We in action
karena kami ingin membuat background menggunakan foto kami bertujuh,oleh karena itu kami sengaja mengadakan photo shoot,,
check this out,for our pictures...
Senin, 12 November 2012
about mejikuhibiniu
mejikuhibiniu kami anggap mewaliki kami semua,berwarna berbeda tapi seirama.
selain itu kami juga ingin seperti mejikuhibiniu yang indah dan memberi kebahagiaan bagi yang melihat,,,
ini adalah profil kami......
Jumat, 09 November 2012
perangkat hukum internasional
Perangkat Hukum Internasional
Dalam rangka upaya menanggulangi cyber crime Resolusi Kongres PBB VII/1990 mengenai “Computer related crime” mengajukan beberapa kebijakan antara lain :
• Menghimbau negara anggota untuk mengintensifkan upaya – upaya penanggulangan penyalahgunaan komputer yang lebih efektif dengan mempertimbangkan langkah – langkah berikut :
a. Melakukan moderinasi hukum pidana material dan hukum acara pidana.
b. Mengembangkan tindakan pencegahan dan pengamanan komputer.
c. Melakukan langkah untuk
membuat peka warga masyarakat, aparat terhadap pentingnya pencegahan kejahatan.
d. Melakukan training bagi para hakim, pejabat dan aparat hukum tentang cyber crime.
e. Memperluas rules of ethics dalam penggunaan komputer melalui kurikulum informasi,
f. Mengadopsi kebijakan perlindungan korban cyber crime sesuai deklarasi PBB.
d. Melakukan training bagi para hakim, pejabat dan aparat hukum tentang cyber crime.
e. Memperluas rules of ethics dalam penggunaan komputer melalui kurikulum informasi,
f. Mengadopsi kebijakan perlindungan korban cyber crime sesuai deklarasi PBB.
• Menghimbau negara anggota meningkatkan upaya Penanggulangan cyber crime
• Merekomendasikan kepada komite pengendalian dan pencegahan kejahatan PBB (Committee on Crime Prevention and Control) untuk : Menyebarluaskan pedoman dan standar untuk membantu negara anggota menghadapi cyber crime, mengembangkan penelitian dan analisis untuk menemukan cara baru menghadapi cyber crime dimasa datang.
aaspek keamanan sistem informasi
Dasar Keamanan Sistem Komputer
1. Latar Belakang Perlunya Keamanan sistem informasi
Informasi saat ini sudah menjadi sebuah komoditi yang sanagt penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah "information based society". kemampuan mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintah, maupun individual. Begitu pentingnya sebuah informasi menyebabkan seringkali informasi diinginkan hanay boleh diakses oleh orang - orang tertentu. jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
2. Pengertian Keamanan sistem informasi/ Keamanan Komputer
* John D. Howard, Computer security is preventing attackers from achieving objectives through unauthorized acces or anauthorized use of computers and networks.
* G. J. Simons, keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis nformasi, dimana informasinya sendiri tidak memiliki arti fisik.
* Wikipedia, keaman komputer atau sering diistilahkan keamanan sistem informasi adalah cabang dari teknologi komputer yang diterapkan untuk komputer dan jaringan.
3.Tujuan Keamanann sistem informasi
Keperluan pengembangan keamanan sistem informsi memliki tujuan sebaagi berikut ( Rahmat M. Samik-Ibrahim, 2005) :
a.penjaminan integritas informasi
b. pengamanan kerahasiaan data
c. pemastian kesiagaan sistem informasi
d. pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku.
4.Aspek Keamanan sistem informasi
Garfinkel
mengemukakan bahwa keamanan komputer (computer security)
melingkupi empat aspek, yaitu privacy, integrity, authentication, dan
availability. Selain keempat hal di atas, masih ada dua aspek lain yang
Privacy / Confidentiality
1. Latar Belakang Perlunya Keamanan sistem informasi
Informasi saat ini sudah menjadi sebuah komoditi yang sanagt penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah "information based society". kemampuan mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintah, maupun individual. Begitu pentingnya sebuah informasi menyebabkan seringkali informasi diinginkan hanay boleh diakses oleh orang - orang tertentu. jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
2. Pengertian Keamanan sistem informasi/ Keamanan Komputer
* John D. Howard, Computer security is preventing attackers from achieving objectives through unauthorized acces or anauthorized use of computers and networks.
* G. J. Simons, keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis nformasi, dimana informasinya sendiri tidak memiliki arti fisik.
* Wikipedia, keaman komputer atau sering diistilahkan keamanan sistem informasi adalah cabang dari teknologi komputer yang diterapkan untuk komputer dan jaringan.
3.Tujuan Keamanann sistem informasi
Keperluan pengembangan keamanan sistem informsi memliki tujuan sebaagi berikut ( Rahmat M. Samik-Ibrahim, 2005) :
a.penjaminan integritas informasi
b. pengamanan kerahasiaan data
c. pemastian kesiagaan sistem informasi
d. pemastian memenuhi peraturan, hukum, dan bakuan yang berlaku.
4.Aspek Keamanan sistem informasi
Garfinkel
mengemukakan bahwa keamanan komputer (computer security)
melingkupi empat aspek, yaitu privacy, integrity, authentication, dan
availability. Selain keempat hal di atas, masih ada dua aspek lain yang
juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access
control dan non-repudiation
*
Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality
adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality
biasanya berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis)
dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh hal yangberhubungan dengan privacy
adalah e-mail seorang pemakai tidak boleh dibaca oleh administrator. Contoh
confidential information adalah data-data yang sifatnya pribadi seperti nama, tempat
tanggal lahir, social security number, agama, status perkawinan,
penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan
data-data yang ingin diproteksi penggunaan dan
penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari
sebuah Internet Service Provider (ISP).
Kebijakan IT di Indonesia
- Model ketentuan Payung (Umbrella Provisions), Model ini dapat memuat materi pokok saja dengan memperhatikan semua kepentingan (seperti pelaku usaha, konsumen, pemerintah dan
pemegak hukum), Juga keterkaitan hubungan dengan peraturan perundang – undangan.
- Model Triangle Regulations sebagai upaya mengantisipasi pesatnya laju kegiatan di cyber space. Upaya yang menitik beratkan permasalahan prioritas yaitu pengaturan sehubungan transaksi online, pengaturan sehubungan privacy protection terhadap pelaku bisnis dan konsumen, pengaturan sehubungan cyber crime yang memuat yuridiksi dan kompetensi dari badan peradilan terhadap kasus cyber space.
Dalam moderinisasi hukum pidana, Mas Wigrantoro Roes Setiyadi dalam seminar cyber crime 19 maret 2003 mengusulkan alternatif :
Ada dua model yang diusulkan
oleh Mieke untuk mengatur kegiatan di cyber space, yaitu :
- Model ketentuan Payung (Umbrella Provisions), Model ini dapat memuat materi pokok saja dengan memperhatikan semua kepentingan (seperti pelaku usaha, konsumen, pemerintah dan
pemegak hukum), Juga keterkaitan hubungan dengan peraturan perundang – undangan.
- Model Triangle Regulations sebagai upaya mengantisipasi pesatnya laju kegiatan di cyber space. Upaya yang menitik beratkan permasalahan prioritas yaitu pengaturan sehubungan transaksi online, pengaturan sehubungan privacy protection terhadap pelaku bisnis dan konsumen, pengaturan sehubungan cyber crime yang memuat yuridiksi dan kompetensi dari badan peradilan terhadap kasus cyber space.
Dalam moderinisasi hukum pidana, Mas Wigrantoro Roes Setiyadi dalam seminar cyber crime 19 maret 2003 mengusulkan alternatif :
Contoh kasus yang berkaitan dengan UU ITE 2008
*Kasus Prita Mulyasari
*Kasus Prita Mulyasari
Kasus tersebut bermula saat Prita Mulyasari memeriksakan
kesehatannya di RS Internasional Omni atas keluhan demam, sakit kepala, mual
disertai muntah, kesulitan Buang air besar (BAB), sakit tenggorokan, hingga
hilangnya nafsu makan. Oleh dokter rumah sakit, dr.Hengky Gosal SpPD dan
dr.Grace Herza Yarlen Nela, Prita didiagnosis menderita Demam berdarah, atau
Tifus. Setelah dirawat selama empat hari disertai serangkaian pemeriksaan serta
perawatan, gejala awal yang dikeluhkan berkurang namun ditemukan sejenis virus
yang menyebabkan pembengkakan pada leher.
Selama masa perawatan Prita mengeluhkan minimnya penjelasan yang diberikan oleh dokter atas jenis-jenis terapi medis yang diberikan, disamping kondisi kesehatan yang semakin memburuk yang diduga akibat kesalahan dalam pemeriksaan hasil laboratorium awal menyebabkan kekeliruan diagnosis oleh dokter pemeriksa.
Selama masa perawatan Prita mengeluhkan minimnya penjelasan yang diberikan oleh dokter atas jenis-jenis terapi medis yang diberikan, disamping kondisi kesehatan yang semakin memburuk yang diduga akibat kesalahan dalam pemeriksaan hasil laboratorium awal menyebabkan kekeliruan diagnosis oleh dokter pemeriksa.
Permasalahan Hukum
Permasalahan hukum yang seringkali dihadapi adalah
ketika terkait dengan penyampaian informasi, komunikasi, dan/atau transaksi
secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan
perbuatan hukum yang dilaksanakan melalui sistem elektronik.
Dalam UU No.11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik selain mengatur tentang pemanfaatan teknologi informasi
juga mengatur tentang transaksi elektronik, Transaksi Elektronik adalah
perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer,
dan/atau media elektronik lainnya. Bahwa didalam penerapannya, UU No 11
tentang Informasi dan Transaksi Elektronik ini masih ada kendala-kendala
teknis.
Asas - asas cyber law
Untuk
menegakkan hukum serta menjamin kepastian hukum di Indonesia perlu adanya Cyber
Law yaitu Hukum yang membatasi kejahatan siber (kejahatan dunia maya melalui
jaringan internet), yang dalam Hukum Internasional terdapat 3 jenis Yuridis
yaitu( The Juridiction to Prescribe)Yuridis untuk menetapkan undang-undang, (The
Juridicate to Enforce) Yuridis untuk menghukum dan (The
Jurisdiction to Adjudicate)Yuridis untuk menuntut. dalam kaitannya dengan penentuan hukum yang berlaku
dikenal beberapa asas yang biasa digunakan, yaitu :
§
Subjective territoriality, yang menekankan bahwa keberlakuan hukum
ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak
pidananya dilakukan di negara lain.
§
Objective territoriality, yang menyatakan
bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi
dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
Topik dalam cyyber law
§ Information security, menyangkut masalah
keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir
melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda
tangan elektronik.
§ On-line transaction, meliputi penawaran,
jual-beli, pembayaran sampai pengiriman barang melalui internet.
§ Right in electronic
information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun
penyedia content.
§ Regulation information
content, sejauh mana perangkat hukum mengatur content yang dialirkan
melalui internet.
§ Regulation on-line
contact, tata karma dalam berkomunikasi dan berbisnis melalui internet
termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi
hukum.
Teori tentang cyber law
§
The Theory of the Uploader and the Downloader, Berdasarkan
teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan
downloading yang diperkirakan dapat bertentangan dengan kepentingannya.
Misalnya, suatu negara dapat melarang setiap orang untuk uploading kegiatan
perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang
setiap orang dalam wilayahnya untuk downloading kegiatan perjudian tersebut.
Minnesota adalah salah satu negara bagian pertama yang menggunakan jurisdiksi
ini.
Sejarah tentang cyberlaw
Cyberspace (Ruang Maya) merupakan istilah yang sangat erat
dengan cyberlaw karena cyberspace lah yang akan menjadi objek/concern dari
cyberlaw.cyberspace pertama kali diperkenalkan oleh William Gibson seorang
penulis fiksi ilmiah (science fiction) dalam novelnya berjudul Neoromancer
& Virtual light sedangkan cyberspace berasal dari “cybernetics” yaitu
sebuah bidang studi yang terkait dengan komunikasi jarak jauh,dan Robert Wiener
lah orang yang pertama kali yang mencetuskan kata tersebut (cyberlaw).adapun inisiatif
untuk membuat “cyberlaw” di indonesia sudah dimulai sebelum tahun 1999, fokus
utama pada waktu itu adalah ”payung hukum” yang generik dan sedikit mengenai
transaksi elektronik.pendekatan “payung“ ini dilakukan agar ada sebuah basis
yang dapat digunakan oleh undang-undang dan peraturan lainnya.karena sifatnya
yang generik diharapkan rancangan undang-undang tersebut cepat di resmika dan
kita bisa maju ke arah yang lebih spesifik.sampai tahun 2012 indonesia
menggunakan UU ITE 2008 sebagai payung hukum dunia maya.
Rabu, 10 Oktober 2012
UUD ITE 2008
UUD ITE 2008
Isi UUD ITE 2008
a. bahwa pembangunan nasional adalah suatu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika yang terjadi di masyarakat
b. bahwa globalisasi informasi telah menempatkan Indonesia sebagai bagian dari
masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai
pengelolaan Informasi dan Transaksi Elektronik di tingkat nasional sehingga
pembangunan Teknologi Informasi dapat dilakukan secara optimal, merata, dan menyebar
ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa
c. bahwa perkembangan dan kemajuan Teknologi Informasi yang demikian pesat telah perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah memengaruhi lahirnya bentuk-bentuk perbuatan hukum baru
d. bahwa penggunaan dan pemanfaatan Teknologi Informasi harus terus dikembangkan untuk menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional berdasarkan Peraturan Perundang-undangan demi kepentingan nasional
e. bahwa pemanfaatan Teknologi Informasi berperan penting dalam perdagangan dan pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan masyarakat
Isi UUD ITE 2008
UNDANG-UNDANG REPUBLIK INDONESIA
NOMOR 11 TAHUN 2008
TENTANG
INFORMASI DAN TRANSAKSI ELEKTRONIK
DENGAN RAHMAT TUHAN YANG MAHA ESA
PRESIDEN REPUBLIK INDONESIA,
Menimbang : a. bahwa pembangunan nasional adalah suatu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika yang terjadi di masyarakat
b. bahwa globalisasi informasi telah menempatkan Indonesia sebagai bagian dari
masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai
pengelolaan Informasi dan Transaksi Elektronik di tingkat nasional sehingga
pembangunan Teknologi Informasi dapat dilakukan secara optimal, merata, dan menyebar
ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa
c. bahwa perkembangan dan kemajuan Teknologi Informasi yang demikian pesat telah perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah memengaruhi lahirnya bentuk-bentuk perbuatan hukum baru
d. bahwa penggunaan dan pemanfaatan Teknologi Informasi harus terus dikembangkan untuk menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional berdasarkan Peraturan Perundang-undangan demi kepentingan nasional
e. bahwa pemanfaatan Teknologi Informasi berperan penting dalam perdagangan dan pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan masyarakat
cyber law
Definisi Cyber Law
Langganan:
Postingan (Atom)