Monday, 25 June 2012

Kode Etik Penggunaan Fasilitas Internet di Kantor

Kode etik penggunaan fasilitas internet di kantor hampir sama dengan kode etikpengguna internet pada umumnya, hanya saja lebih dititik beratkan pada hal-hal atauaktivitas yang berkaitan dengan masalah perkantoran di suatu organisasi atauinstansi. Berikut adalah contoh kode etik penggunaan internet dikantor :
  1. Menghindari penggunaaan fasilitas internet diluar keperluan kantor atau untukkepentingan sendiri. 
  2. Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internalkantor kepada pihak luar secara ilegal. 
  3. Tidak melakukan kegiatan pirating, hacking atau cracking terhadap fasilitas internet kantor. 
  4. Mematuhi peraturan yang ditetapkan oleh kantor dalam penggunaan fasilitasinternet.
Dunia internet sekarang ini seakan menjadi kebutuhan pokok bagi penggunannya. Kebutuhan akan informasi di dalamnya membuat tidak sedikit orang merasa ketergantungan dengan internet. Namun, kurangnya perhatian banyak orang akan sisi negatif dari internet membuat banyak juga masyarakat yang kurang mengetahui seluk beluk dunia IT seakan dengan mudahnya tertipu, jika tidak awas terhadap informasi yang disebarluaskan.
Karenanya, kode etik penggunaan internet di segala macam kondisi dan tempat, seperti perusahaan sangat lah harus di perhatikan. Setiap lingkungan punya nilai etika tersendiri dan tidak ada nilai baku yang berlaku indentik, tiap orang dapat memiliki interprestasi yang berbeda terhadap prinsip yang disepakati. Karena itu siapapun bebas untuk mematuhi peraturan yang sesuai dengan dirinya dan yang tidak menyetujui bebas memilih untuk tetap berada di sana sebagai minoritas atau keluar dari lingkungan tersebut. Suatu demokrasi yang mungkin bisa sangat radikal, namun umumnya setiap lingkungan memiliki prinsip keseimbangan yang mampu mentrolerir pertentangan dan perbedaan yang mungkin terjadi.
Tidak ada sanksi hukum terhadap pelanggaran etika dalam pergaulan Internet kecuali sanksi secara moril dikucilkan, diblack list dari suatu lingkungan, dicabut keanggotaanya dari suatu lembaga internet dan sebagainya, kemungkinan adanya sengketa individual yang bisa berakibat pembalasan secara langsung (technically attack) terhadap resource yang dimiliki. Dalam kasus tertentu pelanggaran etikan ini juga dapat diajukan ke pengadilan melalui mekanisme hukum positif yang berlaku pada diri seseorang warga negara maupun lembaga organisasi. Yang paling sering terjadi berkaitan dengan tuntutan hukum adalah menyangkut soal pelanggaran Hak Cipta, Hak Privacy dan seranga ilegal (Piranting, Hacking maupun Cracking) terhadap suatu produk, perseorangan maupun institusi yang dilindungi hukum positif secara internasional.
Begitu juga sama halnya kode etik penggunaan internet di perusahaan, divisi IT yang notabene memiliki tanggung jawab terhadap segala macam hal yang berbau IT, sebaiknya harus membuat kode etik untuk semua user di perusahaannya apabila menggunakan internet. Dimisalkan kode etik menggunakan email di kantor :
  1. Tetaplah sopan dan jangan menggunakan kata yang kurang sopan atau bersifat merendahkan, melecehkan ataupun mengejek
  2. Menggunakan bahasa yang umum dan semua orang pahami, tidak menggunakan singkatan yang hanya dimengerti secara personal (singkatan yang kurang dipahami, ataupun istilah-istilah yang tidak umum)
  3. Tulis pesan secara singkat, tidak usah bertele-tele dan langsung ke pokok/ isi email tersebut
  4. Menggunakan huruf kapital hanya pada awal kalimat saja, jangan menggunakan huruf kapital di semua kalimat, karena seakan-akan isi email anda seperti orang yang sedang berteriak
  5. Pergunakan blind copy dan courtesy copy dengan tepat
  6. Gunakan email perusahaan hanya untuk urusan perusahaan, jangan digunakan sebagai penerima pesan yang sifatnya pribadi
  7. Gunakan baris Subject untuk menunjukkan isi dan maksud
  8. Gunakan tanda tangan (signature) yang mencantumkan informasi kontak
  9. Buatlah ringkasan untuk diskusi yang panjang

Intergity, Confidentialy, Availability dan Privacy

Integrity
Integrity merupakan aspek yang menjamin bahwa data tidak boleh berubah tanpa ijin pihak yang berwenang (authorized). Untuk aplikasi e-procurement, aspek integrity ini sangat penting. Data yang telah dikirimkan tidak dapat diubah oleh pihak yang berwenang. Pelanggaran terhadap hal ini akan berakibat tidak berfungsinya sistem e-procurement.
Secara teknis ada banyak cara untuk menjamin aspek integrity ini, seperti misalnya dengan menggunakan message authentication code, hash function, digital signature.
 
Confidentialy
Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan.
Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.
Seringkali perancang dan implementor dari sistem informasi atau system transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan pada tahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal.

Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.
 
Availability
Availability merupakan aspek yang menjamin bahwa data tersedia ketika dibutuhkan. Dapat dibayangkan efek yang terjadi ketika proses penawaran sedang dilangsungkan ternyata sistem tidak dapat diakses sehingga penawaran tidak dapat diterima. Ada kemungkinan pihak-pihak yang dirugikan karena tidak dapat mengirimkan penawaran, misalnya. Hilangnya layanan dapat disebabkan oleh berbagai hal, mulai dari bencana alam (kebakaran, banjir, gempa bumi), kesalahan sistem (server rusak, disk rusak, jaringan putus), sampai ke upaya pengrusakan yang dilakukan secara sadar (attack). Pengamanan terhadap ancaman ini dapat dilakukan dengan menggunakan sistem backup dan menyediakan Disaster Recovery Center (DRC) yang dilengkapi dengan panduan untuk melakukan pemulihan (Disaster Recovery Plan).
 
Privacy
Adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

Wednesday, 11 April 2012

Jenis-Jenis Profesi di Bidang IT - Desk job Profesi IT

Posisi / Jabatan dalam Dunia IT yang dikutip dari Indonesia Salary Guide 2006 dan berbagai sumber, antara lain : System Analyst, Analyst Programmer, ERP (enterprise resource planning) Consultant, Systems Programmer / Software Engineer, Web Designer, Systems Engineer, Tester, Database Administrator, Manager, IT Manager, Project Manager, Account Manager, Helpdesk Analyst, IT Executive, IT Administrator, Network Administrator, Security Network Analyst, Network Support Engineer, Business Development, dan masih banyak lagi.


Job description profesi-profesi IT di Indonesia antara lain :

IT Support Officer, tanggung jawabnya ialah :
menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT.
membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.
instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll.
korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll.
mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT.
menyediakan data / informasi yang dibutuhkan untuk pembuatan laporan department regular.

Network Administrator, mengurusi, mengoperasi, maintain, dan perawatan jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap perangkat kerasnya, mengarsipkan data, serta maintain dan perawatan komputer.
Network Engineer, melaksanakan komunikasi dan analisa sistem networking, mendesain perencanaan untuk integrasi, mendukung jaringan pada internet, intranet dan ekstranet, serta menganalisa dan ikut mengambil bagian dalam pengembangan standardisasi keamanan dan implementasi mengendalikan untuk keamanan LAN dan WAN. Sedangkan untuk tugas dan tanggung jawabnya adalah maintenance LAN dan koneksi internet, maintenance hardware, maintenance database dan file, help desk, dan inventory.
IT Programmer, tanggung jawabnya adalah mengambil bagian dalam pengembangan dan integrasi perangkat lunak, mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak, menerima permintaan user untuk masalah-masalah yang harus diselesaikan, menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal, bertanggung jawab atas kepuasan terkini pelanggan, melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, , mengerjakan macam-macam tugas terkait seperti yang diberikan, dan membentuk kekompakan maksimum dalam perusahaan bersama dengan rekan-rekan dalam perusahaan.
Analyst Programmer, merancang, membuat kode program dan menguji program untuk mendukung perencanaan pengembangan aplikasi sistem.
Web Designer, mengembangkan rancangan inovatif aplikasi web-based beserta isi dari aplikasi tersebut.
Systems Programmer / Software Engineer, terbiasa dengan pengembangan software ‘life cycles’, memiliki ketrampilan dalam merancang aplikasi, menyiapkan program menurut spesifikasi, dokumentasi / ’coding’, dan pengujian.
IT Executive, memelihara kecukupan, standard dan kesiapan sistem / infrastruktur untuk memastikan pengoperasiannya dapat efektif dan efisien, serta menerapkan prosedur IT dan proses untuk memastikan data terproteksi secara maksimum.
IT Administrator, menyediakan implementasi dan administrasi yang meliputi LAN, WAN dan koneksi dial-up, firewall, proxy serta pendukung teknisnya.
Database Administrator, bertanggung jawab untuk administrasi dan pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database.
Systems Engineer, menyediakan rancangan sistem dan konsultasi terhadap pelanggan, memberikan respon terhadap permintaan technical queries serta dukungannya, dan melakukan pelatihan teknis ke pelanggan dan IT administrator.
Helpdesk Analyst, me-’remote’ permasalahan troubleshoot melalui email / telephone dengan cara mengambil alih kendali para pemakai via LAN/WAN koneksi, serta perencanaan, mengkoordinir dan mendukung proses bisnis, sistem dan end-users dalam menyelesaikan masalah yang mereka hadapi.
ERP Consultant, memberikan nasehat teknis ataupun fungsional pada implementasi solusi ERP, dan harus mempunyai beberapa pengetahuan tertentu dalam rangka memetakan proses.
Account Manager, bertanggung jawab untuk kemajuan penjualan suatu solusi dan / atau produk serta target pendapatan.
Bussiness Development Manager, secara umum mengetahui kebutuhan akan pelanggan, memiliki ketajaman yang diperlukan dalam menopang dan menguntungkan bisnis, serta mempunyai kemampuan luas yang mampu menyerap dan berkomunikasi jelas tentang bisnis kompleks serta konsep teknologi.
IT Manager, mengatur kelancaran dari sistem IT, troubleshooting dan membantu organisasi dalam menangani permasalahan IT, dan sesuai dengan pengembangan IT yang baru dalam bidang yang diperlukan.
Project Manager, merencanakan, memberi arahan dan melaksanakan aktivitas manajemen proyek untuk suatu divisi / area, memonitor progress terhadap jadwal dan anggaran proyek, dan mengalokasikan atau membantu mengalokasi sumber daya sesuai dengan hasil proyek yang harus diselesaikan.

Prosedur Pendirian Usaha di Bidang IT - Draft Kontrak Kerja Untuk Proyek IT

Dalam membangun sebuah badan usaha, kita harus memperhatikan beberapa prosedur peraturan perizinan untuk mendirikan badan usaha, seperti :

Tahapan Pengurusan Izin Pendirian
Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untuk beberapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi. Berikut ini adalah dokumen yang diperlukan, sebagai berikut :
Tanda Daftar Perusahaan
NPWP
Bukti Diri

Selain itu terdapat beberapa izin lainnya yang harus dipenuhi yaitu :
Surat Izin Usaha Perdagangan (SIUP) dikeluarkan oleh Dep. Perdagangan.
Surat Izin Usaha Indrustri (SIUI) dikeluarkan oleh Dep.Perindustrian
Izin Domisili
Izin Gangguan
Izin Mendirikan Bangunan (IMB)
Izin dari Dep.Teknis
Tahapan pengesahan menjadi badan hukum
Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).
Tahapan penggolongan menurut bidang yang dijalani
Usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.
Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain.
yang terkait Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame, dll.


Draft Kontrak Kerja Untuk Proyek IT

Kontrak (perjanjian) adalah suatu "peristiwa di mana seorang berjanji kepada orang lain atau di mana dua orang itu saling berjanji untuk melaksanakan suatu hal". (Subekti, 1983:1).

Cara membuat kontrak (perjanjian) kerja :
Untuk membuat kontrak kerja biasanya didahului oleh masa yang harus dilalui sebelum adanya kontrak kerja yang disebut masa percobaan.

Masa Percobaan
Masa percobaan dimaksudkan untuk memperhatikan calon buruh (magang), mampu atau tidak untuk melakukan pekerjaan yang akan diserahkan kepadanya serta untuk mengetahui kepribadian calon buruh (magang).

Yang Dapat Membuat Perjanjian Kerja
Untuk dapat membuat (kontrak) perjanjian kerja adalah orang dewasa.

Bentuk Perjanjian Kerja
Bentuk dari Perjanjian Kerja untuk waktu tertentu berbeda dengan perjanjian kerja untuk waktu tidak tertentu.

Isi Perjanjian Kerja
Pada pokoknya isi dari perjanjian kerja tidak dilarang oleh peraturan perundangan atau tidak bertentangan dengan ketertiban atau kesusilaan.
Dalam praktek, pada umumnya isi perjanjian kerja biasanya mengenai besarnya upah, macam pekerjaan dan jangka waktunya.

Jangka Waktu Perjanjian Kerja Untuk Waktu Tertentu
Dalam perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu, dapat diadakan paling lama 2 (dua) tahun dan dapat diperpanjang hanya 1 (satu) kali saja dengan waktu yang sama, tetapi paling lama 1 (satu) tahun. Untuk mengadakan perpanjangan pengusaha harus memberitahukan maksudnya secara tertulis kepada buruh selambat-lambatnya 7 (tujuh) hari sebelum perjanjian kerja untuk waktu tertentu tersebut berakhir.
Perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu dapat diperbaharui hanya 1 (satu) kali saja dan pembeharuan tersebut baru dapat diadakan setelah 21 (dua puluh satu) hari dari berakhirnya perjanjian kerja untuk waktu tertentu tersebut.

Penggunaan Perjanjian Kerja
Perjanjian kerja untuk waktu tertentu hanya dapat diadakan untuk pekerjaan tertentu yang menurut sifat, jenis atau kegiatannya akan selesai dalam waktu tertentu.

Uang Panjar
Jika pada suatu pembuatan perjanjian kerja diberikan oleh majikan dan diterima oleh buruh uang panjar, maka pihak manapun tidak berwenang membatalkan kontrak (perjanjian) kerja itu dengan jalan tidak meminta kembali atau mengembalikan uang panjar (Pasal 1601e KUH Perdata). Meskipun uang panjar dikembalikan atau dianggap telah hilang, perjanjian kerja tetap ada.

Prosedur Pendirian Usaha di Bidang IT - Draft Kontrak Kerja Untuk Proyek IT

rosedur pendirian usaha di bidang IT dan Buat draft kontrak kerja untuk proyek IT.
Prosedur Pendirian Usaha Di Bidang IT

Dalam membangun sebuah badan usaha, kita harus memperhatikan beberapa prosedur peraturan perizinan untuk mendirikan badan usaha, seperti :

Tahapan Pengurusan Izin Pendirian
Bagi perusahaan skala besar hal ini menjadi prinsip yang tidak boleh dihilangkan demi kemajuan dan pengakuan atas perusahaan yang bersangkutan. Hasil akhir pada tahapan ini adalah sebuah izin prinsip yang dikenal dengan Letter of Intent yang dapat berupa izin sementara, izin tetap hinga izin perluasan. Untuk beberapa jenis perusahaan misalnya, sole distributor dari sebuah merek dagang, Letter of Intent akan memberi turunan berupa Letter of Appointment sebagai bentuk surat perjanjian keagenan yang merupakan izin perluasan jika perusahaan ini memberi kesempatan pada perusahaan lain untuk mendistribusikan barang yang diproduksi. Berikut ini adalah dokumen yang diperlukan, sebagai berikut :
Tanda Daftar Perusahaan
NPWP
Bukti Diri

Selain itu terdapat beberapa izin lainnya yang harus dipenuhi yaitu :
Surat Izin Usaha Perdagangan (SIUP) dikeluarkan oleh Dep. Perdagangan.
Surat Izin Usaha Indrustri (SIUI) dikeluarkan oleh Dep.Perindustrian
Izin Domisili
Izin Gangguan
Izin Mendirikan Bangunan (IMB)
Izin dari Dep.Teknis
Tahapan pengesahan menjadi badan hukum
Tidak semua badan usaha mesti ber badan hukum. Akan tetapi setiap usaha yang memang dimaksudkan untuk ekspansi atau berkembang menjadi berskala besar maka hal yang harus dilakukan untuk mendapatkan izin atas kegiatan yang dilakukannya tidak boleh mengabaikan hukum yang berlaku. Izin yang mengikat suatu bentuk usaha tertentu di Indonesia memang terdapat lebih dari satu macam. Adapun pengakuan badan hukum bisa didasarkan pada Kitab Undang-Undang Hukum Dagang (KUHD), hingga Undang-Undang Penanaman Modal Asing ( UU PMA ).
Tahapan penggolongan menurut bidang yang dijalani
Usaha dikelompokkan kedalam berbagai jenis berdasarkan jenis bidang kegiatan yang dijalani. Berkaitan dengan bidang tersebut, maka setiap pengurusan izin disesuaikan dengan departemen yang membawahinya seperti kehutanan, pertambangan, perdagangan, pertanian dsb.
Tahapan mendapatkan pengakuan, pengesahan dan izin dari departemen lain.
yang terkait Departemen tertentu yang berhubungan langsung dengan jenis kegiatan badan usaha akan mengeluarkan izin. Namun diluar itu, badan usaha juga harus mendapatkan izin dari departemen lain yang pada nantinya akan bersinggungan dengan operasional badan usaha misalnya Departemen Perdagangan mengeluarkan izin pendirian industri pembuatan obat berupa SIUP. Maka sebgai kelanjutannya, kegiatan ini harus mendapatkan sertifikasi juga dari BP POM, Izin Gangguan atau HO dari Dinas Perizinan, Izin Reklame, dll.


Draft Kontrak Kerja Untuk Proyek IT

Kontrak (perjanjian) adalah suatu "peristiwa di mana seorang berjanji kepada orang lain atau di mana dua orang itu saling berjanji untuk melaksanakan suatu hal". (Subekti, 1983:1).

Cara membuat kontrak (perjanjian) kerja :
Untuk membuat kontrak kerja biasanya didahului oleh masa yang harus dilalui sebelum adanya kontrak kerja yang disebut masa percobaan.

Masa Percobaan
Masa percobaan dimaksudkan untuk memperhatikan calon buruh (magang), mampu atau tidak untuk melakukan pekerjaan yang akan diserahkan kepadanya serta untuk mengetahui kepribadian calon buruh (magang).

Yang Dapat Membuat Perjanjian Kerja
Untuk dapat membuat (kontrak) perjanjian kerja adalah orang dewasa.

Bentuk Perjanjian Kerja
Bentuk dari Perjanjian Kerja untuk waktu tertentu berbeda dengan perjanjian kerja untuk waktu tidak tertentu.

Isi Perjanjian Kerja
Pada pokoknya isi dari perjanjian kerja tidak dilarang oleh peraturan perundangan atau tidak bertentangan dengan ketertiban atau kesusilaan.
Dalam praktek, pada umumnya isi perjanjian kerja biasanya mengenai besarnya upah, macam pekerjaan dan jangka waktunya.

Jangka Waktu Perjanjian Kerja Untuk Waktu Tertentu
Dalam perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu, dapat diadakan paling lama 2 (dua) tahun dan dapat diperpanjang hanya 1 (satu) kali saja dengan waktu yang sama, tetapi paling lama 1 (satu) tahun. Untuk mengadakan perpanjangan pengusaha harus memberitahukan maksudnya secara tertulis kepada buruh selambat-lambatnya 7 (tujuh) hari sebelum perjanjian kerja untuk waktu tertentu tersebut berakhir.
Perjanjian kerja untuk waktu tertentu yang didasarkan atas jangka waktu tertentu dapat diperbaharui hanya 1 (satu) kali saja dan pembeharuan tersebut baru dapat diadakan setelah 21 (dua puluh satu) hari dari berakhirnya perjanjian kerja untuk waktu tertentu tersebut.

Penggunaan Perjanjian Kerja
Perjanjian kerja untuk waktu tertentu hanya dapat diadakan untuk pekerjaan tertentu yang menurut sifat, jenis atau kegiatannya akan selesai dalam waktu tertentu.

Uang Panjar
Jika pada suatu pembuatan perjanjian kerja diberikan oleh majikan dan diterima oleh buruh uang panjar, maka pihak manapun tidak berwenang membatalkan kontrak (perjanjian) kerja itu dengan jalan tidak meminta kembali atau mengembalikan uang panjar (Pasal 1601e KUH Perdata). Meskipun uang panjar dikembalikan atau dianggap telah hilang, perjanjian kerja tetap ada.

Tuesday, 10 April 2012

Proposal Pembuatan Aplikasi dan Website

Depok
Rabu, 7 April 2012


No : 01
Hal : Penawaran
Lampiran :1 (Satu) Proposal

Kepada Yth.
Kepala Owner/Manager TRUESIDE Jakarta


Kami adalah sebuah perusahaan yang bergerak dalam bidang teknologi informasi khususnya dalam konsultan teknologi informasi dan developer. Kami berkeinginan untuk menawarkankan layanan kami kepada perusahaan Bapak/Ibu, dengan harapan akan menjalin kerjasama pada pengembangan teknologi informasi khususnya dalam pengembangan sistem, aplikasi dan multimedia sebagai sarana penunjang bagi kegiatan usaha dan publikasi maupun promosi perusahaan Bapak/Ibu.
Besar harapan kami untuk menjalin kerjasama dengan perusahaan Bapak/Ibu. Kami harap Bapak/Ibu dapat menghubungi kami selambat-lambatnya 1 bulan setelah pengajuan proposal kami ini, dikarenakan kami harus mengerjakan proyek lain, atas perhatian dan kerjasama yang baik kami ucapkan Terima Kasih.


Hormat Kami
Kepala Proyek


( Ana Nurdiniah )



Humble Co.
IT Consultant and Developer
Proposal Penawaran Pembuatan Aplikasi Penjualan dan Persediaan Barang serta Website







DAFTAR ISI
No revisi : 01

TUJUAN
Sejak masuknya komputer dalam bidang perdagangan maka apliksi-aplikasi yang menunjang perdagangan semakin berkembang yang pada akhirnya semakin mempermudah pekerjaan dalam siklus perdagangan dan jasa seperti proses pencatatan pembelian, penjualan, daftar barang, daftar stok,dll. Secara umum, kegiatan yang dilakukan di usaha perdagangan dan jasa hampir sama bahkan terkadang keduanya ada secara bersama-sama seperti pada usaha distro / merchamdise. Didalam usahanya terdapat proses penambahan (pembelian) dan pengurangan (penjualan) serta proses simpan (stok) pakaian atau barang lainnya yang digunakan dalam usaha pakaian tersebut.
Melihat hal tersebut maka perlu kiranya dibuat aplikasi yang bisa mempermudah aktivitas
toko. Pembuatan aplikasi penjualan dan persediaan barang bertujuan untuk membantu pengguna atau pemilik dalam melakukan pencatatan secara sistematis dan menghindari kesalahan pencatatan yang diakibatkan lupa atau salah catat karena dengan aplikasi ini pengguna tidak perlu mengingat atau menghafal suatu transaksi.
Internet merupakan jaringan yang terhubung diantara kumpulan komputer antar satu dengan lainnya, baik satu wilayah maupun wilayah lainnya yang terkait dan saling berkomunikasi. Internet telah mengubah wajah komunikasi dunia yang sejak lama didominasi oleh perangkat digital non-komputer, menjadi komunikasi komputer yang global. Menggunakan Internet, kita dapat berhubungan satu sama lainnya dimanapun kita berada tanpa dibatasi oleh ruang dan waktu.
Teknologi informasi berkembang di berbagai bidang terutama dibidang fashion atau mode. Banyak website yang telah menawarkan jasa informasi mengenai mode. Tidak banyak yang tahu tempat penjualan band – band lokal oleh anak muda indonesia terutama masyarakat yang bertempat tinggal di jabodetabek.
Di jakarta dan sekitarnya terdapat beberapa toko/distro, namun yang paling digandrungi saat ini yaitu TRUESIDE Jakarta. Proses promosi serta informasi dari TRUESIDE ini masih kurang baik, dikarenakan proses promosi yanng dilakukan hanya dari mulut kemulut. Informasi yang didapatkan juga sangat minim dikarenakan toko tersebut belum memiliki website resmi.
Dari penjelasan diatas, kami dari HUMBLE Co., ingin bekerjasama dengan TRUESIDE Jakarta dalam pembuatan aplikasi penjualan dan persediaan barang serta website TRUESIDE Jakarta.



KEUNTUNGAN
Keuntungan memiliki Aplikasi:
1. Mempermudah kegiatan transaksi toko.
2. Mempermudah kegiatan pencatatan barang secara sistematis
Keuntungan memiliki Website:

Sarana promosi, transaksi, pusat informasi dan pengelolaan data.
Mendapatkan informasi tentang lokasi toko TRUESIDE Jakarta.
Pelanggan akan mudah melihat barang yang tersedia di toko tanpa harus berkunjung dahulu.
Memudahkan pemesanan, sehingga pelanggan tidak perlu datang ke toko.
Pelanggan dapat mengakses website 24 jam dimanapun mereka berada diseluruh penjuru dunia.





PENGEMBANGAN
Metode Pengembangan dalam proposal penawaran ini menggunakan metode SDLC. Tahap-tahap dalam SDLC adalah sebagai berikut:
1. Tahap Planning
Tahap Planing merupakan tahap perencanaan untuk membuat aplikasi dan website.
Untuk Aplikasi:
Ø Mempelajari konsep sistem dan permasalahan yang ada.
Untuk Website
Ø Home (Halaman Depan). Penjelasan : Halaman awal berisikan deskripsi perusahaan secara umum.
Ø Profile Perusahaan (Profile Company). Penjelasan : Berisi profil dan latar belakang berdirinya perusahaan.
Ø News (berita). Penjelasan : Berisikan berita-berita terbaru perusahaan
Ø Produk (Product). Penjelasan : Berisikan keterangan detail produk yang disediakan.
Ø Pemesanan (Order) : Tata cara dalam melakukan transaksi Online.
Ø Kontak Perusahaan (Contact Info): Berisi alamat dan keterangan lain untuk menghubungi perusahaan.
Perencanaan yang akan dilakukan Humble Co.:
a. Data client (nama perusahaan, nomor telepon, email, alamat).
b. Project detail (nama project, deskripsi project).
c. Service detail (web dinamis atau web statis).
d. Teknologi yang digunakan (Java atau php).
e. Database yang digunakan (Mysql, Oracle atau SQL Server ).
f. Waktu project (Deadline).

2. Tahap Analisa
Mendefinisikan kebutuhan yang digunakan untuk membuat aplikasi dan website. Tahapan analisis:
a. Analisa Teknologi
Kami akan menggunakan bahasa Java untuk aplikasi dan html untuk penggunaan website yang bersifat statis, serta php untuk website yang bersifat dinamis.
b. Analisa User
Pengguna dari aplikasi adalah owner dan admin toko, sementara website ini adalah masyarakat umum.
c. Analisa Biaya
Perhitungan Biaya :
Pembuatan prototype dan design 200.000,-
Jasa Pembuatan 1.200.000,-

Hosting

- Setup awal 100.000,-
- Biaya pertahun =100.000,- x 12 bulan 1.200.000,-

Domain

- Biaya domain .com = / tahun 500.000,-

Jasa Pembuatan

- Biaya Jasa pembuatan web perusahaan 800.000,-
Total 4.000.000,-


3. Tahap desain
Tahap desain untuk aplikasi dan website TRUESIDE Jakarta sebagai berikut:









4. Tahap Implementasi
Tahapan ini digunakan untuk mengevaluasi tahap desain sebelumnya yaitu:
1. Penggunaan data dan font
2. Tingkat kompatibilitas penggunaan
3. penggunaan judul dokumen disetiap halaman
4. Bahasa yang digunakan

Tahap Pengujian
Tahapan ini diperlukan untuk:
1. Akurasi dan ketepatan
2. Kecepatan eksekusi program
3. Hubungan antara aplikasi dengan database
D. Tahap pemiliharaan
Tahapan ini dilakukan untuk maintenance atau menjaga sistem agar tetap stabil kemampuan dari sistem tersebut.

Demikian penawaran ini kami buat, semoga bisa kerja sama antara Humble Co. dengan TRUESIDE Jakarta sebagai upaya bersama dalam meningkatkan mutu pelayanan kepada masyarakat.





Depok, 7 April 2012
Humble Co.





( Abdur Rosyid )
Programmer

Saturday, 24 March 2012

IMPLIKASI PEMBERLAKUAN RUU ITE

ASAS DAN TUJUAN
Pasal 2
Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri.
Pasal 3
Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.
IMPLIKASI PEMBERLAKUAN RUU ITE (Informasi dan Transaksi Elektronik)
Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Berdasarkan Pasal 54 ayat (1) UU ITE, UU ITE mulai berlaku pada tanggal diundangkan, yaitu 21 April 2008. Hal ini sesuai dengan Pasal 50 UU Nomor 10 Tahun 2004 tentang pembentukan Peraturan PErundang-undangan bahwa peraturan perundang-undangan muali berlaku dam mempunyai kekuatan mengikat pada tanggal diundangakan, kecuali ditentukan lain dalam peraturan perundang-undangan yang bersangkutan. Oleh akrena itu, ketentuan pidana dalam UU ITE sudah langsung dapat dijalankan tanpa perlu menunggu Peraturan Pemerintah. Akan tetapi, jika Pasal-psal yang dirujuk oleh Pasal 45 samapi Pasal 51 tersebut memerlukan pengaturan lebih lanjut ke dalam Peraturan Pemerintah, maka Pasal-pasal tersebut menunggu adanya Peraturan Pemerinta, tidak harus emnunggu selama 2 tahun, melainkan sejak diterbitkannya Peraturan Pemerintah. sebaliknya, jika pasal-pasal yang di rujuk Pasal 45 sampai Pasal 51 tersebut tidak memerlukan pengaturan dalam abentuk Pengaturan Pemerintah,maka tindak pidana dalam UU ITE tersebut dapat langsung dilaksanakan.

SUMBER:

http://elearning.upnjatim.ac.id/courses/JURNALISTIKONLINE/document/Cyber_laws_investigations_and_ethics.pdf?cidReq=JURNALISTIKONLINE

http://www.eocommunity.com/showthread.php?tid=2441

http://ririndisini.wordpress.com/2011/03/22/keterbatasan-uu-telekomunikasi-dalam-mengatur-penggunaan-teknologi-informasi-uu-ite/
http://ekopurnomo1990.blogspot.com/2011/11/peraturan-dan-regulasi.html

Perbedaan Cyber Law di Berbagai Negara

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.

Cyberlaw di Indonesia
Undang-undang informasi dan transaksi elektronik (UU ITE) atau yang disebut cyberlaw, digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
UU ITE mengakomodir kebutuhan para pelaku bisnis diinternet dan masyarakat pada umumnya untuk mendapat kepastian hukum dengan diakuinya bukti elektronik dan tanda tangan elektronik digital sebagai bukti yang sah dipengadilan.UU ITE sendiri baru ada diIndonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya.Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:

Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
Pasal 28: Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan.
Pasal 29: Ancaman Kekerasan dan Menakut-nakuti.
Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.

Cyberlaw di Thailand
Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi, spam, digital copyright dan ODR sudah dalalm tahap rancangan.
Kesimpulan
Dalam hal ini Thailand masih lebih baik dari pada Negara Vietnam karena Negara Vietnam hanya mempunyai 3 cyberlaw sedangkan yang lainnya belum ada bahkan belum ada rancangannya.

Cyberlaw di USA
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :
Pasal 5 :
Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
Pasal 7 :
Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
Pasal 8 :
Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
Pasal 9 :
Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
Pasal 10 :
Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
Pasal 11 :
Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
Pasal 12 :
Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
Pasal 13 :
“Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
Pasal 14 :
Mengatur mengenai transaksi otomatis.
Pasal 15 :
Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
Pasal 16 :
Mengatur mengenai dokumen yang dipindahtangankan.
Undang-Undang Lainnya :
• Electronic Signatures in Global and National Commerce Act
• Uniform Computer Information Transaction Act
• Government Paperwork Elimination Act
• Electronic Communication Privacy Act
• Privacy Protection Act
• Fair Credit Reporting Act
• Right to Financial Privacy Act
• Computer Fraud and Abuse Act
• Anti-cyber squatting consumer protection Act
• Child online protection Act
• Children’s online privacy protection Act
• Economic espionage Act
• “No Electronic Theft” Act
Undang-Undang Khusus :
• Computer Fraud and Abuse Act (CFAA)
• Credit Card Fraud Act
• Electronic Communication Privacy Act (ECPA)
• Digital Perfomance Right in Sound Recording Act
• Ellectronic Fund Transfer Act
• Uniform Commercial Code Governance of Electronic Funds Transfer
• Federal Cable Communication Policy
• Video Privacy Protection Act
Undang-Undang Sisipan :
• Arms Export Control Act
• Copyright Act, 1909, 1976
• Code of Federal Regulations of Indecent Telephone Message Services
• Privacy Act of 1974
• Statute of Frauds
• Federal Trade Commision Act
• Uniform Deceptive Trade Practices Act

Sumber :
1. http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/

2. http://www.bi3licious.co.cc/2010/05/perbandingan-uu-ite-dengan-5-negara-di.html

Peraturan dan Regulasi UU ITE

Berbicara mengenai peraturan ataupun biasa disebut Undang-undang (UU) mengenai IT, ada baiknya kita mengetahui apa itu UU Informasi dan Transaksi Elektronik (ITE).

Secara definisi kata-katanya :
Informasi Elektronik sendiri secara definisinya adalah satu atau sekumpulan data Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat Elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh Orang yang mampu memahaminya.

Transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media Elektronik lainnya

Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi

Jadi, Undang-undang Informasi & Transaksi Elektronik adalah adalah ketentuan yang berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

Undang-Undang Informasi dan Transaksi elektronik (UUITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti Elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.


Berdasarkan azas dan tujuannya :
Penyelenggaraan telekomunikasi memperhatikan dengan sungguh-sungguh asas pembangunan nasional dengan mengutamakan asas manfaat, asas adil dan merata, asas kepastian hukum dan asas kepercayaan pada diri sendiri, serta memperhatikan pula asas keamanan, kemitraan, dan etika.

Asas manfaat berarti bahwa pembangunan telekomunikasi khususnya penyelenggaraan telekomunikasi akan Iebih berdaya guna dan berhasil guna baik sebagai infrastruktur pembangunan, sarana penyelenggaraan pemerintahan, sarana pendidikan, sarana perhubungan, maupun sebagai komoditas ekonomi yang dapat Iebih meningkatkan kesejahteraan masyarakat lahir batin.

Asas adil dan merata adalah bahwa penyelenggaraan telekomunikasi memberikan kesempatan dan perlakuan yang sama kepada semua pihak yang memenuhi syarat dan hasil-hasilnya dinikmati oleh masyarakat secara adil dan merata.

Asas kepastian hukum berarti bahwa pembangunan telekomunikasi khususnya penyelenggaraan telekomunikasi harus didasarkan kepada peraturan perundang-undangan yang menjamin kepastian hukum, dan memberikan perlindungan hukum baik bagi para investor, penyelenggara telekomunikasi, maupun kepada pengguna telekomunikasi.

Asas kepercayaan pada diri sendiri, dilaksanakan dengan memanfaatkan secara maksimal potensi sumber daya nasional secara efisien serta penguasaan teknologi telekomunikasi, sehingga dapat meningkatkan kemandirian dan mengurangi ketergantungan sebagai suatu bangsa dalam menghadapi persaingan global.

Asas kemitraan mengandung makna bahwa penyelenggaraan telekomunikasi harus dapat
mengembangkan iklim yang harmonis, timbal balik, dan sinergi dalam penyelenggaraan telekomunikasi. Asas keamanan dimaksudkan agar penyelenggaraan telekomunikasi selalu memperhatikan faktor keamanan dalam perencanaan, pembangunan, dan pengoperasiannya.
Asas etika dimaksudkan agar dalam penyelenggaraan telekomunikasi senantiasa dilandasi oleh semangat profesionalisme, kejujuran, kesusilaan, dan keterbukaan.

Tuesday, 6 March 2012

Ciri-Ciri Seorang Profesional di Bidang IT , Jenis-jenis Ancaman Thread Melalui IT , Focus Cybercrime , IT Audit, Real Time Audit, IT Forensic , Perbe

Ciri-Ciri Seorang Profesional di Bidang IT
Etika merupakan suatu ilmu cabang filosofi yang berkaitan dengan apa saja yang dipertimbangkan baik dan salah.
Ada beberapa definisi mengenai etika antara lain :

Kode moral dari suatu profesi tertentu
Standar penyelenggaraan suatu profesi tertentu
Persetujuan diantara manusia untuk melakukan yang benar dan menghindari yang salah.

Salah satu yang harus dipahami adalah bahwa apa yang tidak etis tidak berarti illegal. Dalam lingkungan yang kompleks, definisi benar atau salah tidak selalu jelas. Juga perbedaan antara illegal dan tidak beretika tidak selalu jelas.

Adapun ciri-ciri seorang profesional di bidang IT adalah :

Mempunyai pengetahuan yang tinggi di bidang TI
Mempunyai ketrampilan yang tinggi di bidang TI
Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
Cepat tanggap terhadap masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
Mampu melakukan pendekatan multidisipliner
Mampu bekerja sama
Bekerja dibawah disiplin etika
Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat

Kode Etik IT Profesional :
Kode etik merupakan suatu ketetapan yang harus diikuti sebagai petunjuk bagi karyawan perusahaan atau anggota profesi. Setujunya, setiap bidang profesi memiliki aturan-aturan/hukum-hukum yang mengatur bagaimana seorang profesional berfikir dan bertindak. Seseorang yang melanggar Kode Etik dikenakan sanksi. Sanksi yang dikenakan adalah mulai dari yang paling ringan, yaitu cuma mendapatkan sebutan “tidak profesional” sampai pada pencabutan ijin praktek, bahkan hukuman pidana pun bisa terjadi.
Sebagai salah satu bidang profesi, Information Technology (IT) bukan pengecualian, diperlukan aturan-aturan tersebut yang mengatur bagaimana para IT profesional ini melakukan kegiatannya.

Ada lima aktor yang perlu diperhatikan:

Publik
Client
Perusahaan
Rekan Kerja
Diri Sendiri

Kode Etik juga mengatur hubungan kita dengan rekan kerja. Bahwa kita harus selalu adil, jujur dengan rekan kerja kita. Tidak boleh kita sengaja mencebloskan rekan kerja kita dengan memberi data atau informasi yang salah/keliru. Persaingan yang tidak sehat ini akan merusak profesi secara umum apabila dibiarkan berkembang.

Karyawan IT di client mestinya juga mengambil Kode Etik tersebut, sehingga bisa terjalin hubungan profesional antara konsultan dengan client. Bertindak fair adil, jujur terhadap kolega juga berlaku bagi karyawan IT di organisasi client dalam memperlakukan vendornya.

Beberapa perlakuan yang tidak adil terhadap kolega, antara lain:

Menganggap kita lebih baik dari rekan kita karena tools yang digunakan. Misalnya, kita yang menggunakan bahasa JAVA lebih baik daripada orang lain yang pakai Visual BASIC.
Kita merasa lebih senior dari orang lain, oleh karena itu kita boleh menganggap yang dikerjakan orang lain lebih jelek dari kita, bahkan tanpa melihat hasil kerjanya terlebih dahulu.
Seorang profesional IT di client merasa lebih tinggi derajatnya daripada profesional IT si vendor sehingga apapun yang disampaikan olehnya lebih benar daripada pendapat profesional IT vendor



Jenis-jenis Ancaman Thread Melalui IT
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalahgunakan.

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Tipe cybercrime menurut Philip Renata:

Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
To frustate data communication atau penyia-nyiaan data komputer.
Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).

Modus Kejahatan Cybercrime Indonesia (Roy Suryo):

Pencurian nomor (kartu) kredit
Memasuki, memodifikasi, atau merusak homepage (hacking)
Penyerangan situs atau e-mail melalui virus atau spamming.

Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf):

Pencurian nomor kartu kredit;
Pengambilalihan situs web milik orang lain;
Pencurian akses internet yang sering dialami oleh ISP;
Kejahatan nama domain;
Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.



Focus Cybercrime
Kejahatan Di Dunia Cyber
Cyber crime menjadi momok yang menakutkan seiring dengan tumbuh berkembangnya teknologi internet, sebuah jaringan informasi global tanpa batas wilayah negara. Di mana akses komunikasi dan informasi melalui teknologi ini hanya memerlukan waktu sekian per detik, meskipun jarak di antara komunikator (misalnya) dipisahkan 2 benua. Contoh cyber crime yang kini marak di antaranya adalah; penjebolan kartu kredit; penipuan berkedok usaha di dunia internet, dll. Kini, pornografi melalui jaringan internet, juga menjadi sebuah masalah baru. Banyak tokoh berpendapat bahwa pornografi juga merupakan salah satu kejahatan dunia cyber, bahkan dianggap lebih berbahaya dari sekedar penjebolan kartu kredit. Karena, kejahatan ini tidak berbicara sesaat, tetapi akan merusak setiap angkatan generasi secara sistematis.

Di Indonesia, penggunaan internet untuk segala macam aktivitas terus meningkat tajam. Menurut Ketua Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) Sylvia Sumarlin, saat ini pengguna internet di Indonesia pada akhir tahun 2007, tercatat mencapai 25 juta orang. Dibanding tahun 2006, pertumbuhan pengguna internet di Indonesia naik 25 persen, dari sebelumnya 20 juta di akhir 2006. Sementara menurut GM Sales & Customer Service Telkomsel Mirza Budiwan, pengguna internet di Indonesia diperkirakan mencapai 57,8 juta pada 2010 (sumber: detik.net 25/01/2008. Diakses Senin 25/02/2008). Di antara jumlah pengguna internet ini, sangat memungkinkan memunculkan hacker-hacker selanjutnya, yang berpotensi menghancurkan negara melalui kehatan dunia maya.

Bisa kita bayangkan, katakanlah jika pada tahun 2007 pengguna internet sebanyak 25 juta orang, dan seribu di antaranya adalah hacker, lalu seribu lainnya adalah calon hacker, maka pada tahun 2008 akan muncul 2000 hacker, yang secara terus menerus jumlahnya akan bertambah dari tahun-ke tahun. Sementara perangkat hukum kita belum siap menangani masalah ini. Baik sumber daya penegak hukum maupun aturan hukum itu sendiri.

Contoh Kasus Cybercrime
Mengambil Alih PC Anda: Zombie, Botnet, dan Blackmail
Betty Carty, 54 seorang nenek dengan 3 cucu di New Jersey, terkejut ketika penyedia akses internetnya menghentikan akses e-mailnya. Alasannya: seorang penyusup telah mengambil alih PC Carty dan mengubahnya menjadi alat untuk mengirimkan sekitar 70.000 e-mail dalam satu hari.”

Mesin Carthy menjadi sesuatu yang kerap disebut zombie atau drone, sebuah komputer yang diambil alih secara rahasia dan diprogram untuk merespons instruksi yang dikirimkan dari jauh, acap kali dengan saluran instant-messaging. Akan tetapi, PC wanita New Jersey ini adalah salah satu dari beberapa komputer pribadi rumahan dan bisnis yang disebut &Met singkatan dari “robot network”, sebuah jaringan komputer yang dibuat untuk menjadi Trojan horse yang menempatkan instruksi dalam setiap PC lain menunggu perintah dari orang yang mengontrol jaringan tersebut. Jaringan yang dikontrol dari jarak jauh ini bisa dideteksi secara baik oleh penyedia akses internet, yang bisa memblokir koneksi jaringan yang tidak di izinkan dan membantu pengguna untuk menghapus infeksi dari PC mereka.
Komputer zombie dan botnet digunakan untuk meluncurkan serangan phising atau mengirim pesan spam. Mereka juga bisa digunakan untuk mengirim serangan denial-of¬service (DoS), barangkali untuk mendapatkan uang dari situs yang disasar sebagai usaha balas dendam karena telah menghambat serangan. Misalnya, sebuah cyber-blackmailer mengancam akan melumpuhkan server milik sebuah perusahaan pemroses pembayaran online jika mereka tidak mengirim uang sebesar 10.000 dolar melalui bank—dan ketika perusahaan itu menolak, servernya diserang dengan banyak data selama empat hari.” Blackmail juga digunakan dalam usaha pencurian nomor kartu kredit atau dokumen.”

Seorang pencuri memasuki sistem milik pengecer internet CD Universe dan mencuri 300.000 nomor kartu kredit pelanggan. Dan ketika eksekutif perusahaan menolak untuk membayar tagihan belanja mereka, pencuri itupun menyerah. Peristiwa terbaru, peneliti keamanan lupa menutup plot sehingga seseorang mengunci dokumen elektronik milik orang lain. Praktis mereka menjadi sanders, dan pelaku meminta sang sebesar 200 dolar (dikirim melalui e-mail) sebagai jaminan untuk mengirim kunci digital untuk membuka file.”


IT Audit, Real Time Audit, IT Forensic
IT Audit
IT Audit atau Audit teknologi informasi (Inggris: information technology (IT) audit atau information systems (IS) audit) adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya.

Jenis IT Audit

System Audit, audit terhadap sistem terdokumentasi untuk memastikan sudah memenuhi standar nasional atau internasional
Compliance Audit, untuk menguji efektifitas implementasi dari kebijakan, prosedur, kontrol, dan unsur hukum yang lain.
Product/Service Audit, untuk menguji sutu produk atau layanan telah sesuai seperti spesifikasi yang telah ditentukan dan cocok digunakan

Tahapan IT Audit

Tahapan Perencanaan. Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
Mengidentifikasikan resiko dan kendali. Tahap ini untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
Mengevaluasi kendali dan mengumpulkan bukti-bukti melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
Mendokumentasikan dan mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
Menyusun laporan.Hal ini mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Real Time Audit
Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer

IT Forensic
IT Forensic merupakan penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk mengekstrak dan memelihara barang bukti tindakan kriminal.

Tujuan
Mendapatkan fakta-fakta obyektif dari sebuah insiden/pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum selanjutnya.

Pengetahuan Ahli Forensik Komputer

Dasar-dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja.
Bagaimana partisi drive, hidden partition, dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda.
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry.
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.

Prinsip IT Forensic

Forensik bukan proses hacking
Data yang diperoleh harus dijaga dan jangan berubah
Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus
Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli
Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali
Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image

Perbedaan Audit Around Aomputer Dan Through The Computer
Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.

Auditing-around the computer
Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.
Kelemahannya:

Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
Tidak membuat auditor memahami sistem computer lebih baik
Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
Kemampuan computer sebagai fasilitas penunjang audit mubazir
Tidak mencakup keseluruhan maksud dan tujuan audit

Auditing-through the computer
Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.

Sumber ^_^
http://nugliztajulie.wordpress.com/2010/03/25/ciri-ciri-profesionalisme-di-bidang-it-dan-kode-etik-profesional/
http://sidodolipet.blogspot.com/2010/02/jenis-jenis-ancaman-threats-melalui-it.html
http://awansembilan.blogspot.com/2011/03/it-audit-dan-it-forensic.html
http://arifsubarkah.wordpress.com/2010/04/12/perbedaan-auditing-around-the-computer-dan-through-the-computer/
http://sidodolipet.blogspot.com/2010/04/real-time-audit.htm