Sunday, May 11, 2014
Standar Profesi di Indonesia dan Regional
Untuk melengkapi standardisasi, IPKIN sudah perlu
menetapkan Kode Etik untuk Profesi Teknologi Informasi. Kode
Etik IPKIN akan dikembangkan dengan mengacu pada Kode Etik SEARCC dan
menambahkan pertimbangan-pertimbangan yang sesuai dengan kondisi di Indonesia.
Selanjutnya, mekanisme sertifikasi harus
dikembangkan untuk mengimplementasikan standard kompetensi ini. Beberapa cara
pendekatan dari negara lain harus dipertimbangkan. Dengan demikian, adalah
penting untuk mengumpulkan mekanisme standard dari negara-negara lain sebelum
mengembangkan mekanisme sertifikasi di Indonesia.
Gambar 3.Model Interaksi Sistem Sertifikasi
Profesional TI
Sertifikasi sebaiknya dilaksanakan oleh IPKIN
sebagai Asosiasi Komputer Indonesia. Pemerintah diharapkan akan mengakui
sertifikat ini, dan memperkenalkan dan mendorong implementasinya di industri.
Dalam mengimplementasikan mekanisme sertifikasi, beberapa badan perlu dibentuk
- Badan Penguji harus dibentuk dan institusi pendidikan sebaiknya dilibatkan dalam mekanisme ini. Hal ini perlu karena institusi pendidikan memiliki pengalaman dalam memberikan ujian.
- Panitia Persiapan Ujian, mempersiakan kebutuhan administrasi, pendaftaran, penjadwalan, pengumpulan maeri ujian.
- Pelaksana Ujian, mempersiapkan tempat ujian dan melaksanakan ujian. Menyerahkan hasil ujian kepada Badan Penguji untuk diperiksa, mengolah hasil dan memberikan hasil kepada IPKIN
- Pelaksana akreditasi training centre, untuk kebutuhan resertifikasi maka perlu dibentuk badan yang melakukan penilaian terhadap pelaksana pusat pelatihan, tetapi hal ini baru dilaksanakan setelah 5 tahun sistem sertifikasi berjalan,.
- Pelaksana resertifikasi, hal ini mungkin baru dapat dilaksanakan setelah 5 tahun setelah sistem sertifikasi berjalan dengan baik
- Kerja sama antara institusi terkait dikoordinasikan. IPKIN sebagai Asosiasi Profesi dapat memainkan peranan sebagai koordinator.
Dalam pembentukan mekanisme sertifikasi
harus diperhatikan beberapa hal yang dapat dianggap sebagai kriteria utama:
- Sistem sertifikasi sebaiknya kompatibel dengan pembagian pekerjaan yang diakui secara regional.
- Memiliki berbagai instrument penilaian, misal test, studi kasus, presentasi panel, dan lain-lain.
- Harus memiliki mekanisme untuk menilai dan memvalidasi pengalaman kerja dari para peserta, karena kompetensi profesional juga bergantung dari pengalaman kerja pada bidang tersebut.
- Harus diakui pada negara asal.
- Harus memiliki silabus dan materi pelatihan, yang menyediakan sarana untuk mempersiapkan diri untuk melakukan ujian sertifikasi tersebut.
- Sebaiknya memungkinkan untuk dilakukan re-sertifikasi
- Sebagai kriteria tambahan adalah :
- Terintegrasi dengan Program Pengembangan Profesional
- Dapat dilakukan pada region tersebut.
Dalam hal sertifikasi ini SEARCC memiliki peranan
dalam hal :
- Menyusun panduan
- Memonitor/dan bertukar pengalaman
- Mengakreditasi sistem sertifikasi, agar mudah diakui oleh negara lain anggota SEARCC
- Mengimplementasi sistem yang terakreditasi tersebut
Profesi TI di Indonesia
Pasar Teknologi Informasi di Indonesia ditunjukkan
pada tabel berikut ini (Infokomputer, 1995) :
Jenis Perangkat
|
dalam million US$
|
||||
1988
|
1989
|
1990
|
1991
|
1995
|
|
Perangkat keras
|
192.5
|
252
|
303.6
|
292.8
|
57.2
|
Perangkat Lunak
|
20
|
35
|
50.6
|
67.2
|
75
|
Jasa
|
25
|
39
|
55.2
|
62.4
|
111
|
Peralatan tambahan (komunikasi data dll)
|
12.5
|
28
|
50.6
|
57.6
|
60
|
Total
|
250
|
354
|
460
|
480
|
818
|
Jumlah mahasiswa yang mempelajari teknologi
informasi di Indonesia :
Jenis Pendidikan
|
Jumlah mahasiswa
|
Jumlah kelulusan
|
Non Gelar di Universitas Swasta
|
25376
|
5100
|
Strata 1 di Universitas Swasta
|
27903
|
7500
|
Strata 1 di Universitas Negeri
|
2300
|
100
|
Total
|
55579
|
12700
|
Klasifikasi Pekerjaan TI pada Institusi Pemerintah
Sejak tahun 1991, ada sekitar lebih dari 400 profesional pada Teknologi
Informasi yang bekerja pada institusi pemerintah. Pemerintah Indonesia telah
menspesifikasi klasifikasi pekerjaan untuk teknologi informasi, untuk tingkat
programmer dan tingkat sistem analis. Tingkat-tingkat ini lebih tinggi dari
tingkat operator. Klasifikasi ini diterapkan untuk memberikan skema
pengembangan profesi yang berkesinambungan.
Klasifikasi pekerjaan ini dirancang dengan
mempertimbangkan persyaratan utama dan persyaratan tambahan setiap sel.
Persyaratan utama dipertimbangkan berdasarkan :
- Latar belakang akademik
- Pengembangan sistem, pengalaman pemeliharaan
- Pengembangan Profesi
- Pengalaman menulis dan menerjemahkan.
- Kegiatan keilmuan, seperti survey, riset, dan sebagainya.
- Pelatihan
- Organisasi Profesi
- Penghargaan
SUMBER
Model dan Standar Profesi di Amerika dan Kanada
Meningkatnya
implementasi TI mulai dari operasional bisnis biasa sampai ke jaringan
perusahaan yang lebih kompleks menyebabkan kebutuhan tenaga TI tidak hanya
dirasakan oleh perusahaan yang bergerak di bidang TI, tetapi juga non-TI. Seiring dengan
kebutuhan tenaga kerja TI yang diperkirakan akan terus meningkat, berbagai
posisi atau jabatan baru dibidang TI juga bermunculan. Jika anda berada di antara
ratusan pelamar yang berharap mengisi beberapa lowongan dibidang TI, apa yang
bisa membuat Anda berbeda dengan pelamar-pelamar lain?
Salah
satu jawabannya adalah dengan mendapatkan pengakuan atau sertifikasi untuk bidang spesialisasi anda. Di sisi lain kebutuhan tenaga kerja TI sering membutuhkan kompetensi
yang lebih spesifik, seperti pengalaman terhadap penggunaan software tertentu
yang diimplementasikan dalam perusahaan tersebut. Hal ini mendorong turun
tangannya para vendor untuk ikut terjun dalam program pendidikan yang pada
akhirnya melahirkan standar kompetensi atau sertifikasi.
Beberapa
negara telah mengembangkan dan mempromosikan sistem sertifikasi yang khas
bagi negara tersebut. Beberapa negara menerapkan dan membayar lisensi kepada
sistem sertifikasi yang ada. Beberapa negara menggunakan tenaga ahli untuk
melakukan ujian.
South East Asia Regional Computer Confideration (SEARCC)
merupakan suatu forum/badan yang beranggotakan himpunan profiesional IT yang
terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di Singapore oleh 6
ikatan komputer dari negara-negara : Hong Kong, Indonesia, Malaysia, Philipina,
Singapore dan Thailand. Awalnya, SEARCC mengadakan konferensi setahun dua kali
di tiap negara anggotanya secara bergiliran. Namun, karena keanggotaannya
semakin bertambah, maka konferensi dilakukan sekali tiap tahunnya. Negara yang
sudah menjadi anggota SEARCC adalah Sri Lanka, Australia, Hong Kong, India
Indonesia, Malaysia, New Zealand, Pakistan, Philipina, Singapore, Korea
Selatan, Taiwan, Thailand, Kanada.
Salah
satu kegiatan dari SEARCC adalah SRIG-PS (Special Regional Interest Group on
Profesional Standardisation). SRIG-PS dibentuk karena adanya
kebutuhan untuk menciptakan dan menjaga standard profesional yang tinggi dalam
dunia Teknologi Informasi, khususnya ketika sumber daya di region ini memiliki
kontribusi yang penting bagi kebutuhan pengembangan TI secara global.
Semakin
luasnya penerapan Teknologi Informasi di berbagai bidang, telah membuka peluang
yang besar bagi para tenaga profesional Tl untuk bekerja di perusahaan,
instansi pemerintah atau dunia pendidikan di era globalisasi ini.
1. Kode Etik Profesional
Pejabat Keuangan Pemerintah Asosiasi dari Amerika Serikat dan Kanada adalah
organisasi profesional pejabat publik bersatu untuk meningkatkan dan
mempromosikan manajemen profesional sumber daya keuangan pemerintah dengan
mengidentifikasi, mengembangkan dan memajukan strategi fiskal, kebijakan, dan
praktek untuk kepentingan publik.
Untuk lebih tujuan tersebut, aparat pemerintah membiayai semua diperintahkan
untuk mematuhi standar hukum, moral, dan profesional perilaku dalam pemenuhan
tanggung jawab profesional mereka. Standar perilaku profesional sebagaimana
diatur dalam kode ini diwujudkan dalam rangka meningkatkan kinerja semua orang
yang terlibat dalam keuangan publik.
2. Pribadi Standar
Petugas pembiayaan Pemerintah harus menunjukkan dan didedikasikan untuk
cita-cita tertinggi kehormatan dan integritas dalam semua hubungan masyarakat
dan pribadi untuk mendapat rasa hormat, kepercayaan, dan keyakinan yang
mengatur pejabat, pejabat publik lainnya, karyawan, dan masyarakat.
- Mereka harus mencurahkan waktu, keterampilan, dan energi ke kantor mereka baik secara independen dan bekerja sama dengan profesional lainnya.
- Mereka harus mematuhi praktek profesional disetujui dan standar yang dianjurkan.
3.
Tanggung jawab sebagai Pejabat Publik
Petugas pembiayaan Pemerintah harus mengakui dan bertanggung jawab atas
tanggung jawab mereka sebagai pejabat di sektor publik.
- Mereka harus sensitif dan responsif terhadap hak-hak publik dan kebutuhan-kebutuhannya berubah.
- Mereka harus berusaha untuk memberikan kualitas kinerja tertinggi dan nasihat.
- Mereka akan bersikap bijaksana dan integritas dalam pengelolaan dana dalam tahanan mereka dan dalam semua transaksi keuangan.
- Mereka harus menjunjung tinggi baik surat dan semangat undang-undang, konstitusi, dan peraturan yang mengatur tindakan mereka dan melaporkan pelanggaran hukum kepada pihak yang berwenang.
4. Pengembangan
Profesional
Petugas pembiayaan Pemerintah bertanggung jawab untuk menjaga kompetensi mereka
sendiri, untuk meningkatkan kompetensi kolega mereka, dan untuk memberikan
dorongan untuk mereka yang ingin memasuki bidang keuangan pemerintah. petugas Keuangan
harus meningkatkan keunggulan dalam pelayanan publik.
5.
Integritas Profesional – Informasi
Petugas pembiayaan Pemerintah harus menunjukkan integritas profesional dalam
penerbitan dan pengelolaan informasi.
- Mereka tidak akan sadar tanda, berlangganan, atau mengizinkan penerbitan pernyataan atau laporan yang berisi salah saji atau yang menghilangkan fakta material apapun.
- Mereka harus menyiapkan dan menyajikan laporan dan informasi keuangan sesuai dengan hukum yang berlaku dan praktek yang berlaku umum dan pedoman.
- Mereka harus menghormati dan melindungi informasi rahasia yang mereka memiliki akses berdasarkan kantor mereka.
- Mereka harus sensitif dan responsif terhadap pertanyaan dari masyarakat dan media, dalam kerangka kebijakan pemerintah negara bagian atau lokal.
6. Integritas Profesional – Hubungan
- Petugas pembiayaan Pemerintah harus bertindak dengan kehormatan, integritas, dan kebajikan dalam semua hubungan profesional.
- Mereka harus menunjukkan kesetiaan dan kepercayaan dalam urusan dan kepentingan pemerintah yang mereka layani, dalam batas-batas Kode Etik ini.
- Mereka tidak akan sadar menjadi pihak atau membiarkan aktivitas ilegal atau tidak layak. Mereka harus menghormati hak, tanggung jawab, dan integritas dari rekan-rekan mereka dan pejabat publik lainnya dengan siapa mereka bekerja dan asosiasi.
- Mereka harus mengatur semua hal personil dalam lingkup kewenangan mereka sehingga keadilan dan ketidakberpihakan mengatur keputusan mereka.
- Mereka akan mempromosikan kesempatan kerja yang sama, dan dengan berbuat demikian, menentang diskriminasi, pelecehan, atau praktik yang tidak adil lainnya.
7. Konflik Kepentingan
Petugas pembiayaan Pemerintah harus secara aktif menghindari munculnya atau
kenyataan benturan kepentingan.
- Mereka harus melaksanakan tugas mereka tanpa bantuan dan harus menahan diri dari terlibat dalam hal-hal di luar kepentingan keuangan atau pribadi yang tidak sesuai dengan kinerja tidak memihak dan tujuan tugas mereka.
- Mereka tidak akan, secara langsung atau tidak langsung, mencari atau menerima keuntungan pribadi yang akan mempengaruhi, atau tampaknya mempengaruhi, pelaksanaan tugas resmi mereka.
- Mereka tidak akan menggunakan milik umum atau sumber daya untuk keuntungan pribadi atau politik.
SUMBER
Jenis-jenis Profesi di Bidang IT
Pekerjaan di bidang teknologi informasi
setidaknya terbagi dalam kelompok sesuai bidangnya.
Kelompok pertama, adalah mereka
yang bergelut di dunia perangkat lunak ( software ), baik mereka yang merancang
system operasi,database maupun system aplikasi.
Pada lingkungan kelompok ini, terdapat
pekerjaan-pekerjaan seperti :
- Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
- Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya
- Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
- Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
Kelompok kedua, adalah mereka
yang bergelut di bidang perangkat keras ( hardware )
Pada lingkungan kelompok ini, terdapat
pekerjaan-pekerjaan seperti :
- Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
- Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
Kelompok ketiga, adalah mereka
yang berkecimpung dalam operasional system informasi.
Pada lingkungan kelompok
ini, terdapat pekerjaan-pekerjaan seperti :
- EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
- System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
- Mis Director, merupakan orang yang memiliki wewenang paling tinggi terhadap sebuah system informasi, melakukan manajemen terhadap system tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya manusianya.
Profesi dalam bidang Teknologi Informasi ini sangat beragam sekali, dalam gambar di atas kita menjadi tahu bahwa pengetahuan dasar dan ketrampilan dalam TI membagi jenis profesi menjadi empat, yaitu
1. Network System (Bagian Sistem Jaringan)
Dalam bagian sistem jaringan ini kita juga dapat menyebutkan contoh jenis profesi yang termasuk dalam bagian ini yaitu; Network Administrator, Teknisi jaringan, PC Support, Analis Data Komunikasi, Administrator Keamanan jaringan. Pada bagian ini peluang dalam dunia kerja masih banyak sekali di butuhkan oleh perusahaan IT maupun non-IT.
2. Informatian Support and Service (Pelayanan Informasi dan Dukungan)
Bagian Profesi pekerjaan ini membantu kita untuk memperoleh data dan informasi, Bagian ini juga meliputi custumer service helpdek, kemudian teknikal support yang bekerja untuk membantu proses pekerjaan jika ada yang bermasalah dengan komputer secara umum. Kemudian Database Administrator yang sangat di perlukan untuk mengatur data-data yang di miliki oleh sebuah oraganisasi maupun perusahaan.
3. Interactive Media (Bagian Media Interaktif)
Berhubungan dengan media merupakan salah satu karakteristik dalam dunia informasi, semua harus menggunakan media. Jadi bagian web development, web desain, penggambar 3D, dan jenis pekerjaan yang sedikit membutuhkan seni sangat di perlukan pada jenis profesi dalam bidang tekhnologi informasi ini. Gaji yang di tawarkan pun cukup besar sekali jika anda master dalam bidang ini.
4. Programming Software Enginerring (Bagian Teknik Pemogramman Software)
Dunia komputer tidak lepas dengan namanya program, jika dunia komputer tanpa program, sama saja manusia tanpa otak. Jadi bidang programmer dan system analis sangat di perlukan sekali dalam bidang komputer. Jenis bidang IT yang memiliki gaji lumayan besar terletak pada bidang ini.
SUMBER
Saturday, April 19, 2014
Penggunaan Audit Around The Computer
Audit Around The Computer
- Seperti audit manual
- Hanya memeriksa input dan output saja, tanpa pemeriksaan lebih dalam terhadap penggunaan program. Jika input dan output benar dianggap benar
- Dilakukan jika sebagian besar pengolahan data masih manual dan penggunaan komputer hanya untuk beberapa bagian saja
Contoh Penggunaan :
Misalkan ada suatu perusahaan yang sedang menjalani audit around the computer, maka orang audit akan memeriksa bagaimana kelengkapan dari system yang diterapkan oleh kliennya apakah sudah sesuai dengan SOP perusahaan atau penerapan sistematis yang ada, ataupun tidak, seperti :1. Dokumen difilekan secara baik yang memungkinkan melokalisasi data untuk keperluan audit.
2. Penggunaan SOP.
3. Standarisasi pengkodean yang telah diterapkan, pembaharuannya.
4. Log dari transaksi kegiatan yang dikerjakan oleh klien selama masa aktif apakah telah sesuai dengan bagiannya atau tidak.
Kelemahannya:
1. Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
2. Tidak membuat auditor memahami sistem computer lebih baik
3. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
4. Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
5. Kemampuan computer sebagai fasilitas penunjang audit mubazir
6. Tidak mencakup keseluruhan maksud dan tujuan audit
Contoh lembar kerja audit
Dikutip dari berbagai sumber :
Perbandingan Hukum Di Berbagai Negara
Cyber law
merupakan sebuah istilah yang berhubungan dengan masalah hukum terkait
penggunaan aspek komunikatif, transaksional, dan distributif, dari teknologi
serta perangkat informasi yang terhubung ke dalam sebuah jaringan.
Didalam karyanya yang berjudul Code and Other Laws of Cyberspace, Lawrence
Lessig mendeskripsikan empat mode utama regulasi internet, yaitu:
Law (Hukum)
East Coast Code (Kode
Pantai Timur) standar, dimana kegiatan di internet sudah merupakan subjek dari
hukum konvensional. Hal-hal seperti perjudian secara online dengan cara yang
sama seperti halnya secara offline.
Architecture
(Arsitektur)
West Coast Code (Kode
Pantai Barat), dimana mekanisme ini memperhatikan parameter dari bisa atau
tidaknya informasi dikirimkan lewat internet. Semua hal mulai dari aplikasi
penyaring internet (seperti aplikasi pencari kata kunci) ke program enkripsi,
sampai ke arsitektur dasar dari protokol TCP/IP, termasuk dalam kategori regulasi
ini.
Norms (Norma)
Norma merupakan suatu
aturan, di dalam setiap kegiatan akan diatur secara tak terlihat lewat aturan
yang terdapat di dalam komunitas, dalam hal ini oleh pengguna internet.
Market (Pasar)
Sejalan dengan regulasi
oleh norma di atas, pasar juga mengatur beberapa pola tertentu atas kegiatan di
internet. Internet menciptakan pasar informasi virtual yang mempengaruhi semua
hal mulai dari penilaian perbandingan layanan ke penilaian saham.
Computer Crime Act (malaysia)
Computer Crime Act
(Akta Kejahatan Komputer) merupakan Cyber Law (Undang-Undang) yang digunakan
untuk memberikan dan mengatur bentuk pelanggaran-pelanggaran yang berkaitan
dengan penyalahgunaan komputer.
Computer Crime Act
(Akta Kejahatan Komputer) yang dikeluarkan oleh Malaysia adalah peraturan
Undang-Undang (UU) TI yang sudah dimiliki dan dikeluarkan negara Jiran Malaysia
sejak tahun 1997 bersamaan dengan dikeluarkannya Digital Signature Act 1997
(Akta Tandatangan Digital), serta Communication and Multimedia Act 1998 (Akta
Komunikasi dan Multimedia).
Di Malaysia, sesuai
akta kesepakatan tentang kejahatan komputer yang dibuat tahun 1997, proses
komunikasi yang termasuk kategori Cyber Crime adalah komunikasi secara langsung
ataupun tidak langsung dengan menggunakan suatu kode atau password atau
sejenisnya untuk mengakses komputer yang memungkinkan penyalahgunaan komputer
pada proses komunikasi terjadi.
Council of Europe Convention on Cyber Crime
Council of Europe
Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku
mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional
untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat
menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan
kerjasama internasional.
Council of Europe
Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi
(RUU-PTI) pada intinya memuat perumusan tindak pidana.
Council of Europe
Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh
negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama
internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional
pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer
lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang
berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan
jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti
pencarian jaringan komputer dan intersepsi sah.
Tujuan utama adanya
konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk
perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi
nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan
kerjasama internasional.
Selain itu konvensi ini
bertujuan terutama untuk:
(1) harmonisasi unsur-unsur hukum domestik pidana substantif dari pelanggaran
dan ketentuan yang terhubung di bidang kejahatan cyber.
(2) menyediakan form
untuk kekuatan hukum domestik acara pidana yang diperlukan untuk investigasi
dan penuntutan tindak pidana tersebut, serta pelanggaran lainnya yang dilakukan
dengan menggunakan sistem komputer atau bukti dalam kaitannya dengan bentuk
elektronik
(3) mendirikan cepat
dan efektif rezim kerjasama internasional.
Regulasi Internet di Berbagai Negara
Negara-negara Eropa
yang tergabung dalam Council of Europe Convention on Cybercrime (COECCC)
merupakan salah satu contoh organisasi internasional yang bertujuan untuk
melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan
yang tepat dan untuk meningkatkan kerjasama internasional dalam mewujudkan hal
ini. Selain negara-negara di Amerika dan Eropa, banyak negara di Asia dan Timur
Tengah menggunakan beragam kombinasi angka dari regulasi berbasis kode untuk
memblokir material yang dianggap tidak pantas untuk dilihat oleh warga mereka.
Cina dan Arab Saudi adalah dua contoh negara yang telah mencapai sukses
tertinggi dalam mengatur akses internet warga negara mereka. India mengikuti
pada tahun 2000, dengan mengeluarkan Information Technology Act, yang mengatur
penggunaan teknologi informasi di negaranya. Negara lainnya di Asia juga turut
melakukan hal yang sama, seperti Singapura yang mengeluarkan Electronic
Transactions Act, Malaysia yang mengeluarkan Computer Crimes Act dan Digital
Signature Act, serta Indonesia yang turut mengeluarkan UU ITE.
Pada tanggal 26-28
Januari 2010 lalu, diadakan workshop mengenai legislasi cybercrime di
negara-negara ASEAN, yang dilaksanakan oleh Regional EU-ASEAN Dialogue Instrument
(READI) dan didukung oleh EU-ASEAN Programme for Regional Integration Support
(APRIS) di Manila, Filipina. Diharapkan dengan adanya workshop ini
negara-negara ASEAN dapat memperkuat hukum atas kejahatan dunia maya, sejalan
dengan standar hukum internasional. Walau belum menyelesaikan masalah saat ini
secara tuntas, setidaknya hal ini bias memberikan titik terang untuk perbaikan
regulasi yang ada atau pun akan dibuat, terkait penggunaan teknologi informasi.
Dikutip dari berbagai sumber
Referensi E-Book (Berbahasa Inggris) "Investigating Cyber Law and Cyber Ethics: Issues, Impacts and Practices"
Audit Around The Computer & Audit Through The Computer
Audit-around the computer
yaitu audit terhadap suatu penyelenggaraan sistem informasi
berbasis komputer tanpa menggunakan kemampuan dari peralatan itu sendiri. Audit
terjadi sebelum dilakukan pemeriksaan secara langsung terhadap data ataupun
program yang ada didalam program itu sendiri. Pendekatan ini memfokuskan pada
input dan output, sehingga tidak perlu memperhatikan pemrosesan komputer.
Audit-through the computer
Yaitu audit terhadap suatu penyelenggaraan sistem informasi
berbasis komputer dengan menggunakan fasilitas komputer yang sama dengan yang
digunakan dalam pemrosesan data. pendekatan audit ini berorientasi computer
yang secara langsung berfokus pada operasi pemrosesan dalam system computer
dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka
kesalahan dan penyalahgunaan dapat dideteksi. Pendekatan ini dapat menggunakan
perangkat lunak dalam bentuk specialized audit software (SAS) dan generalized
audit software (GAS).
Tools yang digunakan untuk IT audit
Tool-Tool yang dapat digunakan untuk mempercepat proses audit teknologi informasi, antara lain:
1.ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit
Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
2.Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
3.Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.
4.Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan membenchmark konfigurasi sebuah router.
5.Nessus
Nessus merupakan sebuah vulnerability assessment software.
6.Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.
7.NMAP
NMAP merupakan open source utility untuk melakukan security auditing.
8.Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
Tools dalam Forensik IT
1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
Dikutip dari berbagai sumber
IT Forensik, IT Audit Trial dan Realtime Audit
IT FORENSIK
LATAR
BELAKANG FORENSIK IT
Perkembangan teknologi informasi dan komunikasi telah dimanfaatkan secara luas dan mendalam. Banyak institusi ataupun perusahaan yang menggantungkan proses bisnisnya pada bidang teknologi informasi dan komunikasi. Bagi mereka, pemanfaatan teknologi informasi dan komunikasi menjadi hal yang penting dan harus ada dalam proses pengembangan institusi/perusahaan. Sehingga dengan ketergantungan ini tanpa disadari akan meningkatkan resiko institusi/perusahaan tersebut akan kejahatan ataupun penyelewengan di dunia teknologi informasi.
Seiring berjalannya waktu, lahirlah UU ITE pada tanggal 21 April 2008 yang bertujuan untuk mengatur transfer informasi elektronik agar berjalan sesuai dengan etika bertransaksi informasi elektronik. Sehingga dengan adanya UU ITE ini diharapkan tidak ada orang perorang ataupun pihak lain yang merasa dirugikan karena transaksi informasi elektronik tersebut.
Hadirnya UU ITE ternyata dirasa kurang memberikan kontribusi yang besar dalam proses penegakan kasus hukum di Indonesia karena UU ini terkesan hanya mengatur perpindahan informasi elektronik secara umum. Padahal terdapat juga hal-hal yang bersifat detail dalam persoalan kasus hukum dan penegakannya di Indonesia yang belum diatur dalam UU. Hal-hal yang bersifat mendetil inilah yang kemudian dijadikan acuan dalam keamanan teknologi informasi dan lebih jauh lagi dalam hal Forensik IT. Hingga pada akhirnya terbentuklah sistem hukum yang kuat, kompeten, transparan dan memberikan keadilan bagi masyarakat.
DEFINISI FORENSIK IT
Definisi forensik IT menurut para ahli diantaranya :
• Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
• Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
• Menurut Ruby Alamsyah (salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital tersebut termasuk handphone, notebook, server, alat teknologi apapun yang mempunyai media
IT AUDIT TRAIL
Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
REALTIME AUDIT
Pengertian Real Time Audit ( RTA )
Real Time Audit itu adalah suatu proses kontrol secara berkala pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal secara online atau bisa dikatakn real time bisa disamakan dengan audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP.
Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.
Audit IT sendiri berhubungan dengan berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi yang bersifat online atau real time.
Sumber:
Wednesday, March 19, 2014
TUGAS 1 Contoh Kasus Cybercrime
Kasus 1
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.
Bunyi Pasal 362 KUHP
barang siapa dengan sengaja mengambil barang yang sepenuhnya atau sebagian milik orang lain dengan melawan hukum maka dihukum sebagai pencurian dengan ancaman pidana penjara paling lama 5 th atau denda paling banyak Rp. 900,00
Kasus 2 Tentang Pornografi :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
Pengaturan pornografi melalui internet dalam UU ITE
Dalam UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik juga tidak ada istilah pornografi, tetapi “muatan yang melanggar kesusilaan”. Penyebarluasan muatan yang melanggar kesusilaan melalui internet diatur dalam pasal 27 ayat (1) UU ITE mengenai Perbuatan yang Dilarang, yaitu;
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
Pelanggaran terhadap pasal 27 ayat (1) UU ITE dipidana dengan pidana penjara paling lama enam tahun dan/atau denda paling banyak Rp1 milyar (pasal 45 ayat [1] UU ITE).
Dalam pasal 53 UU ITE, dinyatakan bahwa seluruh peraturan perundang-undangan yang telah ada sebelumnya dinyatakan tetap berlaku, selama tidak bertentangan dengan UU ITE tersebut.
Bunyi pasal 29 UU RI NO. 44 tahun 2008 tentang pornografi:
Setiap orang yang memproduksi, membuat, memperbanyak, menggandakan, menyebarluaskan, menyiarkan, mengimpor, mengekspor, menawarkan, memperjualbelikan, menyewakan, atau menyediakan pornografi sebagaimana dimaksud dalam Pasal 4 ayat (1) dipidana dengan pidana penjara paling singkat 6 (enam) bulan dan paling lama 12 (dua belas) tahun dan/atau pidana denda paling sedikit Rp250.000.000,00 (dua ratus lima puluh juta rupiah) dan paling banyak Rp6.000.000.000,00 (enam miliar rupiah).
Pasal 282 KUHP berbunyi:
Barangsiapa menyiarkan, mempertunjukkan atau menempelkan di muka umum tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan, atau barangsiapa dengan maksud untuk disiarkan, dipertunjukkan atau ditempelkan di muka umum, membikin tulisan, gambaran atau benda tersebut, memasukkannya ke dalam negeri, meneruskannya, mengeluarkannya dari negeri, atau memiliki persediaan, ataupun barangsiapa secara terang-terangan atau dengan mengedarkan surat tanpa diminta, menawarkannya atau menunjukkannya sebagai bisa diperoleh, diancam dengan pidana penjara paling lama satu tahun enam bulan atau pidana denda paling tinggi empat ribu lima ratus rupiah.”Dari kabar yang beredar di Mabes Polri, bahwa Luna dan Tari sudah menyandang predikat tersangka sejak beberapa hari lalu.
Sumber : www.hukumonline.com
Kasus 3 Tentang Hacking :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
Bunyi pasal 406 KUHP :
Barang siapa dengan sengaja dan melawan hukum menghancurkan, merusakkan, membikin tak dapat dipakai atau menghilangkan barang sesuatu yang seluruhnya atau sebagian milik orang lain, diancam dengan pidana penjara paling lama dua tahun delapan bulan atau pidana denda paling banyak empat ribu lima ratus rupiah.
Kasus 4 Tentang Carding :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
Bunyi dari pasal 378 KUHP yang memuat tentang tindakan penipuan adalah sebagai berikut :
Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum, memakai nama/ keadaan palsu dengan tipu muslihat agar memberikan barang membuat utang atau menghapus utang diancam karena penipuan dengan pidana penjara maksimum 4 tahun.
Pasal 263 KUHP tentang pemalsuan surat yang berbunyi bahwa:
barang siapa membuat secara palsu atau memalsukan sesuatu yang dapat menimbulkan suatu hak, perikatan atau suatu pembebasan utang atau yang diperuntukkan sebagai bukti suatu bagi suatu tindakan, dengan maksud untuk menggunakan atau menyuruh orang lain menggunakannnya seolah-olah asli dan tidak palsu, jika karena penggunaan itu dapat menimbulkan suatu kerugian, diancam karena pemalsuan surat dengan pidana penjara maksimum enam tahun; diancam dengan pidana yang sama barang siapa dengan sengaja dengan sengaja menggunakan surat yang isinya secara palsu dibuat atau yang dipalsukan tersebut, seolah-olah asli dan tidak palsu jika karena itu menimbulkan kerugian.
Kasus 5 Tentang Cybersquatting :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
Untuk kasus-kasus cybersquatting dengan menggunakan pasal-pasal dalam Kitab Undang-undang Pidana Umum, seperti misalnya pasal 382 bis KUHP tentang Persaingan Curang, pasal 493 KUHP tentang Pelanggaran Keamanan Umum Bagi Orang atau Barang dan Kesehatan Umum, pasal 362 KUHP tentang Pencurian, dan pasal 378 KUHP tentang Penipuan; dan
Pasal 22 dan 60 Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi untuk tindakan domain hijacking.
Kasus 6 Tentang Perjudian Online :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
PASAL 303 KUHP Tentang PERJUDIAN
(1) Diancam dengan pidana penjara paling lama sepuluh tahun atau pidana denda paling banyak dua puluh lima juta rupiah, barang siapa tanpa mendapat izin:
1. dengan sengaja menawarkan atau memberikan kesempatan untuk permainan judi dan menjadikannya sebagai pencarian, atau dengan sengaja turut serta dalam suatu perusahaan untuk itu;
2. dengan sengaja menawarkan atau memberi kesempatan kepada khalayak umum untuk bermain judi atau dengan sengaja turut serta dalam perusahaan untuk itu, dengan tidak peduli apakah untuk menggunakan kesempatan adanya sesuatu syarat atau dipenuhinya sesuatu tata-cara;
3. menjadikan turut serta pada permainan judi sebagai pencarian
(2) Kalau yang bersalah melakukan kejahatan tersebut dalam menjalakan pencariannya, maka dapat dicabut hak nya untuk menjalankan pencarian itu.
(3) Yang disebut permainan judi adalah tiap-tiap permainan, di mana pada umumnya kemungkinan mendapat untung bergantung pada peruntungan belaka, juga karena pemainnya lebih terlatih atau lebih mahir. Di situ termasuk segala pertaruhan tentang keputusan perlombaan atau permainanlain-lainnya yang tidak diadakan antara mereka yang turut berlomba atau bermain, demikian juga segala pertaruhan lainnya.
Kasus judi online seperti yang dipaparkan diatas setidaknya bisa dijerat dengan 3 pasal dalam UU Informasi dan Transaksi Elektonik (ITE) atau UU No. 11 Tahun 2008.
Selain dengan Pasal 303 KUHP menurut pihak Kepolisian diatas, maka pelaku juga bisa dikenai pelanggaran Pasal 27 ayat 2 UU ITE, yaitu “Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian”. Oleh karena pelanggaran pada Pasal tersebut maka menurut Pasal 43 ayat 1, yang bersangkutan bisa ditangkap oleh Polisi atau “Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang‐Undang tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik”.
Sementara sanksi yang dikenakan adalah Pasal 45 ayat 1, yaitu “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).”
Sumber : Judionlinebsi.blogspot.com
Referensi buku
Subscribe to:
Posts (Atom)