan kepada pemegang hak cipta adalah hak untuk :

    Membuat salinan atau reproduksi ciptaan dan menjual hasil salinan tersebut (termasuk, pada umumnya, salinan elektronik),

    Mengimpor dan mengekspor ciptaan,

    Menciptakan karya turunan atau derivatif atas ciptaan (mengadaptasi ciptaan),

    Menampilkan atau memamerkan ciptaan di depan umum,

    Menjual atau mengalihkan hak eksklusif tersebut kepada orang atau pihak lain.

Yang dimaksud dengan “hak eksklusif” dalam hal ini adalah bahwa hanya pemegang hak ciptalah yang bebas melaksanakan hak cipta tersebut, sementara orang atau pihak lain dilarang melaksanakan hak cipta tersebut tanpa persetujuan pemegang hak cipta.

Di Indonesia, hak eksklusif pemegang hak cipta termasuk “kegiatan menerjemahkan, mengadaptasi, mengaransemen, mengalihwujudkan, menjual, menyewakan, meminjamkan, mengimpor, memamerkan, mempertunjukkan kepada publik, menyiarkan, merekam, dan mengkomunikasikan ciptaan kepada publik melalui sarana apapun”.

Selain itu, dalam hukum yang berlaku di Indonesia diatur pula “hak terkait”, yang berkaitan dengan hak cipta dan juga merupakan hak eksklusif, yang dimiliki oleh pelaku karya seni (yaitu pemusik, aktor, penari, dan sebagainya), produser rekaman suara, dan lembaga penyiaran untuk mengatur pemanfaatan hasil dokumentasi kegiatan seni yang dilakukan, direkam, atau disiarkan oleh mereka masing-masing (UU 19/2002 pasal 1 butir 9–12 dan bab VII). Sebagai contoh, seorang penyanyi berhak melarang pihak lain memperbanyak rekaman suara nyanyiannya.

Hak-hak eksklusif yang tercakup dalam hak cipta tersebut dapat dialihkan, misalnya dengan pewarisan atau perjanjian tertulis (UU 19/2002 pasal 3 dan 4). Pemilik hak cipta dapat pula mengizinkan pihak lain melakukan hak eksklusifnya tersebut dengan lisensi, dengan persyaratan tertentu (UU 19/2002 bab V).

 

Perlindungan Hak Cipta

Perlindungan hak cipta pada umumnya berarti bahwa penggunaan atau pemakaian dari hasil karya tertentu hanya dapat dilakukan dengan ijin dari pemilik hak tersebut. Yang dimaksud menggunakan atau memakai di sini adalah mengumumkan, memperbanyak ciptaan atau memberikan ijin untuk itu.

Pasal 12 ayat 1 :

(1)Dalam Undang-undang ini ciptaan yang dilindungi adalah ciptaan dalam bidang ilmu pengetahuan, seni dan sastra, yang mencakup :

a.    buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain;

b. ceramah, kuliah, pidato, dan ciptaan lain yang sejenis

dengan itu ;

c. alat peraga yang dibuat untuk kepentingan pendidikan dan

ilmu pengetahuan;

d.   lagu atau musik dengan atau tanpa teks;

e. drama atau drama musikal, tari, koreografi, pewayangan

dan pantomim;

f.    seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan;

g.   arsitektur;

h.   peta;

i.    seni batik;

j.    fotografi;

k.   sinematografi;

l.    terjemahn, tafsir, saduran, bunga rampai, data base, dan karya lain dari hasil pengalihwujudan.

(2) Ciptaan sebagaimana dimaksud dalam huruf l dilindungi sebagai Ciptaan tersendiri dengan tidak mengurangi Hak Cipta atas Ciptaan asli.

 

(3) Perlindungan sebagaimana dimaksud pada ayat (1) dan ayat (2), termasuk juga semua Ciptaan yang tidak atau belum diumumkan, tetapi sudah merupakan suatu bentuk kesatuan yang nyata, yang memungkinkan Perbanyakan hasil karya itu.”

Menurut Pasal 1 ayat 8 :

Program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk penyiapan dalam merancang instruksi-instruksi tersebut.

Dan Pasal 2 ayat 2:

Pencipta dan /atau Pemegang Hak Cipta atas karya sinematografi dan program computer (software) memberikan izin atau melarng orang lain yang tanpa persetujuannya menyewakan ciptaan tersebut untuk kepentingan yang bersifat komersial.

 

Pembatasan Hak Cipta

Pembatasan Hak cipta, Pembatasan mengenai hak cipta diatur dalam pasal 14, 15, 16 (ayat 1-6), 17, dan 18. Pemakaian ciptaan tidak dianggap sebagai pelanggaran hak cipta apabila sumbernya disebut atau dicantumkan dengan jelas dan hal itu dilakukan terbatas untuk kegiatan yang bersifat nonkomersial termasuk untuk kegiatan sosial, misalnya, kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan, dengan ketentuan tidak merugikan kepentingan yang wajar dari penciptanya. Kepentingan yang wajar dalam hal ini adalah “kepentingan yang didasarkan pada keseimbangan dalam menikmati manfaat ekonomi atas suatu ciptaan”. Termasuk dalam pengertian ini adalah pengambilan ciptaan untuk pertunjukan atau pementasan yang tidak dikenakan bayaran. Khusus untuk pengutipan karya tulis, penyebutan atau pencantuman sumber ciptaan yang dikutip harus dilakukan secara lengkap. Artinya, dengan mencantumkan sekurang-kurangnya nama pencipta, judul atau nama ciptaan, dan nama penerbit jika ada. Selain itu, seorang pemilik (bukan pemegang hak cipta) program komputer dibolehkan membuat salinan atas program komputer yang dimilikinya, untuk dijadikan cadangan semata-mata untuk digunakan sendiri.

Selain itu, Undang-undang Hak Cipta juga mengatur hak pemerintah Indonesia untuk memanfaatkan atau mewajibkan pihak tertentu memperbanyak ciptaan berhak cipta demi kepentingan umum atau kepentingan nasional (pasal 16 dan 18), ataupun melarang penyebaran ciptaan “yang apabila diumumkan dapat merendahkan nilai-nilai keagamaan, ataupun menimbulkan masalah kesukuan atau ras, dapat menimbulkan gangguan atau bahaya terhadap pertahanan keamanan negara, bertentangan dengan norma kesusilaan umum yang berlaku dalam masyarakat, dan ketertiban umum” (pasal 17). Ketika orang mengambil hak cipta seseorang maka orang tersebut akan mendapat hukuman yang sesuai pada kejahatan yang dilakukan. Menurut UU No.19 Tahun 2002 pasal 13, tidak ada hak cipta atas hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan pengadilan atau penetapan hakim, ataupun keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya (misalnya keputusan-keputusan yang memutuskan suatu sengketa). Pasal 14 Undang-undang Hak Cipta mengatur bahwa penggunaan atau perbanyakan lambang Negara dan lagu kebangsaan menurut sifatnya yang asli tidaklah melanggar hak cipta. Demikian pula halnya dengan pengambilan berita aktual baik seluruhnya maupun sebagian dari kantor berita, lembaga penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.

 

Prosedur Pendaftaran HaKI

Sesuai yang diatur pada bab IV Undang-undang Hak Cipta pasal 35, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs webDitjen HKI. “Daftar Umum Ciptaan” yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dandapat dilihat oleh setiap orang tanpa dikenai biaya. Prosedur mengenai pendaftaran HAKI diatur dalam bab 4, pasal 35-44.

 

*************************************************************************

 

UU No.36 tentang Telekomunikasi

Azas dan Tujuan Telekomunikasi

Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika dan kepercayaan pada diri sendiri. Dalam menyelenggarakan telekomunikasi memperhatikan dengan sungguh-sungguh asas pembangunan nasional dengan mengutamakan asas manfaat, asas adil, dan merata, asas kepastian hukum, dan asas kepercayaan pada diri sendiri, serta memprhatikan pula asas keamanan, kemitraan, dan etika. Asas manfaat berarti bahwa pembangunan telekomunikasi khususnya penyelenggaraan telekomunikasi akan lebih berdaya guna dan berhasil guna baik sebagai infrastruktur pembangunan, sarana penyelenggaraan pemerintahan, sarana pendidikan, sarana perhubungan maupun sebagai komoditas ekonomi yang dapat lebih meningkatkan kesejahteraan masyarakat lahir dan batin. Asas adil dan merata adalah bahwa penyelenggaraan telekomunikasi memberikan kesempatan dan perlakuan yang sama kepada semua pihak yang memenuhi syarat dan hasil- hasilnya dinikmati oleh masyarakat secara adil dan merata.

Asas kepastian hukum berarti bahwa pembangunan telekomunikasi khususnya penyelenggaraan telekomunikasi harus didasarkan kepada peraturan perundang-undangan yang menjami kepastian hukum dan memberikan perlindungan hukum baik bagi para investor, penyelenggara telekomunikasi, maupun kepada pengguna telekomunikasi.

 

Asas kepercayaan pada diri sendiri, dilaksanakan dengan memanfaatkan secara maksimal potensi sumber daya nasional secara efisien serta penguasaan teknologi telekomunikasi, sehingga dapat meningkatkan kemandirian dan mengurangi ketergantungan sebagai suatu bangsa dalam menghadapi persaingan global.

Asas kemitraan mengandung makna bahwa penyelenggaraan telekomunikasi harus dapat mengembangkan iklim yang harmonis, timbal balik, dan sinergi, dalam penyelenggaraan telekomunikasi. Asas keamanan dimaksudkan agar penyelenggaraan telekomunikasi selalu memperhatikan faktor keamanan dalam perencanaan, pembangunan, dan pengoperasiannya. Asas etika dimaksudkan agar dalam penyelenggaraan telekomunikasi senantiasa dilandasi oleh semangat profesionalisme, kejujuran, kesusilaan, dan keterbukaan.

Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa. Tujuan penyelenggaraan telekomunikasi yang demikian dapat dicapai, antara lain, melalui reformasi telekomunikasi untuk meningkatkan kinerja penyelenggaraan telekomunikasi dalam rangka menghadapi globalisasi, mempersiapkan sektor telekomunikasi memasuki persaingan usaha yang sehat dan profesional dengan regulasi yang transparan, serta membuka lebih banyak kesempatan berusaha bagi pengusaha kecil dan menengah.

Didalam UU no.36 th.1999 terdapat pasal yang menyebutkan tentang azas dan tujuan yaitu terdapat pada

Pasal 2:

“Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri”

Pasal 3:

“Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.”

 

Penyelenggaraan Telekomunikasi

Dalam rangka efektivitas pembinaan, pemerintah melakukan koordinasi dengan instansi terkait, penyelenggara telekomunikasi, dan mengikutsertakan peran masyarakat. Dalam posisi yang demikian, pelaksanaan pembinaan telekomunikasi yang dilakukan Pemerintah melibatkan peran serta masyarakat, berupa penyampaian pemikiran dan pandangan yang berkembang dalam masyarakat mengenai arah pengembangan pertelekomunikasian dalam rangka penetapan kebijakan, pengaturan, pengendalian dan pengawasan di bidang telekomunikasi. Pelaksanaan peran serta masyarakat diselenggarakan oleh lembaga mandiri yang dibentuk untuk maksud tersebut. Lembaga seperti ini keanggotaannya terdiri dari asosiasi yang bergerak di bidang usaha telekomunikasi, asosiasi profesi telekomunikasi, asosiasi produsen peralatan telekomunikasi, asosiasi pengguna jaringan, dan jasa telekomunikasi serta masyarakat intelektual di bidang telekomunikasi. Ketentuan mengenai tata cara peran serta masyarakat dan pembentukan lembaga masih akan diatur dengan Peraturan

Pemerintah.

Setelah mengetahui pasal yang menyebutkan azas dan tujuan di UU no.36 th.1999 disebutkan juga tentang penyelenggaraan telekomunikasi yaitu:

Pasal 7:

Ayat1: “Penyelenggaraan telekomunikasi meliputi :

a. penyelenggaraan jaringan telekomunikasi;

b. penyelenggaraaan jasa telekomunikasi;

c. penyelenggaraan telekomunikasi khusus.”

Dari pasal 7 juga disebutkan dalam ayat 2:”hal-hal yang diperhatikan dalam penyelenggaraan telekomunikasi sebagai berikut :

a. melindungi kepentingan dan keamanan negara;

b. mengantisipasi perkembangan teknologi dan tuntutan global;

c. dilakukan secara profesional dan dapat dipertanggungjawabkan;

d. peran serta masyarakat.”

Jadi dalam penyelenggaraan telekomunikasi dapat dilakukan oleh badan hukum yang didirikan untuk maksud tersebut berdasarkan peraturan perundangan-undangan yang berlaku yang dijelaskan pada pasal 8 ayat 1 dan 2:

Ayat 1: “Penyelenggaraan jaringan telekomunikasi dan atau penyelenggaraan jasa telekomunikasi sebagaimana dimaksud dalam pasal 7 ayat (1) huruf a dan huruf b, dapat dilakukan oleh badan hukum yang didirikan untuk maksud tersebut berdasarkan peraturan perundangan-undangan yang berlaku, yaitu :

a. Badan Usaha Milik Negara (BUMN);

b. Badan Usaha Milik Daerah (BUMD);

c. badan usaha swasta; atau

d. koperasi;”

Ayat 2: “Penyelenggaraan Telekomunikasi khusus sebagaimana dimaksud dalam pasal 7 ayat (1) huruf c, dapat dilakukan oleh :

 

a. perseorangan;

b. instansi pemerintah ;

c. badan hukum selain penyelenggara jaringan telekomunikasi dan atau penyelenggara jasa telekomunikasi;”

 

Penyidikan, Sanksi Administratif dan Ketentuan Pidana

Ada dua belas ketentuan dalam undang-undang ini yang dapat dikenai sanksi administratif berupa pencabutan izin, yang dilakukan setelah diberi peringatan tertulis. Pengenaan sanksi adminsitrasi dalam ketentuan ini dimaksudkan sebagai upaya pemerintah dalam rangka pengawasan dan pengendalian penyelenggaraan telekomunikasi. Keduabelas alasan yang dapat dikenai sanksi administratif itu adalah terhadap:

    Setiap penyelenggara jaringan telekomunikasi dan atau penyelenggara jasa telekomunikasi yang tidak memberikan kontribusi dalam pelayanan;

    Penyelenggara telekomunikasi tidak memberikan catatan atau rekaman yang diperlukan pengguna;

    Penyelenggara jaringan telekomunikasi yang tidak menjamin kebebasan penggunanya memilih jaringan telekomunikasi lain untuk pemenuhan kebutuhan telekomunkasi;

    Penyelenggara telekomunikasi yang melakukan kegiatan usaha penyelenggaraan telekomunikasi yang bertentangan dengan kepentingan umum, kesusilaan, keamanan, atau ketertiban umum;

    Penyelenggara jaringan telekomunikasi yang tidak menyediakan interkoneksi apabila diminta oleh penyelenggara jaringan telekomunikasi lainnya;

    Penyelenggara jaringan telekomunikasi dan atau penyelenggara jasa telekomunikasi yang tidak membayar biaya hak penyelenggaraan telekomunikasi yang diambil dari prosesntase pendapatan;

    Penyelenggara telekomunikasi khusus untuk keperluan sendiri dan keperluan pertahanan keamanan negara yang menyambungkan telekomunikasinya ke jaringan penyelenggara telekomunikasi lainnya;

    Penyelenggara telekomunikasi khusus untuk keperluan penyiaran yang menyambungkan telekomunikasinya ke penyelenggara telekomunikasi lainnya tetapi tidak digunakan untuk keperluan penyiaran;

    Pengguna spektrum frekuensi radio dan orbit satelit yang tidak mendapat izin dari Pemerintah;

    Pengguna spektrum frekuensi radio dan orbit satelit yang tidak sesuai dengan peruntukannya dan yang saling menggaggu.

    Pengguna spektrum frekuensi radio yang tidak membayar biaya penggunaan frekuensi, yang besarannya didasarkan atas penggunaan jenis dan lebar pita frekuensi;

 

Pengguna orbit satelit yang tidak membayar biaya hak penggunaan orbit satelit.

Dalam UU no.36 th.1999 juga terdapat pasal yang menyangkut tentang penyidikan yaitu terdapat pada pasal 44 ayat 1 dan ayat 2.

Ayat 1:” Selain Penyidik Pejabat Polisi Negara Republik Indonesia, juga Pejabat Pegawai Negeri Sipil tertentu di lingkungan Departemen yang lingkup tugas dan tanggung jawabnya di bidang telekomunikasi, diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-undang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang telekomunikasi.”

Ayat 2:” Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang :

a.       melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana di bidang telekomunikasi;

b.      melakukan pemeriksaan terhadap orang dan atau badan hukum yang diduga melakukan tindak pidana di bidang telekomuniksi.

c.       menghentikan penggunaan alat dan atau perangkat telekomunikasi yang menyimpang dari ketentuan yang berlaku;

d.      memanggil orang untuk didengar dan diperiksa sebagai saksi atau tersangka;

e.       melakukan pemeriksaan alat dan atau perangkat telekomunikasi yang diduga digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi;

f.        menggeledah tempat yang diduga digunakan untuk melakukan tindak pidana di bidang telekomunikasi;

g.       menyegel dan atau menyita alat dan atau perangkat telekomuniksi yang digunakan atau diduga berkaitan dengan tindak pidana di bidang telekomunikasi;

h.      meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang telekomunikasi; dan

i.         mengadakan penghentian penyidikan.”

Selain Undang-undang Hukum acara pidana di UU no.36 th.1999 juga disebutkan pasal yang mengenai sanksi-sanksinya yaitu pasal 45 dan pasal 46. Untuk ketentuan Pidana disebutkan pada pasal 47 sampai pasal 59.

*************************************************************************

 

Undang-undang Informasi dan Transaksi Elektronik

Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. Rangkuman singkat dari UU ITE adalah sebagai berikut:

1.      Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas).

2.      Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.

3.      UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.

4.      Pengaturan Nama domain dan Hak Kekayaan Intelektual.

5.      Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

• Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)

• Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan   Permusuhan)

• Pasal 29 (Ancaman Kekerasan dan Teror)

• Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

• Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)

• Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)

• Pasal 33 (Virus, DoS)

• Pasal 35 (Pemalsuan Dokumen Otentik / phishing)

 

*****************************************************************************

 

RUU tentang informasi dan transaksi elektronik (ITE) peraturan lain yg terkait (peraturan bank indonesia ttg internet banking )

Internet banking bukan merupakan istilah yang asing lagi bagi masyarakat Indonesia khususnya bagi yang tinggal di wilayah perkotaan. Hal tersebut dikarenakan semakin banyaknya perbankan nasional yang menyelenggarakan layanan tersebut.

Penyelenggaraan internet banking yang sangat dipengaruhi oleh perkembangan teknologi informasi, dalam kenyataannya pada satu sisi membuat jalannya transaksi perbankan menjadi lebih mudah, akan tetapi di sisi lain membuatnya semakin berisiko. Dengan kenyataan seperti ini, keamanan menjadi faktor yang paling perlu diperhatikan. Bahkan mungkin faktor keamanan ini dapat menjadi salah satu fitur unggulan yang dapat ditonjolkan oleh pihak bank.

Salah satu risiko yang terkait dengan penyelenggaraan kegiatan internet banking adalah internet fraud atau penipuan melalui internet. Dalam internet fraud ini menjadikan pihak bank atau nasabah sebagai korban, yang dapat terjadi karena maksud jahat seseorang yang memiliki kemampuan dalam bidang teknologi informasi, atau seseorang yang memanfaatkan kelengahan pihak bank maupun pihak nasabah.

Oleh karena itu perbankan perlu meningkatkan keamanan internet banking antara lain melalui standarisasi pembuatan aplikasi internet banking, adanya panduan bila terjadi fraud dalam internet banking dan pemberian informasi yang jelas kepada user.

Peranan Bank Indonesia dalam Pencegahan Internet Fraud

Salah satu tugas pokok Bank Indonesia sebagaimana diamanatkan dalam UU No. 23 Tahun 1999 tentang Bank Indonesia sebagaimana telah diubah dengan UU No. 3 Tahun 2004 adalah mengatur dan mengawasi bank. Dalam rangka pelaksanaan tugas tersebut Bank Indonesia diberikan kewenangan sbb:

    Menetapkan peraturan perbankan termasuk ketentuan-ketentuan perbankan yang memuat prinsip-prinsip kehati-hatian.

    Memberikan dan mencabut izin atas kelembagaan dan kegiatan usaha tertentu dari bank, memberikan izin pembukaan, penutupan dan pemindahan kantor bank, memberikan persetujuan atas kepemilikan dan kepengurusan bank.

    Melaksanakan pengawasan bank secara langsung dan tidak langsung.

    Mengenakan sanksi terhadap bank sesuai dengan ketentuan perundang-undangan.

Pelaksanaan kewenangan tugas-tugas tersebut di atas ditetapkan secara lebih rinci dalam Peraturan Bank Indonesia (PBI).

Terkait dengan tugas Bank Indonesia mengatur dan mengawasi bank, salah satu upaya untuk meminimalisasi internet fraud yang dilakukan oleh Bank Indonesia adalah melalui pendekatan aspek regulasi. Sehubungan dengan hal tersebut, Bank Indonesia telah mengeluarkan serangkaian Peraturan Bank Indonesia dan Surat Edaran Bank Indonesia yang harus dipatuhi oleh dunia perbankan antara lain mengenai penerapan manajemen risiko dalam penyelenggaraan kegiatan internet banking dan penerapan prinsip Know Your Customer (KYC).

1. Manajemen risiko dalam penyelenggaraan kegiatan internet banking

Peraturan yang dikeluarkan oleh Bank Indonesia terkait dengan pengelolaan atau manajemen risiko penyelenggaraan kegiatan internet banking adalah Peraturan Bank Indonesia No. 5/8/PBI/2003 tentang Penerapan Manajemen Risiko Bagi Bank Umum dan Surat Edaran Bank Indonesia No. 6/18/DPNP, tanggal 20 April 2004 tentang Penerapan Manajemen Risiko Pada Aktivitas Pelayanan Jasa Bank Melalui Internet (Internet Banking). Pokok-pokok pengaturannya antara lain sbb:

a. Bank yang menyelenggarakan kegiatan internet banking wajib menerapkan manajemen risiko pada aktivitas internet banking secara efektif.

b. Penerapan manajemen risiko tersebut wajib dituangkan dalam suatu kebijakan, prosedur dan pedoman tertulis dengan mengacu pada Pedoman Penerapan Manajemen Risiko pada Aktivitas Pelayanan Jasa Bank Melalui Internet (Internet Banking), yang ditetapkan dalam lampiran dalam Surat Edaran Bank Indonesia tersebut.

c. Pokok-pokok penerapan manajemen risiko bagi bank yang menyelenggarakan kegiatan internet banking adalah:

2. Adanya pengawasan aktif komisaris dan direksi bank, yang meliputi:

a) Komisaris dan direksi harus melakukan pengawasan yang efektif terhadap risiko yang terkait dengan aktivitas internet banking, termasuk penetapan akuntabilitas, kebijakan dan proses pengendalian untuk mengelola risiko tersebut.

b) Direksi harus menyetujui dan melakukan kaji ulang terhadap aspek utama dari prosedur pengendalian pengamanan bank.

3. Pengendalian pengamanan (security control)

a) Bank harus melakukan langkah-langkah yang memadai untuk menguji keaslian (otentikasi) identitas dan otorisasi terhadap nasabah yang melakukan transaksi melalui internet banking.

b) Bank harus menggunakan metode pengujian keaslian transaksi untuk menjamin bahwa transaksi tidak dapat diingkari oleh nasabah (non repudiation) dan menetapkan tanggung jawab dalam transaksi internet banking.

c) Bank harus memastikan adanya pemisahan tugas dalam sistem internet banking, database dan aplikasi lainnya.

d) Bank harus memastikan adanya pengendalian terhadap otorisasi dan hak akses (privileges) yang tepat terhadap sistem internet banking, database dan aplikasi lainnya.

e) Bank harus memastikan tersedianya prosedur yang memadai untuk melindungi integritas data, catatan/arsip dan informasi pada transaksi internet banking.

f) Bank harus memastikan tersedianya mekanisme penelusuran (audit trail) yang jelas untuk seluruh transaksi internet banking.

g) Bank harus mengambil langkah-langkah untuk melindungi kerahasiaan informasi penting pada internet banking. Langkah tersebut harus sesuai dengan sensitivitas informasi yang dikeluarkan dan/atau disimpan dalam database.

4. Manajemen Risiko Hukum dan Risiko Reputasi

a) Bank harus memastikan bahwa website bank menyediakan informasi yang memungkinkan calon nasabah untuk memperoleh informasi yang tepat mengenai identitas dan status hukum bank sebelum melakukan transaksi melalui internet banking.

b) Bank harus mengambil langkah-langkah untuk memastikan bahwa ketentuan kerahasiaan nasabah diterapkan sesuai dengan yang berlaku di negara tempat kedudukan bank menyediakan produk dan jasa internet banking.

c) Bank harus memiliki prosedur perencanaan darurat dan berkesinambungan usaha yang efektif untuk memastikan tersedianya sistem dan jasa internet banking.

d) Bank harus mengembangkan rencana penanganan yang memadai untuk mengelola, mengatasi dan meminimalkan permasalahan yang timbul dari kejadian yang tidak diperkirakan (internal dan eksternal) yang dapat menghambat penyediaan sistem dan jasa internet banking.

e) Dalam hal sistem penyelenggaraan internet banking dilakukan oleh pihak ketiga (outsourcing), bank harus menetapkan dan menerapkan prosedur pengawasan dan due dilligence yang menyeluruh dan berkelanjutan untuk mengelola hubungan bank dengan pihak ketiga tersebut.

5. Penerapan prinsip Know Your Customer (KYC)

Upaya lainnya yang dilakukan oleh Bank Indonesia dalam rangka meminimalisir terjadinya tindak kejahatan internet fraud adalah pengaturan kewajiban bagi bank untuk menerapkan prinsip mengenal nasabah atau yang lebih dikenal dengan prinsip Know Your Customer (KYC). Pengaturan tentang penerapan prinsip KYC terdapat dalam Peraturan Bank Indonesia No. 3/10/PBI/2001 tentang Penerapan Prinsip Mengenal Nasabah (Know Your Customer Principles) sebagaimana telah diubah dengan Peraturan Bank Indonesia No. 3/23/PBI/2001 dan Surat Edaran Bank Indonesia 6/37/DPNP tanggal 10 September 2004 tentang Penilaian dan Pengenaan Sanksi atas Penerapan Prinsip Mengenal Nasabah dan Kewajiban Lain Terkait dengan Undang-Undang tentang Tindak Pidana Pencucian Uang.

Pokok-pokok pengaturannya antara lain sbb:

a. Prinsip Mengenal Nasabah adalah prinsip yang diterapkan bank untuk mengetahui identitas nasabah, memantau kegiatan transaksi nasabah termasuk pelaporan transaksi yang mencurigakan.

b. Dalam menerapkan Prinsip Mengenal Nasabah, bank wajib:

1) Menetapkan kebijakan penerimaan nasabah.

2) Menetapkan kebijakan dan prosedur dalam mengidentifikasi nasabah.

3) Menetapkan kebijakan dan prosedur pemantauan terhadap rekening dan transaksi nasabah.

4) Menetapkan kebijakan dan prosedur manajemen risiko yang berkaitan dengan penerapan Prinsip Mengenal Nasabah.

c. Terkait dengan kebijakan penerimaan dan identifikasi nasabah, maka:

1) Sebelum melakukan hubungan usaha dengan nasabah, bank wajib meminta informasi mengenai identitas calon nasabah, maksud dan tujuan hubungan usaha yang akan dilakukan calon nasabah dengan bank, informasi lain yang memungkinkan bank untuk dapat mengetahui profil calon nasabah dan identitas pihak lain dalam hal calon nasabah bertindak untuk dan atas nama pihak lain. Identitas calon nasabah tersebut harus dibuktikan dengan dokumen-dokumen pendukung dan bank wajib meneliti kebenaran dokumen-dokumen pendukung tersebut.

2) Bagi bank yang telah menggunakan media elektronis dalam pelayanan jasa perbankan wajib melakukan pertemuan dengan calon nasabah sekurang-kurangnya pada saat pembukaan rekening.

d. Dalam hal calon nasabah bertindak sebagai perantara dan atau kuasa pihak lain (beneficial owner) untuk membuka rekening, bank wajib memperoleh dokumen-dokumen pendukung identitas dan hubungan hukum, penugasan serta kewenangan bertindak sebagai perantara dan atau kuasa pihak lain. Dalam hal bank meragukan atau tidak dapat meyakini identitas beneficial owner, bank wajib menolak untuk melakukan hubungan usaha dengan calon nasabah.e. Bank wajib menatausahakan dokumen-dokumen pendukung nasabah dalam jangka waktu sekurang-kurangnya 5 (lima) tahun sejak nasabah menutup rekening pada bank. Bank juga wajib melakukan pengkinian data dalam hal terdapat perubahan terhadap dokumen-dokumen pendukung tersebut.

f. Bank wajib memiliki sistem informasi yang dapat mengidentifikasi, menganalisa, memantau dan menyediakan laporan secara efektif mengenai karakteristik transaksi yang dilakukan oleh nasabah bank.

g. Bank wajib memelihara profil nasabah yang sekurang-kurangnya meliputi informasi mengenai pekerjaan atau bidang usaha, jumlah penghasilan, rekening lain yang dimiliki, aktivasi transaksi normal dan tujuan pembukaan rekening.

h. Bank wajib memiliki kebijakan dan prosedur manajemen risiko yang sekurang-kurangnya mencakup:

1) Pengawasan oleh pengurus bank (management oversight).

2) Pendelegasian wewenang.

3) Pemisahan tugas.

4) Sistem pengawasan intern termasuk audit intern.

5) Program pelatihan karyawan mengenai penerapan Prinsip Mengenal Nasabah.

i. Bank Indonesia melakukan penilaian terhadap pelaksanaan Prinsip Mengenal Nasabah/KYC dan Undang- Undang Tindak Pidana Pencucian Uang (UU TPPU) dimana penilaian tersebut dilakukan secara kualitatif atas faktor-faktor manajemen risiko penerapan KYC.

6. Kegiatan Alat Pembayaran dengan Menggunakan Kartu dan Transparansi Produk Bank

Regulasi lainnya yang dikeluarkan oleh Bank Indonesia terkait dengan upaya meminimalisir internet fraud adalah regulasi mengenai penyelenggaraan kegiatan Alat Pembayaran dengan Menggunakan Kartu (APMK), mengingat APMK merupakan alat atau media yang sering digunakan dalam kejahatan internet fraud. Ketentuan mengenai penyelenggaraan APMK terdapat dalam Peraturan Bank Indonesia No. 6/30/PBI/2004 tentang Penyelenggaraan Kegiatan Alat Pembayaran Dengan Menggunakan Kartu dan Surat Edaran Bank Indonesia No. 7/60/DASP, tanggal 30 Desember 2005 tentang Prinsip Perlindungan Nasabah dan Kehati-hatian, serta Peningkatan Keamanan Dalam Penyelenggaraan Kegiatan Alat Pembayaran Dengan Menggunakan Kartu.

Adapun pokok-pokok pengaturannya antara lain sbb:

a). Alat Pembayaran Dengan Menggunakan Kartu (APMK) adalah alat pembayaran yang berupa kartu kredit, kartu ATM, kartu debet, kartu prabayar dan atau yang dipersamakan dengan hal tersebut.

b). Bagi bank dan lembaga bukan bank yang merupakan penyelenggara APMK harus menyerahkan bukti penerapan manajemen risiko.

c). Penerbit APMK wajib meningkatkan keamanan APMK untuk meminimalkan tingkat kejahatan terkait dengan APMK dan sekaligus untuk meningkatkan kepercayaan masyarakat terhadap APMK.

d). Peningkatan keamanan tersebut dilakukan terhadap seluruh infrastruktur teknologi yang terkait dengan penyelenggaraan APMK, yang meliputi pengamanan pada kartu dan pengamanan pada seluruh sistem yang digunakan untuk memproses transaksi APMK termasuk penggunaan chip pada kartu kredit. Selain itu, Bank Indonesia juga mengeluarkan regulasi mengenai transparansi informasi produk bank dan penggunaan data pribadi nasabah, sebagai upaya untuk mengedukasi nasabah terhadap produk bank dan meningkatkan kewaspadaan nasabah terhadap berbagai risiko termasuk internet fraud. Ketentuan tersebut terdapat dalam Peraturan Bank Indonesia No. 7/6/PBI/2005 Jo SE No. 7/25/DPNP tentang Transparansi Informasi Produk Bank Dan Penggunaan Data Pribadi Nasabah.

Pokok-pokok pengaturan dalam ketentuan tersebut antara lain sbb:

a). Bank wajib menerapkan transparansi informasi mengenai Produk Bank dan penggunan Data Pribadi Nasabah.

b). Bank dilarang memberikan informasi yang menyesatkan (mislead) dan atau tidak etis (misconduct).

c). Informasi Produk Bank tersebut, minimal meliputi: nama produk, jenis produk, manfaat dan resiko produk, persyaratan dan tatacara penggunaan produk, biaya-biaya yang melekat pada produk, perhitungan bunga atau bagi hasil dan margin keuntungan, jangka waktu berlakunya Produk Bank, penerbitan (issuer/originator) Produk Bank.

d). Bank wajib memberikan informasi kepada nasabah mengenai manfaat dan risiko pada setiap produk bank, dimana bank harus menjelaskan secara terinci setiap manfaat yang diperoleh nasabah dari suatu produk bank dan potensi risiko yang dihadapi oleh nasabah dalam masa penggunaan produk bank.

 

 Rahasia Bank

Salah satu hal penting dalam memproses pelaku internet fraud adalah pembukaan rahasia bank untuk memperoleh keterangan simpanan milik pelaku internet fraud tersebut, dimana keterangan tersebut dapat dijadikan salah bukti oleh aparat penegak hukum untuk keperluan persidangan pidana.

Ketentuan mengenai rahasia bank diatur dalam UU Perbankan dan kemudian diatur lebih lanjut dalam Peraturan Bank Indonesia No. 2/19/PBI/2000 tentang Persyaratan dan Tata Cara Pemberian Perintah atau Izin Tertulis Membuka Rahasia Bank. Berdasarkan ketentuan tersebut, pada prinsipnya setiap Bank dan afiliasinya wajib merahasiakan keterangan mengenai nasabah penyimpan dan simpanannya (Rahasia Bank). Sedangkan keterangan mengenai nasabah selain sebagai nasabah penyimpan, tidak wajib dirahasiakan.

Terhadap Rahasia Bank dapat disimpangi dengan izin terlebih dahulu dari pimpinan Bank Indonesia untuk kepentingan perpajakan, penyelesaian piutang bank oleh BUPN/PUPLN dan kepentingan peradilan perkara pidana dimana status nasabah penyimpan yang akan dibuka rahasia bank harus tersangka atau terdakwa. Terhadap Rahasia Bank dapat juga disimpangi tanpa izin terlebih dahulu dari pimpinan Bank Indonesia yakni untuk kepentingan perkara perdata antara bank dengan nasabahnya, tukar menukar informasi antar bank, atas permintaan/persetujuan dari nasabah dan untuk kepentingan ahli waris yang sah.

Dalam hal diperlukan pemblokiran dan atau penyitaan simpanan atas nama seorang nasabah penyimpan yang telah dinyatakan sebagai tersangka atau terdakwa oleh pihak aparat penegak hukum, berdasarkan ketentuan Pasal 12 ayat (1) PBI Rahasia Bank, dapat dilakukan sesuai dengan ketentuan peraturan perundang-undangan yang berlaku tanpa memerlukan izin terlebih dahulu dari pimpinan Bank Indonesia.

Namun demikian untuk memperoleh keterangan mengenai nasabah penyimpan dan simpanan nasabah yang diblokir dan atau disita pada bank, menurut Pasal 12 ayat (2) PBI Rahasia Bank, tetap berlaku ketentuan mengenai pembukaan Rahasia Bank dimana memerlukan izin terlebih dahulu dari pimpinan Bank Indonesia.

Urgensi Undang-Undang tentang Informasi dan Transaksi Elektronik (UU ITE) dan Undang-Undang tentang Transfer Dana (UU Transfer Dana)

Payung hukum setingkat undang-undang yang khusus mengatur tentang kegiatan di dunia maya hingga saat ini belum ada di Indonesia. Dalam hal terjadi tindak pidana kejahatan di dunia maya, untuk penegakan hukumnya masih menggunakan ketentuan-ketentuan yang ada di KUHP yakni mengenai pemalsuan surat (Pasal 263), pencurian (Pasal 362), penggelapan (Pasal 372), penipuan (Pasal 378), penadahan (Pasal 480), serta ketentuan yang terdapat dalam Undang-Undang tentang Tindak Pidana Pencucian Uang dan Undang-Undang tentang Merek.

Ketentuan-ketentuan tersebut tentu saja belum bisa mengakomodir kejahatan-kejahatan di dunia maya (cybercrime) yang modus operandinya terus berkembang. Selain itu dalam penanganan kasusnya seringkali menghadapi kendala antara lain dalam hal pembuktian dengan menggunakan alat bukti elektronik dan ancaman sanksi yang terdapat dalam KUHP tidak sebanding dengan kerugian yang diderita oleh korban, misalnya pada kasus internet fraud, salah satu pasal yang dapat digunakan adalah Pasal 378 KUHP (penipuan) yang ancaman hukumannya maksimum 4 (empat) tahun penjara sedangkan kerugian yang mungkin diderita dapat mencapai miliaran rupiah.

Terkait dengan hal-hal tersebut di atas, kehadiran Undang-Undang tentang Informasi dan Transaksi Elektronik (UU ITE) dan Undang-Undang tentang Transfer Dana (UU Transfer Dana) diharapkan dapat menjadi faktor penting dalam upaya mencegah dan memberantas cybercrimes serta dapat memberikan deterrent effect kepada para pelaku cybercrimes sehingga akan berfikir jauh untuk melakukan aksinya. Selain itu hal yang penting lainnya adalah pemahaman yang sama dalam memandang cybercrimes dari aparat penegak hukum termasuk di dalamnya law enforcement.

Adapun Rancangan Undang-Undang (RUU) ITE dan RUU Transfer Dana saat ini telah diajukan oleh pemerintah dan sedang dilakukan pembahasan di DPR RI, dimana dalam hal ini Bank Indonesia terlibat sebagai narasumber khususnya untuk materi yang terkait dengan informasi dan transaksi keuangan.

Perbandingan Cyber Law, Computer Crime Act (malaysia) ,Council Of Europe Convention On Cyber Crime

Cyber Law

Cyber law adalah seperangkat aturan hukum tertulis yang berlaku di dunia maya. Cyber law ini dibuat oleh negara untuk menjamin warga negaranya karena dianggap aktivitas di dunia maya ini telah merugikan dan telah menyentuh kehidupan yang sebenarnya (riil). Mungkin bila kita melihat bila di dunia maya ini telah ada suatu kebiasaan-kebiasaan yang mengikat ‘masyarakatnya’, dan para Netizens (warga negara dunia maya) telah mengikuti aturan tersebut dan saling menghormati satu sama lain. Mungkin tidak perlu sampai ada cyber law, karena dianggap telah terjadi suatu masyarakat yang ideal dimana tidak perlu adanya ‘paksaan’ hukum dan penjamin hukum.

Dilihat dari ruang lingkupnya, Cyber Law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan teknologi internet yang dimulai pada saat mulai “online” dan seterusnya sampai saat memasuki dunia maya. Oleh karena itu dalam pembahasan Cyber Law, kita tidak dapat lepas dari aspek yang menyangkut isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital/elektronik, pornografi, pencurian melalui internet, perlindungan konsumen, pemanfaatan internet dalam aktivitas keseharian manusia, seperti e-commerce, e-government, e-tax, e learning, e-health, dan sebagainya.

Dengan demikian maka ruang lingkup Cyber Law sangat luas, tidak hanya semata-mata mencakup aturan yang mengatur tentang kegiatan bisnis yang melibatkan konsumen (consumers), manufaktur (manufactures), service providers dan pedagang perantara (intermediaries) dengan menggunakan Internet (e-commerce). Dalam konteks demikian kiranya perlu dipikirkan tentang rezim hukum baru terhadap kegiatan di dunia maya.

Jadi Cyber Law adalah kebutuhan kita bersama. Cyber Law akan menyelamatkan kepentingan nasional, pebisnis internet, para akademisi dan masyarakat secara umum, sehingga keberadaannya harus kita dukung.

 

Computer Crime Act ( malaysia )

Adalah sebuah undang-undang untuk menyediakan pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan computer di malaysia. CCA diberlakukan pada 1 juni 1997 dan dibuat atas keprihatinan pemerintah Malaysia terhadap pelanggaran dan penyalahgunaan penggunaan computer dan melengkapi undang-undang yang telah ada.

 

Computer Crime Act (Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan dengan penyalahgunaan komputer.

Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997 (Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta Komunikasi dan Multimedia).

Di Malaysia, sesuai akta kesepakatan tentang kejahatan komputer yang dibuat tahun 1997, proses komunikasi yang termasuk kategori Cyber Crime adalah komunikasi secara langsung ataupun tidak langsung dengan menggunakan suatu kode atau password atau sejenisnya untuk mengakses komputer yang memungkinkan penyalahgunaan komputer pada proses komunikasi terjadi.

 

Council of Europe Convention on Cybercrime

Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal ini.

Counsil of Europe Convention on Cyber Crime merupakan hukum yang mengatur segala tindak kejahatan komputer dan kejahatan internet di Eropa yang berlaku pada tahun 2004, dapat meningkatkan kerjasama dalam menangani segala tindak kejahatan dalam dunia IT. Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.

Council of Europe Convention on Cyber Crime juga terbuka bagi bagi Negara non eropa untuk menandatangani bentu kerjasama tentang kejahatan didunia maya atau internet terutama pelanggaran hak cipta atau pembajakkan dan pencurian data.

Jadi tujuan adanya konvensi ini adalah untuk meningkatkan rasa aman bagi masyarakat terhadap serangan cyber crime, pencarian jaringan yang cukup luas, kerjasama internasional dan penegakkan hukum internasional.

Jadi Untuk perbandingannya

Cyberlaw adalah hokum yang ada diindonesia dalam mengani segala tindak kejahatan internet maupun jaringan komunikasi.

Computer Crime Act (Akta Kejahatan Komputer) yang dikeluarkan oleh Negara Malaysia tentang undang-undang ti pada tahun 1997 tentang tindak kejahatan internet dan pelanggaran hak cipta

Council of Europe Convention on Cyber Crime (Dewan Konvensi Eropa Cyber Crime) adalah konvesi perjanjian internasional yang mengatur segala tindak kejahatan internet atau hak cipta serta penegakkan hokum dan menjalin kerjasama internasional.

Kesimpulan perbandingan dari ketiganya yaitu cyber law merupakan seperangkat aturan tertulis yang dibuat negara untuk menjamin aktivitas warganya di dunia maya, sanksinya dapat berupa hukuman, pelarangan dan lain-lain. Dalam kenyataannya cyber ethics dapat menjadi suatu alternatif dalam mengatur dunia cyber, meskipun tidak menutup kemungkinan cyber ethics menjadi cyber law, hal ini tentu berulang kepada kita sendiri. Sedangkan Computer crime act adalah undang-undangnya, dan Council of europe convention on cyber crime merupakan salah satu organisasinya.

Dari ketiganya mempunyai keterikatan satu sama lain.

 

IT Audit Trails, Real Time Audit & IT Forensic (Detectiv Cyber)

IT Audit Trails

Pengertian Audit Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara Kerja Audit Trail

Audit Trail yang disimpan dalam suatu tabel

1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete

2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail

Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

 

    Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja

    Text File – Ukuran besar dan bisa dibaca langsung

    Tabel.

 

 

 

Kesimpulan:

Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program  dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).

 

Real Time Audit

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

 

IT Forensic (Detectiv Cyber)

IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software atau tools untuk memelihara, mengamankan dan menganalisa barang bukti digital dari suatu tindakan kriminal yang telah diproses secara elektronik dan disimpan di media komputer.

Kita tahu banyak sekali kasus di dunia IT computer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat mengungkap kasus demi kasus di dunia cyber dan komputer ini.

Komputer forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi. Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus menemukan bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan diterima di depan pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri, dan diterima didepan masyarakat. Hal ini dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak suatu kejahatan. Maka saat ini menjadi seorang detective tidak hanya didunia nyata tapi juga didunia cyber. Coba kita bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita buktikan karena keterbatasan alat dan tools. Dengan metode computer forensic kita dapat melakukan analisa seperti layaknya kejadian olah TKP….

Apa saja peralatan yang dibutuhkan untuk menjadi seorang detective cyber ini ?

Yang pasti peralatan standar polisi seperti, rompi anti peluru, dll, namun tidak seperti polisi biasa seperti pasukan khusus atau penjinak bom, detektif cyber ini atau forensic dunia digital ini dilengkapi dengan peralatan lain seperti hardware dan software tertentu, dan yang pasti mereka mengerti dan menguasai OS tertentu, misal Windows, Linux atau OS lain. Dari segi hardware dilengkapi dengan lampu senter, laptop, kamera digital dan computer forensics toolkit.

Hardware disini bisa berupa sebuah computer khusus seperti FREDM (Forensics Recovery of Evidence Device, Modular), FRED (Forensics Recovery of Evidence Device) FREDDIE (Forensics Recovery of Evidence Device Diminutive Interrogation Equipment).

Tool hardware lain seperti ;

· Hardisk kapasitas besar (minimal 250 GB)

· IDE ribbon cable

· Boot Disk atau utility akusisi data

· Laptop IDE 40 pin adapter

· IDE Disk ekternal write protector

· Kantong plastic anti-static

· Label untuk barang bukti

Software khususnya ;

· Forensics Data seperti : En case, Safe Back, Norton Ghost

· Password Recovery toolkit

· Pembangkit data setelah delete : WipeDrive dan Secure Clean

· Menemukan perubahan data digital : DriveSpy

· dll

Apa yang harus dilakukan oleh seorang forensics atau detective ini setelah penyitaan barang bukti ?

Prosedurnya hampir sama dengan yang biasa pada kepolisian namun ada beberapa hal yang menjadi catatan, yaitu ;

· dilengkapi surat perintah sita dan menunjukan apa yang akan disita

· metode penyimpanan, pengantar dan penjagaan barang bukti harus terjamin.

· penyitaan biasanya tidak hanya computer tapi bisa juga peralatan lain yang dapat meyimpan data dan sebagai alat   komunikasi data, mis : mesin fax, telpon hp, printer, PDA, DVD rec, camera digital mesin fotocopy, dll

· kita tidak boleh melakukan booting pc atau laptop tersebut, kita harus membuat image restorenya atau raw datanya.

· Jangan pernah menyalin, menulis bahkan menghapus data yang ada di disk tersangka walaupun itu termasuk file yang tidak penting

· Kita harus dapat menelaah dan menganalisa terhadap barang bukti

· Catatlah sebuah temuan, perubahan, dan kegiatan yang kita lakukan

· Lakukan percobaan berulang kali dan pastikan hasilnya sama

 

Tadi dibilang dalam langkah setelah penyitaan adalah kita tidak boleh melakukan booting pada mesin tersebut, mengapa dan lantas gimana kita mengetahui isi dari hardisknya ? OK maksudnya kenapa kita ngak boleh boot dari mesin korban karena bisa saja pada saat kita boot dari hardisknya, tersangka telah membuat semacam script yang apabila kita melakukan boot tidak dengan cara yang dibuatnya maka isi dari seluruh hardisk nya akan hancur alias

terhapus. Atau bisa saja pada saat di boot maka struktur file dan system OS nya berubah secara total, karena setiap OS cenderung mempunyai karakteristik masing-masing.

Nah agar kita aman dan tidak merusah data yang ada didalam hardisk mesin tersebut, kita dapat melakukan berbagai cara, diantaranya telah menjadi standar adalah dengan membuat raw image copy dari hardisk tersangka, dengan jalan mencabut hardisk dan memasangkannya pada IDE (ATA) port ke computer forensic kita. Pada proses ini kita harus ekstra hati-hati karena bisa saja secara tidak sengaja kita menghapus filenya, maka kita memerlukan suatu alat

disebut sebagai IDE HARDWARE BASED BLOCK WRITE BLOCKER seperti dari FireFly.

Untuk memindahkan datanya tanpa menganggu file tersangka kita dapat menggunakan Norton Ghost atau encase untuk menyalin datanya agar dapat kita pelajari lebih jauh, intinya Norton ghost dan Encase membuat restore datanya. Analisa terhadap barang bukti bertujuan untuk membentuk petunjuk yang ada, mengidentifikas

tersangka, format data, pengembangan barang bukti mengrekontruksi kejahatan yang dilakukan dan mengumpulkan lebih banyak data. Data yang didapat mungkin saja mengarah ke IP address tertentu, nama-nama file yang ada, system name, jenis file dan isinya, software yang terinstall, motif, cara dan tools lain yang digunakan dapat kita ungkap. Format data harus menjadi perhatian kita karena ada banyak system yang standar sampai yang non standar, data yang terkompresi, dienkrpsi biasanya data yang menjadi perhatian adalah data yang telah dihapus atau sengaja disembunyikan dengan metode enkripsi tertentu.

Computer forensics sangat berhubungan dengan pembuktian fakta maupun interpretasi, fakta dikumpulkan dan didokumentasi, sedangkan interpretasi bersifat subyektif, untuk itu kebenaran harus dapat diturunkan daro eksperiman.

PROFESI IT dan JOB DESCRIPTION

Posisi / Jabatan dalam Dunia IT yang dikutip dari Indonesia Salary Guide 2006 dan berbagai sumber, antara lain : System Analyst, Analyst Programmer, ERP (enterprise resource planning) Consultant, Systems Programmer / Software Engineer, Web Designer, Systems Engineer, Tester, Database Administrator, Manager, IT Manager, Project Manager, Account Manager, Helpdesk Analyst, IT Executive, IT Administrator, Network Administrator, Security Network Analyst, Network Support Engineer, Business Development, dan masih banyak lagi.

Profesi IT adalah profesi yang berhubungan dengan teknologi komputasi, seperti jaringan, perangkat keras, perangkat lunak, Internet, atau orang-orang yang bekerja dengan adanya teknologi. Banyak perusahaan kini memiliki departemen IT untuk mengelola komputer, jaringan, dan bidang teknis lainnya dari bisnis mereka.
Job description profesi-profesi IT di Indonesia antara lain :

  1. IT Support Officer, tanggung jawabnya ialah :
    • menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT.
    • membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.
    • instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll.
    • korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll.
    • mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT.
    • menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan department regular.
  1. Network Administrator, mengurusi, mengoperasi, maintain, dan perawatan jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap perangkat kerasnya, mengarsipkan data, serta maintain dan perawatan komputer.
  2. Network Engineer, melaksanakan komunikasi dan analisa sistem networking, mendesain perencanaan untuk integrasi, mendukung jaringan pada internet, intranet dan ekstranet, serta menganalisa dan ikut mengambil bagian dalam pengembangan standardisasi keamanan dan implementasi mengendalikan untuk keamanan LAN dan WAN. Sedangkan untuk tugas dan tanggung jawabnya adalah maintenance LAN dan koneksi internet, maintenance hardware, maintenance database dan file, help desk, dan inventory.
  3. IT Programmer, tanggung jawabnya adalah mengambil bagian dalam pengembangan dan integrasi perangkat lunak, mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak, menerima permintaan user untuk masalah-masalah yang harus diselesaikan, menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal, bertanggung jawab atas kepuasan terkini pelanggan, melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, , mengerjakan macam-macam tugas terkait seperti yang diberikan, dan membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan.
  4. Analyst Programmer, merancang, membuat kode program dan menguji program untuk mendukung perencanaan pengembangan aplikasi sistem. Tanggung Jawab Utama :        

1.      Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.

2.      Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.

3.      Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya. Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.

4.      Mempersiapkan flow chart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.

5.      Melakukan riset dan rekomendasi untuk pembelian, penggunaan, dan pembangunan hardware dan software

6.      Memperbaiki berbagai masalah seputar hardware, software, dan konektivitas, termasuk di dalamnya akses pengguna dan konfigurasi komponen.

7.      Memilih prosedur yang tepat dan mencari support ketika terjadi kesalahan, dan panduan yang ada tidak mencukupi, atau timbul permasalahan besar yang tidak terduga.

8.      Mencatat dan memelihara laporan tentang perlengkapan perangkat keras dan lunak, lisensi situs dan/ atau server, serta akses dan security pengguna.

9.      Instal, konfigurasi, dan upgrade seluruh peralatan komputer, termasuk network card, printer, modem, mouse dan sebagainya.

10.  Mampu bekerja sebagai bagian dari team, misalnya dalam hal jaringan, guna menjamin konektivitas dan keserasian proses di antara sistem yang ada.

11.  Mencatat dan menyimpan dokumentasi atas sistem.

12.  Melakukan riset yang bersifat teknis atas system upgrade untuk menentukan feasibility, biaya dan waktu, serta kesesuaian dengan sistem yang ada

13.  Menjaga confidentiality atas informasi yang diproses dan disimpan dalam jaringan

14.  Mendokumentasikan kekurangan serta solusi terhadap sistem yang ada sebagai catatan untuk masa yang akan datang.

15.  Melakukan suatu pekerjaan sesuai dengan yang ditugaskan.

 

  1. Web Designer, mengembangkan rancangan inovatif aplikasi web-based beserta isi dari aplikasi tersebut.
  2. Systems Programmer / Software Engineer, terbiasa dengan pengembangan software ‘life cycles’, memiliki ketrampilan dalam merancang aplikasi, menyiapkan program menurut spesifikasi, dokumentasi / ’coding’, dan pengujian.
  3. IT Executive, memelihara kecukupan, standard dan kesiapan sistem / infrastruktur untuk memastikan pengoperasiannya dapat efektif dan efisien, serta menerapkan prosedur IT dan proses untuk memastikan data terproteksi secara maksimum.
  4. IT Administrator, menyediakan implementasi dan administrasi yang meliputi LAN, WAN dan koneksi dial-up, firewall, proxy serta pendukung teknisnya.
  5. Database Administrator, bertanggung jawab untuk administrasi dan pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database.
  6. Systems Engineer, menyediakan rancangan sistem dan konsultasi terhadap pelanggan, memberikan respon terhadap permintaan technical queries serta dukungannya, dan melakukan pelatihan teknis ke pelanggan dan IT administrator.
  7. Helpdesk Analyst, me-’remote’ permasalahan troubleshoot melalui email / telephone dengan cara mengambil alih kendali para pemakai via LAN/WAN koneksi, serta perencanaan, mengkoordinir dan mendukung proses bisnis, sistem dan end-users dalam menyelesaikan masalah yang mereka hadapi.
  8. ERP Consultant, memberikan nasehat teknis ataupun fungsional pada implementasi solusi ERP, dan harus mempunyai beberapa pengetahuan tertentu dalam rangka memetakan proses.
  9. Account Manager, bertanggung jawab untuk kemajuan penjualan suatu solusi dan / atau produk serta target pendapatan.
  10. Bussiness Development Manager, secara umum mengetahui kebutuhan akan pelanggan, memiliki ketajaman yang diperlukan dalam menopang dan menguntungkan bisnis, serta mempunyai kemampuan luas yang mampu menyerap dan berkomunikasi jelas tentang bisnis kompleks serta konsep teknologi.
  11. IT Manager, mengatur kelancaran dari sistem IT, troubleshooting dan membantu organisasi dalam menangani permasalahan IT, dan sesuai dengan pengembangan IT yang baru dalam bidang yang diperlukan.
  12. Project Manager, merencanakan, memberi arahan dan melaksanakan aktivitas manajemen proyek untuk suatu divisi / area, memonitor progress terhadap jadwal dan anggaran proyek, dan mengalokasikan atau membantu mengalokasi sumber daya sesuai dengan hasil proyek yang harus diselesaikan.

Job description profesi-profesi IT di Amerika Serikat antara lain :

  1. Network Administrator, bertanggung jawab untuk menyiapkan, menginstalasi, dan memonitor jaringan LAN dan WAN, melakukan berbagai evaluasi, pemeliharaan, instalasi, dan tugas-tugas pelatihan untuk memastikan kinerja jaringan komputer perusahaan dan memenuhi kepuasan pengguna.
  2. IT Manager, bertugas mengawasi semua staff di departemen IT, serta memberikan bimbingan, arahan dan pelatihan kepada karyawan junior terutama pada berbagai tugas yang mungkin sulit mereka lakukan. IT manager juga menerapkan sistem keamanan IT dalam organisasi untuk memastikan keamanan data dan sistem IT, mengawasi organisasi sistem WAN, mengawasi pengelolaan dan pemeliharaan stasiun kerja komputer, mengawasi pelatihan staff untuk memastikan mereka mampu menggunakan software dan hardware komputer secara kompeten, memberikan dukungan dalam mengatasi masalah-masalah komputer, mengawasi penyimpanan yang tepat dari semua data perusahaan dan pengarsipan record dan back up, serta menyediakan dukungan teknis kepada karyawan ahli komputer lain dalam organisasi. IT manager berinteraksi dengan klien setiap hari untuk dpat melihat dan memahami masalah IT mereka dan memberikan solusi yang kompeten untuk masalah tersebut. IT manager memastikan sistem berjalan lancar dan efisien dari semua sistem IT dalam organisasi, menjaga informasi karyawan pada perubahan berbagai teknologi yang sedang berlangsung dalam organisasi, berkomunikasi dengan manajemen puncak dalam hal isu-isu terkait IT, serta mengidentifikasi sistem komputer baru dan trend di pasar sehingga status organisasi IT selalu berada pada barisan terdepan. IT manager mengorganisasi dan memimpin rapat tim, menjaga timya termotivasi dan membantu mereka untuk memenuhi tujuan perusahaan, memastikan bahwa persyaratan perizinan standar lokal terpenuhi dan dipenuhi, dan hadir dengan anggaran untuk departemen dan mengimplementasikannya.
  3. Database Administrator, bekerja sama dengan profesional komputer lain seperti analis data, web peveloper dan programer komputer. Database Administrator mengidentifikasi kebutuhan klien dan memenuhi kebutuhan-kebutuhan melalui data penelitian yang tepat, mengumpulkan data, mengorganisasikannya, dan mengelolanya. Database Administrator mengembangkan database komputer dan mengaturnya, termasuk menulis instruksi yang tepat melalui bahasa pemrograman komputer untuk mengumpulkan dan memilah data yang relevan. Database Administrator memastikan bahwa sistem komputer dan database bekerja dengan baik sebagaimana mestinya, hal ini dikenal sebagai database performance tuning. Database Administrator menguji sistem database untuk memastikan bahwa mereka bekerja dengan benar, memastikan mem-back up data yang dilakukan secara berkala dalam kasus data akan hilang atau hancur, memulihkan data yang hilang atau rusak, serta memastikan integritas dan keamanan data yang dikumpulkan. Apabila terjadi masalah dalam database, Database Administrator memperbaikinya untuk memastikan berfungsinya sistem, mengawasi dan mengendalikan sumber data dalam sebuah organisasi. Database Administrator memastikan bahwa data yang dibutuhkan selalu tersedia bagi mereka yang membutuhkan sehingga orang yang tepat selalu dapat menemukan data yang benar ketika mereka membutuhkannya, dan menghabiskan banyak waktu di depan komputer.
  4. Programmer Analyst, hanya menulis, memodifikasi dan me-review software komputer. Programmer Analyst bertanggung jawab untuk menginterprestasi coding pekerjaan Software Engineer dan menjalankannya dengan sebuah komputer, mengujinya, meng-encoding, mendokumentasikan, dan men-debug program.
  5. Software Engineer, sedang dalam permintaan yang besar dalam berbagai sektor industri IT. Software Engineer bertanggung jawab untuk pengembangan software baru dan meningkatkan kemampuan software yang sudah ada. Lebih banyak peluang terbuka untuk Software Engineer dan Software Developer dalam industri lain karena mereka membuka diri terhadap meningkatnya penggunaan komputer dalam melaksanakan tugas-tugas penting. Saat ini, Software Engineer dapat ditemukan dalam produksi dan sektor jasa.
  6. Project Manager, memastikan bahwa instalasi sistem yang terdiri dari hardware komputer dan jaringan bersama dengan software sistem dan aplikasi membuat keutuhan sinergis yang memungkinkan bisnis untuk mendapatkan manfaat dari keuntungan yang dijanjikan tersebut. Seringkali terdiri dari tim departemen user, wakil perusahaan departemen IT, komputer dan vendor jaringan, software OS dan vendor database dan vendor aplikasi, IT Project Manager membawa semua sumber daya yang diperlukan bersama-sama untuk komisi sistem baru dalam waktu singkat dan dengan biaya minimal bagi perusahaan.
  7. System Engineer, tanggung jawab utama dari System Engineer adalah memastikan bahwa semua sistem perusahaan berfungsi dengan lancar, memastikan bahwa setiap karyawan perusahaan semakin mampu untuk data tertentu, dan memastikan bahwa departemen IT perusahaan berjalan lancar

Defenisi dan Cara Menanggulangi Cyber Crime

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.

Jenis-jenis Katagori CyberCrime

Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:

  1. A computer can be the object of Crime.
  2. A computer can be a subject of crime.
  3. The computer can be used as the tool for conducting or planning a crime.
  4. The symbol of the computer itself can be used to intimidate or deceive.

            Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :

  1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
  1. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.

 


Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

MODUS OPERANDI CYBER CRIME
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

  1. Unauthorized Access to Computer System and Service
    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
  1. Illegal Contents
    Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
  1. Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
  1. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
  1. Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  1. Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  1. Infringements of Privacy
    Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Menanggulangi Cyber Crime

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
a. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
d. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk penanggulangan antara lain :
1. IDCERT (Indonesia Computer Emergency Response Team)

Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

2. Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

 

 

Motif :
illegal contents
data forgery
biasanya digunakan untuk mencari ketenaran para pelaku hacking, mereka membuat sistem palsu yang biasanya akan merugikan korbannya.

phising digunakan untuk mendapatkan data pribadi korban dengan cara membuat situs yang serupa dengan aslinya, data-data pribadi korban akan dikirim ke email pribadi sang pelaku. kejahatan jenis ini yang biasanya sering terjadi, mereka mengejar ketenaran.

Referensi:

http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353

http://rani_oriza.blogspot.com/2012/03-PENGERTIAN-DAN-JENIS-JENIS-CYBERCRIME-BERIKUT-MODUS-OPERANDINYA .html

Etika dan Profesionalisme TSI

Apa yang dimaksud dengan Etika dan Profesionalisme TSI?

Etika dan Profesionalisme TSI terdiri dari tiga kata, yakni etika, profesionalisme, dan TSI. Berikut ini akan dijelaskan definisi dari ketiga kata tersebut serta pengertian dari gabungan ketiganya.

  • Etika

Pengertian Etika (Etimologi), berasal dari bahasa Yunani, Ethos, yang berarti watak kesusilaan atau adat kebiasaan. Dapat dikatakan bahwa etika merupakan ilmu pengetahuan yang membahas perbuatan baik dan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.

Macam-macam etika :

1. Etika Deskriptif

Etika yang menelaah secara kritis dan rasional tentang sikap dan perilaku manusia, serta apa yang dikejar oleh setiap orang dalam hidupnya sebagai sesuatu yang bernilai. Artinya etika deskriptif berbicara mengenai fakta secara apa adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang terkait dengan situasi dan realitas yang membudaya. Dapat disimpulkan bahwa tentang kenyataan dalam penghayatan nilai atau tanpa nilai dalam suatu masyarakat yang dikaitkan dengan kondisi tertentu memungkinkan manusia dapat bertindak secara etis.

2. Etika Normatif

Etika yang menetapkan berbagai sikap dan perilaku yang ideal dan seharusnya dimiliki oleh manusia atau apa yang seharusnya dijalankan oleh manusia dan tindakan apa yang bernilai dalam hidup ini. Jadi, etika normatif merupakan norma-norma yang dapat menuntun agar manusia bertindak secara baik dan menghindarkan hal-hal yang buruk, sesuai dengan kaidah atau norma yang disepakati dan berlaku di masyarakat.

  • Profesionalisme

Berasal dari kata profesional yang mempunyai makna berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994). Sedangkan profesionalisme itu sendiri adalah tingkah laku, keahlian atau kualitas dan seseorang yang profesional (Longman, 1987).

Secara umum ciri-ciri profesionalisme pada bidang informasi teknologi ( IT ) adalah :

  1. Memiliki kemampuan dan ketrampilan dalam bidang pekerjaan IT.
  2. Memiliki wawasan yang luas.
  3. Memiiliki kemampuan dalam analisa dan tanggap terhadap masalah yang terjadi.
  4. Mampu berkerjasama dan dapat menjalin hubungan baik dengan rekan-rekan kerja
  5. Dapat menjaga kerahasian dari sebuah data dan informasi
  6. Dapat menjunjung tinggi kode etik dan displin etika.
  • TSI

Teknologi Sistem Informasi (TSI) merupakan teknologi yang tidak terbatas pada penggunaan sarana komputer, tetapi meliputi pemrosesan data, aspek keuangan, pelayanan jasa sejak perencanaan, standar dan prosedur, serta organisasi dan pengendalian sistem catatan (informasi).

Jadi, pengertian dari etika dan profesionalisme TSI adalah norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku, keahlian atau kualitas seseorang yang profesional dari manusia yang baik dalam menggunakan teknologi sistem informasi di lingkungannya.

Mengapa Etika dan Profesionalisme TSI dibutuhkan?

Alasan mengapa seseorang harus memiliki etika dan profesionalisme adalah agar terhindar dari sikap atau perbuatan yang dapat melanggar norma-norma yang ada di lingkungan masyarakat. Manusia yang memiliki etika baik juga akan mendapat perlakuan yang baik dari orang lain. Etika dan Profesionalisme TSI perlu digunakan karena etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.

Etika dalam teknologi informasi bertujuan agar suatu individu di lingkungan itu :

  1. Mampu memetakan permasalahan yang timbul akibat penggunaan teknologi informasi itu sendiri.
  2. Mampu menginventarisasikan dan mengidentifikasikan etikan dalam teknologi informasi.
  3. Mampu menemukan masalah dalam penerapan etika teknologi informasi.

Tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi :

  1. Standar‐standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakat pada umumnya.
  2. Standar‐standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuat kalau mereka menghadapi dilemadilema etika dalam pekerjaan.
  3. Standar‐standar etika membiarkan profesi menjaga reputasi atau nama dan fungsifungsi profesi dalam masyarakat melawan kelakuankelakuan yang jahat dari anggotaanggota tertentu.
  4. Standar‐standar etika mencerminkan / membayangkan pengharapan moralmoral dari komunitas, dengan demikian standarstandar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya.
  5. Standar‐standar etika merupakan dasar untuk menjaga kelakuan dan integritas atau kejujuran dari tenaga ahli profesi.
  6. Perlu diketahui bahwa kode etik profesi adalah tidak sama dengan hukum (atau undang‐undang). Seorang ahli profesi yang melanggar kode etik profesi akan menerima sangsi atau denda dari induk organisasi profesinya.

Jadi,kesimpulan nya :

Mengapa menggunakan Etika & Profesionalisme TSI

Etika dan Profesionalisme TSI perlu digunakan karena etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana menjalani hidup melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya. Sedangkan Teknologi Sistem Informasi (TSI) dapat meningkatkan efektivitas dan efisiensi dalam pelaksanaan tugas dan pelayanan kepada masyarakat. Keberhasilan akan sangat ditentukan kualitas kinerja TSI. Teknologi sistem informasi telah membawa perubahan mendasar pada struktur, operasi dan manajemen organisasi. Penggunaan teknologi dalam organisasi akan mendukung kegiatan untuk meningkatkan produktivitas, mengurangi biaya operasional, meningkatkan pengambilan keputusan, meningkatkan hubungan terhadap konsumen atau pelanggan, serta mengembangkan aplikasi strategi baru.

Kapan menerapkan Etika dan Profesionalisme TSI?

Etika dan profesionalisme TSI digunakan ketika seseorang hendak menggunakan teknologi sistem informasi yang ada. Tetapi etika dan profesionalisme TSI ini tidak hanya digunakan saat sedang melakukan sebuah proyek yang akan dijalankan, melainkan juga harus dijalankan setiap waktu pada saat yang tepat. Sebuah pertanggung-jawaban dari suatu etika dan profesionalisme harus nyata.

Ada empat isu-isu etika yang harus diperhatikan, yakni:

  1. Isu privasi: rahasia pribadi yang sering disalahgunakan orang lain dengan memonitor e-mail, memeriksa komputer orang lain, memonitor perilaku kerja (kamera tersembunyi). Privasi informasi adalah hak untuk menentukan kapan, dan sejauh mana informasi mengenai diri sendiri dapat dikomunikasikan kepada pihak lain. Hak ini berlaku untuk individu, kelompok, dan institusi.
  2. Isu akurasi: autentikasi, kebenaran, dan akurasi informasi yang dikumpulkan serta diproses. Siapa yang bertanggung jawab atas berbagai kesalahan dalam informasi dan kompensasi apa yang seharusnya diberikan kepada pihak yang dirugikan?
  3. Isu properti: kepemilikan dan nilai informasi (hak cipta intelektual). Hak cipta intelektual yang paling umum berkaitan dengan TI adalah perangkat lunak. Penggandaan/pembajakan perangkat lunak adalah pelanggaran hak cipta dan merupakan masalah besar bagi para vendor, termasuk juga karya intelektual lainnya seperti musik dan film.
  4. Isu aksesibilitas: hak untuk mengakses infomasi dan pembayaran biaya untuk mengaksesnya. Hal ini juga menyangkut masalah keamanan sistem dan informasi.

Isu-isu tersebut harus diperhatikan dan dijadikan panduan ketika hendak menggunakan TSI dan harus dilakukan secara profesional mengingat peran seseorang tersebut disuatu perusahaan yang berkaitan erat dengan tanggung jawab orang tersebut di perusahaan.

Siapa pengguna Etika dan Profesionalisme TSI?

Pengguna etika dan profesionalisme TSI adalah semua elemen di dalam suatu lingkungan kerja yang akan menggunakan TSI. Mereka yang ada di lingkungan kerja ini harus sadar dan bertanggung jawab untuk mengimplementasikan etika dan profesionalisme TSI untuk menghindari isu-isu etika seperti yang telah dijelaskan di atas.

Secara umum, pekerjaan di bidang IT terbagi dalam 3 kelompok sesuai bidangnya yaitu :

  • Mereka yang bekerja di bidang perangkat lunak (software), seperti :
    • Sistem analis, orang yang bertugas menganalisa sistem yang akan diimplementasikan, mulai dari menganalisa sistem yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain sistem yang akan dikembangkan.
    • Programer, orang yang bertugas mengimplementasikan rancangan sistem analis sesuai sistem yang dianalisa sebelumnya.
    • Web designer, orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
    • Web Programmer, orang yang bertugas mengimplementasikan rancangan web designer sesuai desain yang telah dirancang sebelumnya.
  • Mereka yang bergelut di bidang perangkat keras (hardware). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti:
    • Technical engineer, orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat sistem komputer.
    • Networking Engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan komputer dari maintenance sampai pada troubleshooting-nya.
  • Mereka yang berkecimpung dalam operasional sistem informasi. Pada lingkungan kelompok ini, terdapat pekerjaan seperti :
    • EDP Operator, orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
    • System Administrator, orang yang bertugas melakukan administrasi terhadap sistem, melakukan pemeliharaan sistem, memiliki kewenangan mengatur hak akses terhadap sistem, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah sistem.

Referensi :

Implementasi ERP Pada PT. Semen Gresik

1. PENDAHULUAN

Enterprise Resources Planning (ERP) merupakan sebuah teknologi komputerisasi sistem informasi terintegrasi yang digunakan oleh perusahaan kelas dunia dalam meningkatkan kinerjanya. ERP telah berkembang sebagai alat integrasi, memiliki tujuan untuk mengintegrasikan semua aplikasi perusahaan atau aktivitas inti perusahaan yang meliputi penjualan dan pemasaran, pemeliharaan, produksi/manufakturing, pengadaan/logistik, gudang, SDM, Umum dan Keuangan ke pusat penyimpanan data (server) dan dapat dengan mudah diakses oleh semua unit kerja yang membutuhkan. Manfaat ERP bagi suatu perusahaan adalah sebagai berikut :

1.Proses bisnis “Best Practice”
2.Integrasi dan real time
3.Fungsi Pengendalian
4.Proses lebih cepat dan efisien (tidak ada duplikasi)
5.Ketepatan posting jurnal akuntansi
6.Pencatatan dari sumber transaksi
7.Flexible dan mudah dalam pemakaian
8.Paperless

Sebuah sistem ERP akan membantu bagian-bagian dalam sebuah organisasi untuk berbagi data dan informasi, pengurangan biaya, dan perbaikan manajemen dari bisnis proses. Dengan keuntungan-keuntungan yang ditawarkan sistem tersebut, banyak perusahaan yang tergiur untuk mengimplementasikan. Di Indonesia, sudah cukup banyak perusahaan yang mengimplementasikan ERP diantaranya adalah Semen Gresik dengan software J.D.Edwards. Satu hal yang penting ketika mengimplementasikan ERP adalah perlu mempertimbangkan 3 komponen penting dalam sistem informasi yaitu business process, people dan IT.

Banyak juga sistem ERP yang mengalami kegagalan pada saat implementasi. Rata-rata kegagalan implementasi software ERP, SCM dan CRM didunia berdasarkan hasil survey adalah 50 persen sampai 70 persen. Dalam banyak tulisan, angka 70% dapat dikatakan ”standar” kegagalan yang dapat diterima bersama dalam proyek IT. Selanjutnya, Standish Group menyatakan hanya 10 persen perusahaan yang berhasil menerapkan ERP, 35 persen proyek dibatalkan dan 55 persen mengalami keterlambatan. Kondisi tersebut dialami juga oleh perusahaan di Indonesia, banyak yang bernasib sama dengan perusahaan di luar negeri yaitu mengalami kegagalan implementasi ERP setelah berinvestasi besar-besaran. Namun kegagalan tersebut jarang terungkap karena rata-rata perusahaan malu mengungkapkan detil kegagalan yang akan menurunkan citra perusahaan dan mengecewakan para konsumen dan shareholdersnya (Garside, 2004)

2. LATAR BELAKANG IMPLEMENTASI ERP PADA PT. SEMEN GRESIK

PT. Semen Gresik adalah perusahaan bergerak di industri semen, yang didirikan sejak tahun 1957. Bicara soal semen, orang mungkin langsung mengasosiasikannya dengan truk pengangkut, adukan, dan tukang-tukang bangunan. Namun, bagi manajemen PT Semen Gresik, urusan semen juga identik dengan sistem informasi yang kompleks dan rantai pasok yang mesti terintegrasi. Dengan kata lain, bisnisnya perlu ditangani dengan bantuan teknologi informasi (TI) yang memadai. Semuanya akan menjadi lebih simpel dengan diterapkannya sistem TI yang terintegrasi dan mutakhir.
Pada bulan Juni tahun 2001, ERP mulai diaplikasikan untuk mendukung bisnis proses yang ada di Semen Gresik dengan penerapan pertama kali dilakukan di bagian finansial. Dengan berjalannya waktu, implementasi dilakukan di bagian penjualan dan kemudian di bagian manufakturing.
Ada beberapa hal yang melatar belakangi Semen Gresik untuk mengimplementasikan ERP (Garside, 2004), yaitu :
  1. Kebutuhan ‘Back Bone System’ yang kuat dan mampu memberikan informasi yang relevan dan tepat waktu.
  2. Kebutuhan integrasi sistem informasi Semen Gresik Group (SSG) guna mendapatkan sinergi yang lebih optimal. Faktor-faktor yang mendorong adanya kebutuhan integrasi tersebut diantaranya adalah :
  • Bergabungnya Semen Tonasa dan Padang sebagai subsidiary Semen Gresik (distributor) Semen Gresik tersebar di wilayah Jawa-Bali sehingga membutuhkan sistem tersentralisasi untuk pengiriman ordernya agar order dapat segera diproses dan dipenuhi.
  • Jaringan distribusi Semen Gresik memiliki dua pabrik, dua puluh tiga gudang penyangga, seratus dua puluh distributor dan empat puluh Ekspeditur. Order dari distributor dapat dipenuhi dari pabrik maupun gudang penyangga sehingga perlu sistem informasi yang terintegrasi diantara pabrik, gudang dan distributor.
  • Jaringan pengiriman semen sangat kompleks dan melibatkan Ekspeditur untuk menyelenggarakan jasa transportasi di Semen Gresik, menyebabkan kebutuhan untuk mengintegrasikan informasi-informasi yang berkaitan dengan pengiriman barang terutama dengan pihak Ekspeditur.
Semen Gresik sebenarnya telah menggunakan aplikasi buatan sendiri (in-house development) berbasis program Foxbase dan database Sybase sejak 1989. Sayangnya, aplikasi-aplikasi yang digunakan hanya untuk menunjang operasional bisnis di tingkat departemen/bagian, dan belum terintegrasi antara satu dan lainnya. Dalam perjalanannya, sistem tersebut tidak bisa mengakomodasi kebutuhan perusahaan — khususnya para user — yang dari waktu ke waktu terus berkembang. Jadi, perkembangannya di-drive oleh para user. Dan dalam praktiknya, tenaga TI memang bisa mengembangkan sesuai kebutuhan mereka. Karena itu, manajemen PT. Semen Gresik akhirnya memutuskan mencari solusi baru yang lebih powerful dan bisa terintegrasi dari hulu ke hilir. Manajemen Grup Semen Gresik sangat berkeinginan memiliki sistem informasi yang bisa dipakai untuk menunjang aspek operasional, taktis bahkan strategis. Sistem itu juga harus mampu menciptakan kemudahan, kecepatan dan kenyamanan bagi mata rantai bisnis di lingkungan perusahaan: pemasok, pelanggan, tiap departemen dan unit-unit di lingkungan Grup Semen Gresik, serta stakeholder lainnya. Untuk merealisasikannya, pada Oktober 2000 dibentuklah Tim Proyek Sistem Informasi Grup Semen Gresik.

3.PROSES IMPLEMENTASI ERP PADA PT. SEMEN GRESIK

3.1. Proses Implemetasi ERP
Berikut ini adalah tugas Tim Proyek Sistem Informasi Grup Semen Gresik :
a.Mendefinisikan rencana proyek yang realistis dan melaksanakan perubahan proses bisnis sesuai tujuan perusahaan.
b.Melaksanakan tahap-tahap pengembangan dan penerapan sistem dengan sebaik-baiknya, sesuai dengan target waktu yang ditentukan.
c.Mengusulkan penunjukan konsultan dan penetapan platform Sistem Informasi Perusahaan.
d.Menyusun rencana anggaran dan melaporkan realisasi biaya proyek.
e.Melaksanakan pengadaan barang dan jasa dalam batas-batas tertentu yang ditetapkan oleh direksi.
f.Membuat laporan manajemen secara berkala dan menyusun dokumentasi proyek.

Setelah melalui proses cukup panjang — memakan waktu hampir 1,5 tahun — Semen Gresik akhirnya memutuskan memakai solusi ERP JD Edwards. Alasannya, solusi ini merupakan solusi Best Practice, serta cukup fleksibel dan mudah diimplementasikan. Bahkan, beberapa pemain semen terbesar di dunia menggunakan solusi ini, seperti Lafarge, Cemplank, Argos, Cockburn Cement, Cruz Azul, Calme Cementi, Ferrobeton.
Sebelum diimplementasi, Tim Proyek meneliti lebih jauh calon user (stakeholder analysis) selama hampir empat bulan. Salah satu tujuannya: mengetahui sejauh mana tanggapan dan apresiasi mereka terhadap sistem baru yang akan segera diimplementasi. Hasilnya, beberapa calon user di sejumlah departemen memang ada yang menunjukkan resistensi terhadap perubahan, namun secara umum banyak yang menerima terhadap solusi ini.
Proses selanjutnya adalah perusahaan membeli beberapa perangkat hardware yang mendukungnya. Pada saat yang hampir bersamaan, perusahaan membangun jaringan LAN/WAN ke seluruh cabang hingga ke gudang-gudang yang tersebar di beberapa lokasi dan proses ini saja memakan waktu hingga dua tahun.
Proses implementasi modul-modul ERP ini, dimulai pada November 2000. Modul Maintenance, Inventory dan Purchasing bisa go live Oktober 2001. Menyusul kemudian modul Finance pada Januari 2002, dan terakhir modul Sales Order & Transportation bisa diselesaikan pada Juli 2002.
Proses impelementasinya dilakukan secara bertahap atas pertimbangan efektivitas. Pada fase ini, Semen Gresik dibantu oleh konsultan Berca HardayaPerkasa dan Praweda. Ada sekitar 60 orang yang terlibat pada fase ini: 10 tenaga TI, dan sisanya terdiri dari para user dari berbagai departemen. Hal yang paling rumit terjadi adalah pada saat implementasi modul Sales Order & Transportation karena untuk modul ini, para user-nya tidak hanya dari kalangan internal, tapi juga berbagai mitra bisnis, seperti para buyer (distributor), toko-toko, dan perusahaan ekspeditur/transporter (pengangkut semen) yang jumlahnya sekitar 100 dan tersebar dari Serang, Madura hingga Bali. Sehingga kendalanya justru terletak pada sisi SDM-nya, bukan pada sistemnya. Oleh karena itu, sebelum implementasi, dilakukan proses sosialisasi. Antara lain, dengan mengumpulkan seluruh distributor dan memberikan briefing kepada mereka. Setelah proses implementasi selesai, dilanjutkan dengan tahap internalisasi (bersifat teknis): tim TI Semen Gresik mendatangi para distributor di tiap daerah satu per satu.
PT. Semen Gresik harus mengeluarkan dana sekitar Rp 46 miliar lebih. Namun, biaya sebesar itu tidak hanya diperuntukkan bagi pembangunan sistem dan infrastruktur di Semen Gresik, tapi juga mencakup Semen Padang dan Semen Tonasa.

Anggaran Implementasi ERP di Grup Semen Gresik:
a. Perangkat lunak JD Edwards termasuk lisensi: Rp 7,3 miliar.
b. Perangkat keras (server & client), Database dan Jaringan: Rp 30 miliar.
c. Jasa Konsultan: Rp 5,2 miliar.
d. Pendidikan dan Latihan: Rp 2,9 miliar.
e. Umum & Administrasi: Rp 800 juta.
f. Tata Ruang: Rp 400 juta.

Dalam mengimplementasikan ERP di Semen Gresik, beberapa aspek teknis yang dilakukan oleh departemen Information Technology (IT) diantaranya :
1. Mengimplementasikan sofware J.D.Edwards
2. Membangun sistem jaringan komputer (LAN/WAN)
3. Membangun infrastruktur server dan database
4. Membangun tata ruang sistem informasi
5. Menyusun dokumentasi sistem.

Sedangkan aspek non teknis yang dipertimbangkan oleh departemen IT pada khususnya serta perusahaan pada umumnya dalam menyongsong implementasi ERP adalah :

  1. Komitmen manajemen agar implementasi berhasil sehingga yang dipertimbangkan tidak lagi apakah Software tersebut yang ”The Best”.
  2. Proses mapping dilakukan karena bisnis proses J.D.Edwards ternyata tidak sama dengan bisnis proses yang dijalankan Semen Gresik. Dari proses mapping ini ada dua kemungkinan yaitu bisnis proses semen Gresik mengikuti J.D.Edwards atau sebaliknya. Tahap selanjutnya yang dilakukan adalah mengkaji efek dalam jangka panjang dan pendek terhadap pemilihan bisnis proses yang akan dipakai. Sebagai contoh proses pengadaan barang diputuskan oleh Semen Gresik untuk mengikuti bisnis proses J.D.Edwards.
  3. Perubahan bisnis proses dan implementasi ERP menyebabkan perubahan-perubahan dalam struktur organisasi berupa bertambahnya job discription dan unit-unit kerja baru yang berfungsi untuk mendukung implementasi ERP.
  4. Aplikasi ”Change Management” untuk mengelola perubahan-perubahan yang terjadi dengan adanya implementasi ERP.

3.2. Kendala-kendala dalam Implementasi ERP
Beberapa kendala yang dihadapi oleh pihak Semen Gresik dalam implementasi dikategorikan menjadi 3 aspek :

  1. Teknis, diantaranya masalah bahasa dan perubahan dari model hard copy menjadi model display. Penggunaan Software ERP menuntut terminologi istilah yang sama sehingga istilah-istilah dalam produksi, penjualan, dan lain-lain yang digunakan di Semen Gresik harus dirubah sesuai istilah-istilah dalam ERP yang berbahasa Inggris. Pengambilan keputusan yang dilakukan oleh pihak manajemen secara tradisional dilakukan dengan menggunakan model hard copy dimana Manajer menandatangani tumpukan kertas yang dimejanya dipaksa untuk membuka komputer karena proses Approval dilakukan melalui media tersebut (model display).
  2. Budaya, implementasi ERP yang berbasis penggunaan teknologi menuntut perubahan-perubahan yang harus dilakukan karyawan diantaranya harus aware terhadap penggunaan software tersebut (sebagai contoh selalu update data).
  3. Politik, kendala yang menghambat implementasi berasal dari dalam tubuh departemen IT sendiri dan dari luar departemen.
  • Sebagian besar karyawan IT merasa pekerjaannya akan hilang karena digantikan oleh sistem tersebut. Hal ini dikarenakan sebelum penerapan sistem ERP, bagian IT inilah yang bertanggung jawab untuk membuat aplikasi-aplikasi sesuai dengan kebutuhan user disemua departemen. Beberapa karyawan di luar departemen IT juga merasa terancam dengan berkurangnya kekuasaan karena sebagian pekerjaan akan dilakukan oleh software ERP.
  • Dengan alasan politis tertentu, beberapa unit kerja yang sebenarnya bisa dihapus dengan penerapan J.D.Edwards tidak dapat dilakukan.
  • Keengganan user atau karyawan departemen lain pada saat diimplementasikan software karena adanya unsur ”ketidakpercayaan” terhadap departemen IT. Ketidakpercayaan tersebut timbul karena ketakutan bahwa data-data atau laporan-laporan rahasia mereka akan diketahui oleh bagian IT selaku administrator.
  1. Untuk mengatasi kendala tersebut, ada beberapa hal yang telah dilakukan pihak Semen Gresik :
  2. Implementasi Change Acceleration Project (CAP) untuk mengelola perubahan-perubahan yang terjadi dalam implementasi ERP.
  3. Pendekatan dengan user sebelum penerapan sistem ERP melalui presentasi-presentasi untuk menunjukkan kelebihan-kelebihan implementasi sistem tersebut.

Pengembangan Sistem Recovery dalam Implementasi ERP.
3.3. HASIL IMPLEMENTASI ERP
Dengan implementasi yang telah dilaksanakan di Semen Gresik ada beberapa perbaikan yang diperoleh diantaranya :

  • Mempercepat proses order dari distributor sehingga membantu meningkatkan penjualan semen.
  • Mempercepat waktu pembuatan laporan keuangan, dari sebelumnya per tanggal lima belas menjadi tanggal lima sudah tercetak semua laporan.
  • Meningkatkan keakuratan informasi
  • Proses bisnis yang berlangsung di perusahaannya jauh lebih efisien. Semua proses bisnis di berbagai departemen sudah bisa dilakukan secara cepat dan tepat.
  • Dari sisi produktivitas karyawan, terjadi peningkatan yang mengacu pada survei internal perusahaan, setelah 6 bulan sistem baru itu go live, umumnya user mengaku puas.

4. KESIMPULAN

Implementasi ERP di Semen Gresik jelas memerlukan perubahan-perubahan budaya organisasi terutama dikaitkan dengan cara bekerja, misalnya karyawan dituntut terus menerus untuk meng-update data karena informasinya diberikan oleh sistem ini harus bersifat real time. Dengan berjalannya waktu ternyata pihak Semen Gresik dapat melakukan perubahan budaya organisasi sehingga user lebih siap dalam mengoperasikan sistem yang baru. Implementasi ERP di Semen Gresik dapat dilihat bahwa perusahaan tersebut telah mengelola perubahan-perubahan dengan cukup baik, terbukti dengan dilakukannya aktivitas berikut :
  1. Mengelola perubahan-perubahan yang terjadi sebagai akibat implementasi dengan mengadopsi CAP.
  2. Melakukan pendekatan-pendekatan kepada departemen yang akan diimplementasi untuk mendapatkan komitmen. Komitmen ini sangat penting untuk meyakinkan bahwa mereka akan menggunakan dan mendukung sistem ERP.
Dari pembahasan diatas, ada satu faktor penting lagi yang membawa kesuksesan implementasi ERP di Semen Gresik yaitu komitmen manajemen, dimana dari awal pihak manajemen sudah mempunyai inisiatif untuk menerapkan sistem ini.
Dengan menerapkan ERP, maka perusahaan harus memilih antara merubah bisnis proses yang dimilikinya untuk menyesuaikan dengan sistem ERP atau sebaliknya. Agar dapat memilih, perusahaan yang akan mengimplementasikan ERP tentunya harus sudah mempunyai bisnis proses sehingga dapat membandingkan dengan bisnis proses dari sistem ERP. Dari perbandingan tersebut, jika bisnis proses yang dimiliki perusahaan sudah matang maka tidak banyak perubahan yang dilakukan. Semen Gresik memutuskan untuk beberapa bisnis proses ada yang mengikuti sistem J.D.Edwards dan ada yang tidak.
Dari pembahasan yang telah dilakukan, dapat disimpulkan beberapa faktor kunci kesuksesan implementasi ERP di Semen Gresik, yaitu : bisnis proses yang matang, manajemen perubahan yang baik, komitmen mulai dari level manajemen sampai ke user, dan perubahan budaya organisasi. PT. Semen Gresik berhasil mengintegrasikan perubahan dengan mempertimbangkan business process, people dan IT.

5. SARAN

Implementasi ERP memang membutuhkan perlu mempertimbangkan tiga komponen penting dalam sistem informasi yaitu business process, people dan IT. Dalam ERP juga memerlukan keterlibatan (engagement) top management, project leader yang “veteran” (sangat berpengalaman), dibutuhkan pihak ketiga untuk memberikan pengetahuan dan keahlian, adanaya change management yang dipersiapkan secara matang yang selaras dengan project planning, dan bagaimana manajemen mampu menciptakan pola pikir tentang kepuasan yang disesuaikan dengan progress dari project tersebut. Implememntasi ERP pun perlu dilihat sebagai sesuatu hal yang memiliki implikasi strategis yang dapat membawa perusahaan menjadi lebih baik dan mampu bersaing.
Ketika akan mengadopsi sebuah aplikasi pasti terjadi discrepancy sehingga ada tiga alternatif pilihan solusi yaitu mengubah/meodifikasi aplikasi, mengikuti aplikasi yang ada dan merubah prosedur atau hidup dalam perbedaan. Idealnya memang mengikuti aplikasi yang ada karena sesuai dengan best practice (desain yang terbaik dalam industri) dan mengubah prosedur yang ada dalam perusahaan. Hal ini akan lebih praktis dan mudah untuk diimplementasikan, kecuali jika business process-nya unik.
Evaluasi vendor sangat dibutuhkan mulai dari review vendor, proses demo, adanya referensi (testimony dari perusahaan lain), dan ada tim yang berfungsi untuk mengevaluasi kemampuan teknis atau fungsi-fungsinya (perlu dicoba dulu). Selain itu, pertimbangkan adanya beberapa penyesuaian dan pahami akan membutuhkan biaya berapa seberapa besar, sehingga hal ini sudah jelas di awal. Baru kemudian mengambil keputusan yang tepat. Vendor yang dipilih adalah yang memiliki track record yang baik dan expert di bidangnya. RFP yang dibuat oleh perusahaan kepada vendor merupakan formal document untuk mengarahkan vendor apa yang dibutuhkan secara detail.
Yang paling penting adalah bagaimana implementasi ERP diterima oleh user dan user merasa nyaman atas hal baru ini, sehingga dibutuhkan training secukupnya kepada mereka. Alangkah lebih jika user diikutsertakan dalam proses uji coba dengan vendor sehingga mereka juga bisa melakukan assessment. Peranan SDM disini menjadi salah satu faktor kritis, karena berbicara tentang ERP adalah tentang sebuah sistem yang terintegrasi sehingga jika terjadi kesalahan di berbagai titik akan berdampak signifikan bagi proses bisnis perusahaan. Sehingga, fasilitas TI ini tidak hanya berfungsi sebagai alat bantu semata, tapi juga bisa sebagai business enabler.

6.REFERENSI
Garside, Annisa Kesy. 2004. Faktor-Faktor Kesuksesan Implementasi Enterprise Resource Planning (ERP) di PT. Semen Gresik.

Martin, E. Wainright, et al., 2005. Managing Information Technology. Pearson Prentice Hall. USA.

Humaedi, Dedi. 21 Agustus 2003. Ketika Sang Juragan Semen Ingin Naik Kelas.
http://www.swa.co.id/swamajalah/swadigital/details.php?cid=1&id=1973, diakses tanggal 25 Desember 2008.

Follow

Get every new post delivered to your Inbox.