Jumat, 22 April 2011

INTEROPERABILITAS UNTUK AKSES KE MULTI WEBSITE BERBASIS SEMANTIK DAN ONTOLOGI

by : Shendy Aditya Effendi

penggunaan web Service yang paling tinggi adalah interoperabilitas dan penggunaannya yang dapat diakses kapanpun dan dimanapun selama mesin kita terhubung oleh jaringan internet salah satunya.

Keuntungan penggunaan Web Service

* Format penggunaan terbuka untuk semua platform.
* Mudah di mengerti dan mudah men-debug.
* Dukungan interface yang stabil.
* Mudah untuk menengahi pesan-pesan proses dan menambahkan nilai.
* Routing and pengiriman.
* Security.
* management and monitoring.
* schema and service design.
* Akselerasi.
* mudah untuk mengembangkan dengan semantic transport tambahan.
* Terbuka, standard-standard berbasis teks.
* Pencapaian modular.
* Tidak mahal untuk diimplementasikan (relatif).
* Mengurangi biaya integrasi aplikasi enterprise.
* Implementasi yang incremental.

Semantic Web adalah perkembangan generasi web berikutnya atau yang bisa disebut sebagai evolusi dari WWW (World Wide Web), yang dicetuskan pada tahun 2002. Semantic Web didefinisikan sebagai sekumpulan teknologi, dimana memungkinkan computer memahami arti dari sebuah informasi berdasarkan metadata, yaitu informasi mengenai isi informasi (Media Iptek,2006). Dengan adanya metadata, computer diharapkan mampu mengartikan hasil pemasukan informsi sehingga hasil pencarian menjadi lebih detail dan tepat. W3C (World Wide Web Consortium) mendefinisikan format metadata tersebut adalah Resource Description Format (RDF). Tiap unit dari RDF adalah 3 komposisi, yaitu subject, predicate, dan object. Subject dan object adalah entitas yang ditunjukkan oleh teks (Media Iptek, 2006). Sedangkan predicate adalah komposisi yang menerangkan sudut pandang dari subject yang dijelaskan object. Hal yang paling menarik dari RDF yaitu object dapat menjadi subject yang nantinya diterangkan oleh object yang lainnya.Sehingga object atau masukan dapt diterangkan secara jelas dan detail, serta sesuai dengan keingingan pengguna yang memberikan masukan. Dalam mencapai tujuannya dibutuhkan pemberian meaning kedalam masing-masing content

Dalam setiap layer tersebut, masing-masing bagian memiliki fungsi masing-masing : XML memiliki fungsi menyimpan isi halaman web
• RDF adalah layer untuk merepresentasikan semantik dari isi halaman tersebut
• Ontology layer untuk menjelaskan vocabulary dari domain
• Logic Layer memungkinkan untuk mengambil data yang diinginkan


sumber :
http://id.wikipedia.org/wiki/Layanan_web

Kamis, 14 April 2011

INFORMASI TEKNOLOGI FORENSIK

INFORMASI TEKNOLOGI FORENSIK
Etika dan Profesionalisme Teknologi Sistem Informasi
Shendy Adhityani
11106765
Defenisi :
 Forensik adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakan keadilan melalui proses penerapan ilmu dan sains. (berasal dari bahasa Yunani Forensis yang berarti “Debat” atau “Perdebatan”)
 Audit atau pemeriksaan adalah evaluasi terhadap suatu organisasi, sistem, proses atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak yang disebut dengan Auditor. Tujuannya adalah untuk melakukan vertifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar regulasi dan praktik yang telah disetujui dan diterima.
Kualifikasi seorang auditor :
- CISA (Certified Information Systems Auditor)
- CIA (Certified Internal Auditor)
- CISSP (Certified Information System Security Professional)
 IT Audit adalah mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan :
 Apakah sistem informasi melindungi asset institusi (asset protection, availability) ?
 Apakah integritas data dan sistem diproteksi secara cukup (Security, confidentiality) ?
 Apakah operasi sistem efektif dan efesien dalam mencapai tujuan organisasi dll ?
Ada 19 langkah umu audit teknologi sistem informasi adalah sebagai berikut :
- Kontrol Lingkungan
1. Apakah security policy memadai dan efektif
2. Jika data dipegang oleh vedor, periksa laporan tentang kebijakan dan procedural yang terkini dari external auditor.
3. Jika sustem dibeli dari vendor periksa kestabilan financial
4. Memeriksa persetujuan lisensi
- Kontrol Keamanan Fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai.
6. Periksa apakah backup administrator keamanan sudah memadai (trained, tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat keras, OS, aplikasi dan data memadai
- Kontrol Keamanan Logika
9. Periksa apakah password memadai dan perubahannya dilakukan regular
10. Apakah administrator keamanan memprint akses control setiap user
11. Memeriksa dan mendokumentasikan parameter keamanan default
12. Menguji fungsionalitas sistem keamanan (Password, suspend, userID,etc)
13. Memeriksa apakah password file/database disimpan dalam bentuk tersandi dan tidak dapat dibuka oleh pengguna umum
14. Memeriksa apakah data sensirif tersandi dalam setiap phase dalam prosesnya
15. Memeriksa apakah prosedur memeriksa dan menganalisa log memadai
16. Memeriksa apakah akses control remote (dari tempat yang lain) memadai : (VPN, CryptoCard, SecureID,etc)
- Menguji Kontrol Operasi
17. memeriksa apakah tugas dan jon description memadai dalam semua tugas dalam operasi
18. Memeriksa apakah ada problem yang signifikan
19. Memeriksa apakah control yang menjamin fungsionalitas sistem informasi telah memadai.
Elemen kunci IT Forensik :
 Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Network Administratormerupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime, atau Tim Respon cybercrimecybercrimediusut oleh cyberpolice. Ketika cyberpolice telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen-
elemen vital yang lainnya, antara lain: (jika perusahaan memilikinya) sebelum sebuah kasus
1. Petugas Keamanan (Officer/as a First Responder), Memiliki tugas-tugas yakni : ((i) Mengidentifikasi Peristiwa, (ii)Mengamankan Bukti dan (iii) Pemeliharaan bukti yang temporer dan Rawan Kerusakan.
2. Penelaah Bukti (Investigator), Memiliki Tugas-tugas yakni : (i) Menetapkan instruksi-instruksi sebagai sosok paling berwenang, (ii) Melakukan pengusutan peristiwa kejahatan,(iii) Pemeliharaan integritas bukti.
3. Teknisi Khusus, Memiliki tugas-tugas (dihindari terjadioverlaping job dengan Investigator), yakni (i) Pemeliharaan bukti yang rentan kerusakan dan menyalin storageshuting down) sistem yang sedang berjalan,(iii) Membungkus / memproteksi bukti-bukti,(iv)Mengangkut bukti,(v) Memproses bukti bukti,(ii) Mematikan(Elemen-elemen vital diatas inilah yang kemudian nantinya memiliki otoritas penuh dalam penuntasan kasus kriminal yang terjadi).
 Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan dari kondisi-kondisi demikian adalah salahsatunya dengan mengcopy data secara Bitstream Image pada tempat yang sudah pasti aman.
Bitstream image adalah methode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk File yang tersembunyi (hidden files), File temporer (temp file), File yang terfragmentasi (fragmen file), file yang belum ter-ovverwrite. Dengan kata lain, setiap biner digit demi digit terkopi secara utuh dalam media baru. Tekhnik pengkopian ini menggunakan teknik Komputasi CRC. Teknik ini umumnya diistilahkan dengan Cloning DiskGhosting. atau
Software-software yang dapat digunakan dalam aktivitas ini antara lain adalah:
1. Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
2. EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, dengan Interface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,SearchingAnalyzing. dan
3. Pro Discover[5]. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk me-recover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja.
 Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa),(c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan.
Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan. Contoh kasus seperti kejahatan foto pornografi-anak ditemukan barang bukti gambar a.jpg, pada bukti ini akan dapat ditemukan data Nama file, tempat ditemukan, waktu pembuatan dan data properti yang lain. Selain itu perlu dicatat juga seperti spacedari storage, format partisi dan yang berhubungan dengan alokasi lainnya.
Tiap-tiap data yang ditemukan sebenarnya merupakan informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang vital dalam kesempatan tertentu. Data yang dimaksud antara lain :
1. Alamat URL yang telah dikunjungi (dapat ditemukan pada Web cache, History, temporary internet files)
2. Pesan e-mail atau kumpulan alamat e-mail yang terdaftar (dapat ditemukan pada e-mail server)
3. Program Word processing atau format ekstensi yang dipakai (format yang sering dipakai adalah .doc, .rtf, .wpd, .wps, .txt)
4. Dokumen spreedsheat yang dipakai (yang sering dipakai adalah .xls, .wgl, .xkl)
5. Format gambar yang dipakai apabila ditemukan (.jpg, .gif, .bmp, .tif dan yang lainnya)
6. Registry Windows (apabila aplikasi)
7. Log Event viewers
8. Log Applications
9. File print spool
10. Dan file-file terkait lainnya.
Analisis kemungkinan juga dapat diperoleh dari motif/latar belakang yang ada sebelum didapatkan kesimpulan. Bahwa setiap sebab, tentu saja akan memiliki potensi besar untuk menghasilkan akibat yang relatif seragam.
 Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan.
Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Pada tahapan final ini ada beberapa hal yang mutlak diperhatikan, karena memang pada level ini ukuran kebenaran akan ditetapkan oleh pengadilan sebagai pemilik otoritas. Hal-hal yang dimaksud adalah :
1. Cara Presentasi
2. Keahlian Presentasi
3. Kualifikasi Presenter
4. Kredibilitas setiap tahapan pengusutan

Tools-tools yang digunakan dalam IT Forensik :
1. Hardware
2. Hardisk IDE & SCSI Kapasitas Extra Besar
3. CD-R / DVR Drivers
4. Memori RAM 1-2GB
5. Hub, Switch (Berbagai keperluan LAN)
6. Legacy Hardware (8088s, Amiga)
7. Laptop Forensic Workstation
8. Write Blocker
9. Software
10. Erase / Unerase tools (Diskscrub / Norton Utilities)
11. Hash Utility (MD5, SHA1)
12. Forensic toolkit
13. Forensic Acquisition tools
14. Write Blocking tools
15. Spy Anytime PC Spy

Tujuan IT Forensik :
1. Mengamankan dan menganalisa bukti digital dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute. Pada tahun 1999 mengatakan bahwa 51% responden mengakui bahhwa telah menderita kerugian terutama dalam bidang financial akibat kejahatan computer. Kejahatan computer dibagi menjadi dua yaitu :
2. Komputer Fraud adalah kejahatan atau pelanggaran dari segi sistem organisasi computer. Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan yaitu :
- Pencurian sesuatu yang berharga
- Konversi ke uang tunai.
- Penyembunyian
Contoh :
Menambahkan sebuah nama fiktif ke catatan penggajian perusahaan. Dalam skema gaji lubang tutup lubang (lapping), pelaku mencuri uang yang diterima dari pelanggan A untuk membayar piutangnya, dana diterima di kemudian hari dari pelanggan B akan digunakan untuk menutup saldo pelanggan A. di dalam skema perputaran (kiting), pelaku menutupi pencuriannya dengan cara menciptakan uang melalui transfer uang antar bank, pelaku penipuan menyetorkan sebuah cek dari bank A ke bank B dan kemudian menarik uang. Ketika ada dana di bank A tidak cukup untuk menutup cek, maka pelaku memasukan cek dari bank C ke bank A sebelum ceknya ke bank B dikliring. Ketika bank C juga tidak memiliki dana yang cukup, cek (uang) harus dimasukan ke bank C sebelum ceknya ke bank A dikliring. Skema ini akan terus berputar dengan proses pembuatan cek dan penyerahan cek selama dibutuhkan untuk menghindari cek-cek tersebut ditolak.
3. Komputer crime adalah kegiatan berbahaya dimana menggunakan media computer dalam melakukan pelanggaran hokum.
Karakteristik Penyusup :
- The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
- The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
- The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
- The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
Istilah bagi penyusup :
1. Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
2. lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
3. wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
4. larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
5. hacker ; aktivitas hacking sebagai profesi.
6. wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
7. guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.


Sumber :
 http://id.wikipedia.org/wiki/Forensik
 http://id.wikipedia.org/wiki/Audit
 sdarsono.staff.gunadarma.ac.id/.../BAHAN+7+Penipuan+dan+Pengamanan+Komputer.ppt –
 akbar.staff.gunadarma.ac.id/Downloads/files/.../diktat+Kuliah+KK.doc
 http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
 http://wartawarga.gunadarma.ac.id/2010/05/it-forensik-3/

UU NOMOR 36 TAHUN 1999 TENTANG TELEKOMUNIKASI

Nama : Shendy Adhityani
NPM : 111.06.765
2. PEMBAHASAN UU NOMOR 36 TAHUN 1999 TENTANG TELEKOMUNIKASI
Telekomunikasi adalah setiap pemancaran, pengiriman dan atau penerimaan dari setiap informasi dalam bentuk tanda-tanda isyarat, tulisan, gambar, suara dan bunyi melalui system kawat optic, radio, atau system elektromagnetik lainya. Alat telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi. Perangkat telekomunikasi adalah sekelompok alat telekomunikasu yang memungkinkan bertelekomunikasi.
Penyelenggaraan telekomunikasi meliputi :
a. Penyelenggaraan jaringan telekomunikasi
Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapan yang digunakan dalam bertelekomunikasi.
b. Penyelenggaraan jasa telekomunikasi
Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan jaringan telekomunikasi
c. Penyelenggaraan telekomunikasi khusus
Penyelenggaraan telekomunikasi adalah perseorangan, koperasi, badan usaha milik daerah, badan usaha milik Negara, badan usaha swasta, instansi pemerintah dan instansi pertahanan keamanan Negara. Dan merupakan penyediaan dan atau pelayanan jaringan telekomunikasi yang memungkinkan terselenggaranya telekomunikasi.
Dalam penyelenggaraan telekomunikasi, diperhatikan hal-hal sebagai berikut :
a. Melindungi kepentingan dan keamanan Negara (dapat dilakukan oleh badan hokum yang didirikan untuk maksud tersebut berdasarkan peraturan perundang-undangan yang berlaku. Seperti BUMN, BUMD, Badan usaha swasta, Koperasi)
b. Mengantisipasi perkembangan teknologi dan tuntutan global (dapat dilakukan oleh badan hokum yang didirikan untuk maksud tersebut berdasarkan peraturan perundang-undangan yang berlaku. Seperti BUMN, BUMD, Badan usaha swasta, Koperasi)
c. Dilakukan secara professional dan dapat dipertanggungjawabkan
Dapat dilakukan oleh :
- Perseorangan
- Instansi pemerintah
- Badan hokum selain penyelenggaraan jaringan telekomunikasi dan atau penyelenggaraan jasa telekomunikasi.
d. Peran serta masyarakat
Seperti penyampaian pemikira dan pandangaan yag berkembang dalam masyarakat mengenai arah pengembangan pertelekomunikasian dalam rangka penetapan kebijakan, pengaturan, pengendalian dan pengawasan di bidang telekomunikasi.
Dketentuan mengenai perizinan penyelenggaraan telekomunikasi sebagaimana dimaksud diatur oleh pemerintah (oleh mentri) dengan memperhatikan :
- Tata cara yang sederhana
Ketentuan mengenenai tata cara pengajuan dan penyelesaian ganti rugi sebagaimana dimaksud diatur dengan peraturan pemerintah.
- Proses yang transparan, adil dan tidak diskriminatif
- Penyelesaian dalam waktu yang singkat

UU INFORMASI & TRANSAKSI ELEKTRONIK

Nama : Shendy Adhityani
NPM : 111.06.765
3. PEMBAHASAN UU INFORMASI & TRANSAKSI ELEKTRONIK
Undang – undang informasi dan transaksi elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hokum sebagaimana diatur dalam undang – undang ini. Baik yang berada di wilayah hokum Indonesia maupun di luar wilayah hokum Indonesia, yang memiliki akibat hokum di wilayah hokum Indonesia dan / atau di luar wilayah hokum Indonesia dan merugikan kepentingan Indonesia.
Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (email), telegram, teleks, telecopy atau sejenisnya.
Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik. Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.
Undang-Undang Informasi dan Transaksi Elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

UU NOMOR 19 TAHUN 2002 TENTANG HAKI

Nama : Shendy Adhityani
NPM : 111.06.765
1. PEMBAHASAN UU NOMOR 19 TAHUN 2002 TENTANG HAKI
Kekayaan Intelektual atau Hak Kekayaan Intelektual (HaKI) atau Hak Milik Intelektual adalah padanan kata yang biasa digunakan untuk Intellectual Property Rights (IPR) atau Geistiges Eigentum, dalam bahasa Jermannya. Istilah atau terminologi Hak Kekayaan Intelektual (HKI) digunakan untuk pertama kalinya pada tahun 1790. Adalah Fichte yang pada tahun 1793 mengatakan tentang hak milik dari si pencipta ada pada bukunya. Yang dimaksud dengan hak milik disini bukan buku sebagai benda, tetapi buku dalam pengertian isinya. Istilah HKI terdiri dari tiga kata kunci, yaitu Hak, Kekayaan, dan Intelektual. Kekayaan merupakan abstraksi yang dapat dimiliki, dialihkan, dibeli, maupun dijual.
Secara garis besar HAKI dibagi menjadi dua bagian, yaitu :
1. Hak Cipta (Copyrights)
2. Hak Kekayaan (Industrial Property Rights), yang mencakup :
 Paten (Patent)
 Desain industri (Industrial Design)
 Merek (Trademark)
 Penanggulangan praktik persaingan curang (repression of unfair competition)
 Desain tata letak sirkuit terpadu (layout design of integrated circuit)
 Rahasia dagang (Trade secret)
 Perlindungan Varietas Tanaman (Plant Variety Protection)
Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang- undang tersebut, pengertian hak cipta adalah "hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku" (pasal 1 butir 1).
Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak Ciptaannya. Pencipta adalah seorang atau beberapa orang secara bersama -sama yang atas inspirasinya melahirkan suatu Ciptaan yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi. Hak cipta tidak hanya melindungi ciptaan yang dituangkan dalam bentuk pribadi tetapi bisa melindungi seluruh aspek yang dimiliki suatu Negara.
REALITAS PENERAPAN HaKI DI INDONESIA
Hari HaKI diselenggarakan setiap tanggal 26 April di Indonesia. Hal ini berdasarkan dengan keikut sertaan Indonesia sebagai anggota dari WIPO (World Intelectual Property Organization) perlu ditanggapi secara seksama mengenai kepentingan nasional HaKI bagi bangsa dan Negara Indonesia. Sebagai contoh dalam pengembangan HaKI mengenai kepemilikan Intelektual Bangsa Indonesia malah terlepas dari tangan kita sendiri. Sebagai contoh atas kekayaan HaKi yang dimiliki oleh Indonesia adalah lagu-lagu nasional, kerajinan tangan, bahasa dan lain-lain. Dampak dari ketidakjelasan UU HaKI di Indonesia adalah terjadinya persaingan bisnis yang tidak sehat sebab banyak perusahaan yang menggunakan software full proprietary berlisensi dibiarkan bersaing secara tidak sehat dengan perusahaan yang menggunakan software illegal yang berjalan melalui berbagai upaya untuk dapat lepas dari jeratan hokum. Menurut riset DEPKOMINFO 2007terdapat 36% perusahaan menggunakan software ilegal dan 64% illegal.
UU Baru HaKI
 Desain Industri : UU No. 31/2000;
 Rahasia Dagang : UU No. 30/2000;
 Desain Tata Letak Sirkuit Terpadu : UU No. 32/2000.

Sabtu, 02 April 2011

tugas softskill IT Forensik. dapat di download di sini