Minggu, 15 Mei 2011

Kesan Selama Mengikuti Matkul Etika & Profesionalisme TSI

Selama saya mengikuti mata kuliah Etika & Profesionalisma TSI saya merasa pengetahuan dan wawasan yang saya dapat semakn bertambah. Dengan tugas - tugas yang diberikan, meskipun dengan jumlah pertemuan yang sedikit. Namun dirasakan ada nilai positif yang saya dapat. Banyak hal-hal baru yang saya ketahui sebagai seorang mahasiswa sistem informasi melalui mata kuliah ini.

Semoga saya dan teman-teman bisa mengoptimalkan kemampuan dan pengetahuan kami. Menjadi Ahli dalam bisa informatika.

lembaga-lembaga yang melakukan sertifikasi di bidang IT

Bidang IT memiliki rentang bidang yang cukup luas. Latar belakang kebutuhan pendidikan pun bervariasi. Ada perkerjaan yang membutuhkan banyak inovasi dan teori yang membutuhkan latar belakang pendidikan formal di perguruan tinggi. Akan tetapi ada pula bidang IT yang tidak membutuhkan pendidikan perguruan tinggi dan dapat dilakukan oleh lulusan setingkat SMU/SMK, diploma.
Adanya standar kompetensi dibutuhkan untuk memudahkan bagi perusahaan atau institusi untuk menilai kemampuan (skill) calon pegawai atau pegawainya. Adanya inisiatif untuk membuat standar dan sertifikasi sangat dibutuhkan.
Lembaga Sertifikasi Profesi Teknologi Informasi dan Telekomunikasi Indonesia (LSP TIK) didirikan pada tanggal 1 Mei 2007, dengan tujuan untuk memenuhi tersedianya pengakuan tenaga yang kompeten di bidang teknologi informasi dan telekomunikasi.
Perkembangan teknologi informasi yang cepat dan dengan adanya kebutuhan tenaga kerja profesional maka dibutuhkan pengakuan kompetensi para tenaga profesional baik nasional ataupun internasional. Pengakuan tersebut bisa diperoleh jika telah dinyatakan kompeten dalam bidang informasi dan komunikasi oleh sebuah lembaga yang mendapatkan lisensi dari BNSP (Badan Nasional Sertifikasi Profesi).

LSP TIK merupakan lembaga yang telah memiliki lisensi dari BNSP (Keputusan Badan Nasional Sertifikasi Profesi nomor 19/BNSP/VII/2007) untuk melakukan proses pembuktian bahwa seorang tenaga yang profesional benar-benar kompeten dalam bidang kompetensinya. Sehingga tenaga professional tersebut mendapatkan pengakuan Kompetensi profesi yang dimilikinya baik secara Nasional ataupun Internasional.

Pembuktian kompetensi yang dilakukan oleh LSP TIK berdasarkan Standar Kompetensi Kerja Nasional Indonesia (SKKNI) yang merupakan rumusan kemampuan profesi seseorang yang mencakup seluruh aspek yang diperlukan untuk menentukan kompetensi seseorang, misalnya pengetahuan, ketrampilan, keahlian, dan sikap. Seseorang yang sudah dinyatakan kompeten harus member laporan kepada LSP TIK minimal satu tahun satu kali, sehingga kompetensi pada profesionalismenya tetap tercatat dan diakui oleh LSP TIK maupun BNSP.

Untuk memenuhi tersedianya pengakuan tenaga yang kompeten di bidang teknologi informasi dan telekomunikasi baik secara Nasional dan Internasional maka LSP TIK juga beracuan pada standar Internasional, dengan adanya dukungan Standar kompetensi Internasianal dari Microsoft, Adobe, dan Oracle

Dengan usia yang masih hampir dua tahun LSP TIK sudah bisa menunjukkan kompetensinya sebagai Lembaga Sertifikasi Profesi yang bisa dipercaya oleh profesionalisme Teknologi Informasi dan Telekomunikasi baik dari Lembaga Pemerintahan, Lembaga Swasta ataupun perseorangan yang bergelut dan berprofesi di bidang Teknologi Informasi dan Telekomuniasi. LSP TIK sudah melakukan pembuktian kompetensi nasional seperti di beberapa lembaga pemerintahan (Solo, Jogja, Cirebon), BUMN (PT.INTI, PLN), perusahaan Swasta, bahkan para profesional di bidang Informasi dan Komunikasi yang secara pribadi sadar akan pentingnya kemampuan pengakuan Kompetensi profesi dari LSP TIK.

Dalam pembuktian kompetensi, LSP TIK membagi menjadi beberapa profesi yang secara umum adalah :

1. Kompetensi profesi Programming .

2. Kompetensi profesi Networking.

3. Kompetensi profesi Aplikasi Perkantoran.

4. Kompetensi profesi Desain Grafis.

5. Kompetensi profesi Multimedia.

Keunggulan Uji Kompetensi LSP Telematika :

1. Metode ujian in aplication

2. Sistem penilaian Output Based Oriented

3. Penilaian hasil tes instan dan otomatisTautan

4. Dapat disajikan dalam multi bahasa

5. Pemberian soal secara acak

6. Soal ujian terenkripsi

7. Laporan hasil ujian secara rinci

8. Integritas ujian terjaga

prosedur dan persyaratan untuk ambil ujian sertifikasi untuk setiap jenis profesi IT

Membicarakan kompetisi tentu saja tidak lepas dari sertifikasi sebagai satu syarat minimal bagi legitimasi seseorang untuk membuktikan kualitas SDM (sumber daya manusia) dan profesionalismenya. Sebab, sertifikasi yang diakui secara profesional adalah bukti kompetensi seseorang yang telah memiliki kemampuan dan ketrampilan dalam merancang, mengkonfigurasikan, menerapkan, maupun merawat perangkat lunak perusahaan.


Meningkatnya implementasi TI mulai dari operasional bisnis biasa sampai ke jaringan perusahaan yang lebih kompleks menyebabkan kebutuhan tenaga TI tidak hanya dirasakan oleh perusahaan yang bergerak di bidang TI, tetapi juga nonTI. Seiring dengan kebutuhan tenaga kerja TI yang diperkirakan akan terus meningkat, berbagai posisi atau jabatan baru di bidang TI juga bermunculan. Jika Anda berada berada di antara ratusan pelamar yang berharap mengisi beberapa lowongan di bidang TI, apa yang bisa membuat Anda berbeda dengan pelamar-pelamar lain? Lalu jika Anda sudah menjadi salah satu bagian dari tenaga TI dan ingin meniti tangga karier, apakah yang bisa Anda lakukan untuk menegaskan kualitas Anda dibanding sekian banyak rekan seprofesi Anda? Apa yang dapat menjadi jaminan untuk perusahaan-perusahaan yang ingin membayar Anda untuk solusi TI yang dapat Anda berikan ?.
Salah satu jawabannya adalah dengan mendapatkan pengakuan atau sertifikasi untuk bidang spesialisasi Anda. Mungkin akan muncul pertanyaan, apakah pendidikan formal yang sudah Anda kantongi belum cukup untuk membuktikan kemampuan Anda?.Cepatnya perkembangan TI serta semakin kompleksnya teknologi tidak memungkinkan bagi lembaga pendidikan untuk mengadopsi perubahan secara cepat. Keterbatasan kurikulum, dan keinginan untuk independen terhadap produk tertentu menjadi kendala menghadapi perubahan tersebut. Di sisi lain kebutuhan tenaga kerja TI sering membutuhkan kompetensi yang lebih spesifik, seperti pengalaman terhadap penggunaan software tertentu yang diimplementasikan dalam perusahaan tersebut. Hal ini mendorong turun tangannya para vendor untuk ikut terjun dalam program pendidikan yang pada akhirnya melahirkan standar kompetensi atau sertifikasi.
Adanya standar kompetensi dibutuhkan untuk memudahkan bagi perusahaan atau institusi untuk menilai kemampuan (skill) calon pegawai atau pegawainya. Adanya inisiatif untuk membuat standar dan sertifikasi sangat dibutuhkan. Namun masih terdapat permasalahan seperti beragamnya standar dan sertifikasi. Sebagai contoh, ada standar dari Australian National Training Authority. Standar dan sertifikasi dapat dilakukan oleh badan yang resmi dari pemerintah atau dapat juga mengikuti standar sertifikasi di industri, yang sering juga disebut vendor certification. Untuk contoh yang terakhir (vendor certification), standar industri seperti sertifikat dari Microsoft atau Cisco merupakan standar sertifikasi yang diakui di seluruh dunia. Padahal standar ini dikeluarkan oleh perusahaan, bukan badan sertifikasi pemerintah. Memang pada intinya industrilah yang mengetahui standar yang dibutuhkan dalam kegiatan sehari-harinya.


Tiga Pilar Utama yang menopang Sertifikasi adalah
- Kompetensi (Knowledge and Expertise)
- Pengalaman (Experience and Exposure)
- Etika, Moral dan Integritas Profesional (Professional Ethics, Moral and Integrity)


Pada dasarnya ada 2 jenis sertifikasi yang umum dikenal di masyarakat, yaitu :
• Sertifikasi akademik (sebetulnya tidak tepat disebut sertifikasi) yang memberiakn gelar, Sarjana, Master dll
• Sertifikasi profesi. Yaitu suatu sertifikasi yang diberikan berdasarkan keahlian tertentu untuk profesi tertentu.
Sayangnya sertifikasi akademik sulit memiliki implementasi langusng dalam industri ICT. Disebabkan karena kecepatan perubahan serta standardisasi antara Universitas. Di samping itu tujuan universitas memang berbeda dengan tujuan industri. Universitas bertujuan untuk memberikan pengetahuan dasar bukannya keahlian khusus atau kompetensi untuk profesi tertentu yang dibutuhkan oleh industri. Spesialisasi yang terlalu sempit juga tidak cocok untuk pengembangan universitas.
Sedangkan sertifikasi profesional pada dasarnya memiliki 3 model, yaitu :
• Dikembangkan oleh Profesional Society, sebagai contoh British Computer Society (BCS), Australian Computer Soicety (ACS), South East Asian Regional Computer Confederation (SEARCC) dan lain-lain.
• Dikeluarkan oleh Komunitas suatu profesi, sebagai contoh Linux Profesional, SAGE (System Administration Guild), CISA(IS Auditing) [http://www.isaca.org/]
• Dikeluarkan oleh vendor sebagai contoh MCSE (by Microsoft), CCNA (Cisco), CNE (Netware), RHCE (Red Hat) etc. Biasanya skill yang dibutuhkan untuk memperoleh sertifikat ini sangat spesifik dan sangat berorientasi pada suatu produk dari vendor tersebut.
Sertifikasi yang berbasiskan vendor sangat bergantung pada produk vendor tersebut. Juga dikenal sebagai salah satu strategi pemasaran pada suatu perusahaan (vendor). Dengan mempromosikan serti_kasi tersebut, maka perusahaan tersebut dapat menjamin kepada kustomer mereka bahwa tersedia cukup dukungan teknis (orang yang memiliki sertifikasi produk tersebut). Pada kenyataannya pada pasar tenaga kerja, sertifikasi vendor ini sangat populer. Karena banyak orang beranggapan bahwa dengan memiliki sertifikasi vendor ini maka masa depan lapangan pekerjaan akan terjamin.
Dalam mengembangkan sertifikasi beberapa patokan yang sebaiknya diterapkan :
• Harus berdasarkan ujian dan cukup sulit dan memiliki beberapa tingkatan
• Pusat pelatihan harus disertifikasi sebelum dapat menawarkan suatu sertifikasi
• Sertifikasi tak boleh bergantung pada suatu perusahaan atau suatu institusi. Tetapi sertifikasi vendor sebaiknya juga diakui sebagai suatu komponen untuk memperoleh sertikasi profesi
• Sertifikasi harus mendorong terbentuknya industri lokal.
• Sertifikasi harus memperkecil jurang antara universitas (education) dan industri. Harus dikembangkan pemetaan antara sertifikasi akademik dan sertifikasi profesi. Juga mengurangi jurang antara aktifitas riset dan industri.
• Sertifikasi harus mendorong orang untuk memahami pengetahuan dasar yang berhubungan dengan keahlian terapan pada profesi tersebut. Hal ini akan membantu orang untuk memperbaiki pengetahuannya, sebab mereka tidak ahnya belajar dari "keahlian tertentu" untuk suatu saat saja, tetapi mereka memiliki pengetahuan dasar untuk memehami teknologi baru.
• Sertifikasi tak boleh mengabaikan kemajemukan orang. Sebagai contoh bahasa, dan kebiasaan lokal. Sehingga untuk kompetensi dalam bidang komunikasi, kemampuan berbahasa lokal perlu dipertimbangkan juga.

berbagai jenis profesi untuk administrasi, maintenance, manajemen dan audit.

Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya.

a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.


Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
*Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
* Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
* Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
* Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
* Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
* Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.

c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
*EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
*System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
Jenis-jenis Profesi di Bidang IT beserta Job Desc-nya
1. Analyst Programmer
Seorang analis bertugas untuk merancang, membuat ‘code’ program, dan menguji program untuk mendukung perencanaan pengembangan sebuah sistem atau aplikasi.

2. Web Designer
Mengembangkan rancangan inovatif aplikasi web-based beserta isi dari aplikasi tersebut.

3. Systems Programmer/Softaware Engineer
Seseorang dengan posisi ini, harus terbiasa dengan pengembangan software ‘life cyclces’ dan memiliki keterampilan dalam mendesain suatu aplikasi, bahkan sistem. Tugasnya adalah menyiapkan program sesuai dengan spsifikasi, melakukan dokumentasi program, dan menguji program yang telah dibuat.

4. IT Executive
Seorang eksekutif IT bertanggung jawab untuk memelihara kecukupan, standard & kesiapan systems/infrastructure untuk memastikan pengoperasiannya dapat efektif & efisien. Selain itu
harus juga menerapkan prosedur IT & proses untuk memastikan data terproteksi secara maksimum.

5. IT Administrator
Tugasnya adalah menyediakan implementasi & administrasi yang meliputi Local Area Network (LAN), Wide Area Network (WAN) dan koneksi dial-up, firewall, Proxy serta pendukung teknisnya.

6. Network Administrator
Mengurusi & mengoperasi jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap perangkat kerasnya.

7. Database Administrator
Bertanggung jawab Untuk administrasi & pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database.

8. Systems Engineer
- Menyediakan rancangan sistem & konsultasi terhadap pelanggan.
- Memberikan respon terhadap permintaan technical queries serta dukungannya.
- Termasuk melakukan pelatihan teknis ke pelanggan & IT administrator.

9. Network Support Engineer
- Melaksanakan komunikasi & analisa sistem networking
- Mendisain perencanaan untuk integrasi. Mendukung jaringan pada internet, intranet & extranet.
- Menganalisa & ikut ambil bagian dalam pengembangan standardisasi keamanan & implementasi mengendalikan untuk keamanan LAN & WAN

10. IT Manager
- Mengatur kelancaran dari sistem IT.
- Troubleshooting & membantu organisasi dalam menangani permasalahan IT.
- Sesuai dengan pengembangan IT yang baru dalam bidang yang diperlukan.

berbagai jenis profesi untuk administrasi, maintenance, manajemen dan audit.

Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 3 kelompok sesuai bidangnya.

a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak (software), baik mereka yang merancang system operasi,database maupun system aplikasi.


Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
*Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
* Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
* Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
* Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras (hardware).
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
* Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
* Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.

c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi.
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
*EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
*System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
Jenis-jenis Profesi di Bidang IT beserta Job Desc-nya
1. Analyst Programmer
Seorang analis bertugas untuk merancang, membuat ‘code’ program, dan menguji program untuk mendukung perencanaan pengembangan sebuah sistem atau aplikasi.

2. Web Designer
Mengembangkan rancangan inovatif aplikasi web-based beserta isi dari aplikasi tersebut.

3. Systems Programmer/Softaware Engineer
Seseorang dengan posisi ini, harus terbiasa dengan pengembangan software ‘life cyclces’ dan memiliki keterampilan dalam mendesain suatu aplikasi, bahkan sistem. Tugasnya adalah menyiapkan program sesuai dengan spsifikasi, melakukan dokumentasi program, dan menguji program yang telah dibuat.

4. IT Executive
Seorang eksekutif IT bertanggung jawab untuk memelihara kecukupan, standard & kesiapan systems/infrastructure untuk memastikan pengoperasiannya dapat efektif & efisien. Selain itu
harus juga menerapkan prosedur IT & proses untuk memastikan data terproteksi secara maksimum.

5. IT Administrator
Tugasnya adalah menyediakan implementasi & administrasi yang meliputi Local Area Network (LAN), Wide Area Network (WAN) dan koneksi dial-up, firewall, Proxy serta pendukung teknisnya.

6. Network Administrator
Mengurusi & mengoperasi jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap perangkat kerasnya.

7. Database Administrator
Bertanggung jawab Untuk administrasi & pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database.

8. Systems Engineer
- Menyediakan rancangan sistem & konsultasi terhadap pelanggan.
- Memberikan respon terhadap permintaan technical queries serta dukungannya.
- Termasuk melakukan pelatihan teknis ke pelanggan & IT administrator.

9. Network Support Engineer
- Melaksanakan komunikasi & analisa sistem networking
- Mendisain perencanaan untuk integrasi. Mendukung jaringan pada internet, intranet & extranet.
- Menganalisa & ikut ambil bagian dalam pengembangan standardisasi keamanan & implementasi mengendalikan untuk keamanan LAN & WAN

10. IT Manager
- Mengatur kelancaran dari sistem IT.
- Troubleshooting & membantu organisasi dalam menangani permasalahan IT.
- Sesuai dengan pengembangan IT yang baru dalam bidang yang diperlukan.

prinsip integrity, confidentiality, availability dalam TI

Bertransaksi melalui internet memang banyak memberikan kemudahan. Bisa dilakukan di mana saja, tidak perlu antre, sehingga sangat membantu orang-orang dengan mobilitas tinggi. Yang penting paham risiko, melek teknologi informasi, dan menghindari keteledoran sekecil apa pun. Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.

Prinsip keamanan jaringan

1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.Jika anda ingin koneksi ke suatu jaringan, anda menghadapi resiko.

Selasa, 22 Maret 2011

Undang-Undang hak cipta, ketentuan umum, lingkup hak cipta, perlindungan hak cipta, perbatasan hak cipta teknologi informasi,.

Indonesia merupakan negara hukum, tentu saja akan melindungi setiap hak seluruh warganya. salah satunya adalah hak cipta. Berikut ini akan dijelaskan mengenai hak cipta tersebut.

Konsep hak cipta di Indonesia merupakan terjemahan dari konsep copyright dalam bahasa Inggris (secara harafiah artinya "hak salin"). Copyright ini diciptakan sejalan dengan penemuan mesin cetak. Sebelum penemuan mesin ini oleh Gutenberg, proses untuk membuat salinan dari sebuah karya tulisan memerlukan tenaga dan biaya yang hampir sama dengan proses pembuatan karya aslinya. Sehingga, kemungkinan besar para penerbitlah, bukan para pengarang, yang pertama kali meminta perlindungan hukum terhadap karya cetak yang dapat disalin.

Hak cipta adalah hak eksklusif Pencipta atau Pemegang Hak Cipta untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan "hak untuk menyalin suatu ciptaan". Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.

Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau "ciptaan". Ciptaan tersebut dapat mencakup puisi, drama, serta karya tulis lainnya, film, karya-karya koreografis (tari, balet, dan sebagainya), komposisi musik, rekaman suara, lukisan, gambar, patung, foto, perangkat lunak komputer, siaran radio dan televisi, dan (dalam yurisdiksi tertentu) desain industri.

Hak cipta merupakan salah satu jenis hak kekayaan intelektual, namun hak cipta berbeda secara mencolok dari hak kekayaan intelektual lainnya (seperti paten, yang memberikan hak monopoli atas penggunaan invensi), karena hak cipta bukan merupakan hak monopoli untuk melakukan sesuatu, melainkan hak untuk mencegah orang lain yang melakukannya.

Hukum yang mengatur hak cipta biasanya hanya mencakup ciptaan yang berupa perwujudan suatu gagasan tertentu dan tidak mencakup gagasan umum, konsep, fakta, gaya, atau teknik yang mungkin terwujud atau terwakili di dalam ciptaan tersebut. Sebagai contoh, hak cipta yang berkaitan dengan tokoh kartun Miki Tikus melarang pihak yang tidak berhak menyebarkan salinan kartun tersebut atau menciptakan karya yang meniru tokoh tikus tertentu ciptaan Walt Disney tersebut, namun tidak melarang penciptaan atau karya seni lain mengenai tokoh tikus secara umum.

Di Indonesia, masalah hak cipta diatur dalam Undang-undang Hak Cipta, yaitu, yang berlaku saat ini, Undang-undang Nomor 19 Tahun 2002. Dalam undang-undang tersebut, pengertian hak cipta adalah "hak eksklusif bagi pencipta atau penerima hak untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut peraturan perundang-undangan yang berlaku" (pasal 1 butir 1).

Beberapa hak eksklusif yang umumnya diberikan kepada pemegang hak cipta adalah hak untuk:

* membuat salinan atau reproduksi ciptaan dan menjual hasil salinan tersebut (termasuk, pada umumnya, salinan elektronik),
* mengimpor dan mengekspor ciptaan,
* menciptakan karya turunan atau derivatif atas ciptaan (mengadaptasi ciptaan),
* menampilkan atau memamerkan ciptaan di depan umum,
* menjual atau mengalihkan hak eksklusif tersebut kepada orang atau pihak lain.

Yang dimaksud dengan "hak eksklusif" dalam hal ini adalah bahwa hanya pemegang hak ciptalah yang bebas melaksanakan hak cipta tersebut, sementara orang atau pihak lain dilarang melaksanakan hak cipta tersebut tanpa persetujuan pemegang hak cipta.

Konsep tersebut juga berlaku di Indonesia. Di Indonesia, hak eksklusif pemegang hak cipta termasuk "kegiatan menerjemahkan, mengadaptasi, mengaransemen, mengalihwujudkan, menjual, menyewakan, meminjamkan, mengimpor, memamerkan, mempertunjukkan kepada publik, menyiarkan, merekam, dan mengkomunikasikan ciptaan kepada publik melalui sarana apapun".

Pada umumnya, suatu ciptaan haruslah memenuhi standar minimum agar berhak mendapatkan hak cipta, dan hak cipta biasanya tidak berlaku lagi setelah periode waktu tertentu (masa berlaku ini dimungkinkan untuk diperpanjang pada yurisdiksi tertentu).
[sunting] Perolehan hak cipta

Setiap negara menerapkan persyaratan yang berbeda untuk menentukan bagaimana dan bilamana suatu karya berhak mendapatkan hak cipta; di Inggris misalnya, suatu ciptaan harus mengandung faktor "keahlian, keaslian, dan usaha". Pada sistem yang juga berlaku berdasarkan Konvensi Bern, suatu hak cipta atas suatu ciptaan diperoleh tanpa perlu melalui pendaftaran resmi terlebih dahulu; bila gagasan ciptaan sudah terwujud dalam bentuk tertentu, misalnya pada medium tertentu (seperti lukisan, partitur lagu, foto, pita video, atau surat), pemegang hak cipta sudah berhak atas hak cipta tersebut. Namun demikian, walaupun suatu ciptaan tidak perlu didaftarkan dulu untuk melaksanakan hak cipta, pendaftaran ciptaan (sesuai dengan yang dimungkinkan oleh hukum yang berlaku pada yurisdiksi bersangkutan) memiliki keuntungan, yaitu sebagai bukti hak cipta yang sah.

Pemegang hak cipta bisa jadi adalah orang yang memperkerjakan pencipta dan bukan pencipta itu sendiri bila ciptaan tersebut dibuat dalam kaitannya dengan hubungan dinas. Prinsip ini umum berlaku; misalnya dalam hukum Inggris (Copyright Designs and Patents Act 1988) dan Indonesia (UU 19/2002 pasal 8). Dalam undang-undang yang berlaku di Indonesia, terdapat perbedaan penerapan prinsip tersebut antara lembaga pemerintah dan lembaga swasta.
[sunting] Ciptaan yang dapat dilindungi

Ciptaan yang dilindungi hak cipta di Indonesia dapat mencakup misalnya buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, ceramah, kuliah, pidato, alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan, lagu atau musik dengan atau tanpa teks, drama, drama musikal, tari, koreografi, pewayangan, pantomim, seni rupa dalam segala bentuk (seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan), arsitektur, peta, seni batik (dan karya tradisional lainnya seperti seni songket dan seni ikat), fotografi, sinematografi, dan tidak termasuk desain industri (yang dilindungi sebagai kekayaan intelektual tersendiri). Ciptaan hasil pengalihwujudan seperti terjemahan, tafsir, saduran, bunga rampai (misalnya buku yang berisi kumpulan karya tulis, himpunan lagu yang direkam dalam satu media, serta komposisi berbagai karya tari pilihan), dan database dilindungi sebagai ciptaan tersendiri tanpa mengurangi hak cipta atas ciptaan asli (UU 19/2002 pasal 12).
[sunting] Penanda hak cipta

Dalam yurisdiksi tertentu, agar suatu ciptaan seperti buku atau film mendapatkan hak cipta pada saat diciptakan, ciptaan tersebut harus memuat suatu "pemberitahuan hak cipta" (copyright notice). Pemberitahuan atau pesan tersebut terdiri atas sebuah huruf c di dalam lingkaran (yaitu lambang hak cipta, ©), atau kata "copyright", yang diikuti dengan tahun hak cipta dan nama pemegang hak cipta. Jika ciptaan tersebut telah dimodifikasi (misalnya dengan terbitnya edisi baru) dan hak ciptanya didaftarkan ulang, akan tertulis beberapa angka tahun. Bentuk pesan lain diperbolehkan bagi jenis ciptaan tertentu. Pemberitahuan hak cipta tersebut bertujuan untuk memberi tahu (calon) pengguna ciptaan bahwa ciptaan tersebut berhak cipta.

Pada perkembangannya, persyaratan tersebut kini umumnya tidak diwajibkan lagi, terutama bagi negara-negara anggota Konvensi Bern. Dengan perkecualian pada sejumlah kecil negara tertentu, persyaratan tersebut kini secara umum bersifat manasuka kecuali bagi ciptaan yang diciptakan sebelum negara bersangkutan menjadi anggota Konvensi Bern.

Lambang © merupakan lambang Unicode 00A9 dalam heksadesimal, dan dapat diketikkan dalam (X)HTML sebagai ©, ©, atau ©
[sunting] Jangka waktu perlindungan hak cipta

Hak cipta berlaku dalam jangka waktu berbeda-beda dalam yurisdiksi yang berbeda untuk jenis ciptaan yang berbeda. Masa berlaku tersebut juga dapat bergantung pada apakah ciptaan tersebut diterbitkan atau tidak diterbitkan. Di Amerika Serikat misalnya, masa berlaku hak cipta semua buku dan ciptaan lain yang diterbitkan sebelum tahun 1923 telah kadaluwarsa. Di kebanyakan negara di dunia, jangka waktu berlakunya hak cipta biasanya sepanjang hidup penciptanya ditambah 50 tahun, atau sepanjang hidup penciptanya ditambah 70 tahun. Secara umum, hak cipta tepat mulai habis masa berlakunya pada akhir tahun bersangkutan, dan bukan pada tanggal meninggalnya pencipta.

Di Indonesia, jangka waktu perlindungan hak cipta secara umum adalah sepanjang hidup penciptanya ditambah 50 tahun atau 50 tahun setelah pertama kali diumumkan atau dipublikasikan atau dibuat, kecuali 20 tahun setelah pertama kali disiarkan untuk karya siaran, atau tanpa batas waktu untuk hak moral pencantuman nama pencipta pada ciptaan dan untuk hak cipta yang dipegang oleh Negara atas folklor dan hasil kebudayaan rakyat yang menjadi milik bersama (UU 19/2002 bab III dan pasal 50).
[sunting] Penegakan hukum atas hak cipta
Pemusnahan cakram padat (CD) bajakan di Brasil.

Penegakan hukum atas hak cipta biasanya dilakukan oleh pemegang hak cipta dalam hukum perdata, namun ada pula sisi hukum pidana. Sanksi pidana secara umum dikenakan kepada aktivitas pemalsuan yang serius, namun kini semakin lazim pada perkara-perkara lain.

Sanksi pidana atas pelanggaran hak cipta di Indonesia secara umum diancam hukuman penjara paling singkat satu bulan dan paling lama tujuh tahun yang dapat disertai maupun tidak disertai denda sejumlah paling sedikit satu juta rupiah dan paling banyak lima miliar rupiah, sementara ciptaan atau barang yang merupakan hasil tindak pidana hak cipta serta alat-alat yang digunakan untuk melakukan tindak pidana tersebut dirampas oleh Negara untuk dimusnahkan (UU 19/2002 bab XIII).
[sunting] Perkecualian dan batasan hak cipta

Perkecualian hak cipta dalam hal ini berarti tidak berlakunya hak eksklusif yang diatur dalam hukum tentang hak cipta. Contoh perkecualian hak cipta adalah doktrin fair use atau fair dealing yang diterapkan pada beberapa negara yang memungkinkan perbanyakan ciptaan tanpa dianggap melanggar hak cipta.

Dalam Undang-undang Hak Cipta yang berlaku di Indonesia, beberapa hal diatur sebagai dianggap tidak melanggar hak cipta (pasal 14–18). Pemakaian ciptaan tidak dianggap sebagai pelanggaran hak cipta apabila sumbernya disebut atau dicantumkan dengan jelas dan hal itu dilakukan terbatas untuk kegiatan yang bersifat nonkomersial termasuk untuk kegiatan sosial, misalnya, kegiatan dalam lingkup pendidikan dan ilmu pengetahuan, kegiatan penelitian dan pengembangan, dengan ketentuan tidak merugikan kepentingan yang wajar dari penciptanya. Kepentingan yang wajar dalam hal ini adalah "kepentingan yang didasarkan pada keseimbangan dalam menikmati manfaat ekonomi atas suatu ciptaan". Termasuk dalam pengertian ini adalah pengambilan ciptaan untuk pertunjukan atau pementasan yang tidak dikenakan bayaran. Khusus untuk pengutipan karya tulis, penyebutan atau pencantuman sumber ciptaan yang dikutip harus dilakukan secara lengkap. Artinya, dengan mencantumkan sekurang-kurangnya nama pencipta, judul atau nama ciptaan, dan nama penerbit jika ada. Selain itu, seorang pemilik (bukan pemegang hak cipta) program komputer dibolehkan membuat salinan atas program komputer yang dimilikinya, untuk dijadikan cadangan semata-mata untuk digunakan sendiri[2].
Hak cipta foto umumnya dipegang fotografer, namun foto potret seseorang (atau beberapa orang) dilarang disebarluaskan bila bertentangan dengan kepentingan yang wajar dari orang yang dipotret. UU Hak Cipta Indonesia secara khusus mengatur hak cipta atas potret dalam pasal 19–23.

Selain itu, Undang-undang Hak Cipta juga mengatur hak pemerintah Indonesia untuk memanfaatkan atau mewajibkan pihak tertentu memperbanyak ciptaan berhak cipta demi kepentingan umum atau kepentingan nasional (pasal 16 dan 18), ataupun melarang penyebaran ciptaan "yang apabila diumumkan dapat merendahkan nilai-nilai keagamaan, ataupun menimbulkan masalah kesukuan atau ras, dapat menimbulkan gangguan atau bahaya terhadap pertahanan keamanan negara, bertentangan dengan norma kesusilaan umum yang berlaku dalam masyarakat, dan ketertiban umum" (pasal 17)[2]. ketika orang mengambil hak cipta seseorang maka orang tersebut akan mendapat hukuman yang sesuai pada kejahatan yang di lakukan

Menurut UU No.19 Tahun 2002 pasal 13, tidak ada hak cipta atas hasil rapat terbuka lembaga-lembaga Negara, peraturan perundang-undangan, pidato kenegaraan atau pidato pejabat Pemerintah, putusan pengadilan atau penetapan hakim, ataupun keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya (misalnya keputusan-keputusan yang memutuskan suatu sengketa). Di Amerika Serikat, semua dokumen pemerintah, tidak peduli tanggalnya, berada dalam domain umum, yaitu tidak berhak cipta.

Pasal 14 Undang-undang Hak Cipta mengatur bahwa penggunaan atau perbanyakan lambang Negara dan lagu kebangsaan menurut sifatnya yang asli tidaklah melanggar hak cipta. Demikian pula halnya dengan pengambilan berita aktual baik seluruhnya maupun sebagian dari kantor berita, lembaga penyiaran, dan surat kabar atau sumber sejenis lain, dengan ketentuan sumbernya harus disebutkan secara lengkap.
[sunting] Pendaftaran hak cipta di Indonesia

Di Indonesia, pendaftaran ciptaan bukan merupakan suatu keharusan bagi pencipta atau pemegang hak cipta, dan timbulnya perlindungan suatu ciptaan dimulai sejak ciptaan itu ada atau terwujud dan bukan karena pendaftaran[2]. Namun demikian, surat pendaftaran ciptaan dapat dijadikan sebagai alat bukti awal di pengadilan apabila timbul sengketa di kemudian hari terhadap ciptaan[1]. Sesuai yang diatur pada bab IV Undang-undang Hak Cipta, pendaftaran hak cipta diselenggarakan oleh Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI), yang kini berada di bawah [Kementerian Hukum dan Hak Asasi Manusia]]. Pencipta atau pemilik hak cipta dapat mendaftarkan langsung ciptaannya maupun melalui konsultan HKI. Permohonan pendaftaran hak cipta dikenakan biaya (UU 19/2002 pasal 37 ayat 2). Penjelasan prosedur dan formulir pendaftaran hak cipta dapat diperoleh di kantor maupun situs web Ditjen HKI. "Daftar Umum Ciptaan" yang mencatat ciptaan-ciptaan terdaftar dikelola oleh Ditjen HKI dan dapat dilihat oleh setiap orang tanpa dikenai biaya.
[sunting] Lisensi Hak Cipta

Lisensi adalah izin yang diberikan oleh pemegang hak cipta atau pemegang hak terkait kepada pihak lain untuk mengumumkan dan/atau memperbanyak ciptaannya atau produk hak terkaitnya dengan persyaratan tertentu.
[sunting] Kritik atas konsep hak cipta
Copyleft, lisensi untuk memastikan kebebasan ciptaan.

Kritikan-kritikan terhadap hak cipta secara umum dapat dibedakan menjadi dua sisi, yaitu sisi yang berpendapat bahwa konsep hak cipta tidak pernah menguntungkan masyarakat serta selalu memperkaya beberapa pihak dengan mengorbankan kreativitas, dan sisi yang berpendapat bahwa konsep hak cipta sekarang harus diperbaiki agar sesuai dengan kondisi sekarang, yaitu adanya masyarakat informasi baru.

Keberhasilan proyek perangkat lunak bebas seperti Linux, Mozilla Firefox, dan Server HTTP Apache telah menunjukkan bahwa ciptaan bermutu dapat dibuat tanpa adanya sistem sewa bersifat monopoli berlandaskan hak cipta [3]. Produk-produk tersebut menggunakan hak cipta untuk memperkuat persyaratan lisensinya, yang dirancang untuk memastikan kebebasan ciptaan dan tidak menerapkan hak eksklusif yang bermotif uang; lisensi semacam itu disebut copyleft atau lisensi perangkat lunak bebas.
[sunting] Asosiasi Hak Cipta di Indonesia

* KCI : Karya Cipta Indonesia
* ASIRI : Asosiasi Indrustri Rekaman Indonesia
* ASPILUKI : Asosiasi Piranti Lunak Indonesia
* APMINDO : Asosiasi Pengusaha Musik Indonesia
* ASIREFI : Asosiasi Rekaman Film Indonesia
* PAPPRI : Persatuan Artis Penata Musik Rekaman Indonesia
* IKAPI : Ikatan Penerbit Indonesia
* MPA : Motion Picture Assosiation
* BSA : Bussiness Sofware Assosiation

Sumber : Junus, E Aspek Hukum dalam Sengketa Hak Kekayaan Intelektual Teori dan Praktek, 2003
[sunting] Keputusan Fatwa Komisi Fatwa Majelis Ulama Indonesia (MUI) Nomor 1 tahun 2003 tentang Hak Cipta

Komisi Fatwa Majelis Ulama Indonesia memutuskan bahwa : Dalam hukum Islam, Hak Cipta dipandang sebagai salah satu huquq maliyyah (Hak Kekayaan) yang mendapatkan perlindungan hukum (masnun) sebagaimana mal (kekayaan) Hak Cipta yang mendapatkan perlindungan hukum Islam sebagaimana dimaksud angka 1 tersebut adalah Hak Cipta atas ciptaan yang tidak bertentangan dengan hukum Islam. Sebagaimana mal, Hak Cipta dapat dijadikan obyek akad (al-ma’qud alaih), baik akad mua’wadhah (pertukaran, komersil), maupun akad tabarru’at (non komersial), serta diwaqafkan dan diwarisi. Setiap bentuk pelanggaran terhadap Hak Cipta, terutama pembajakan, merupakan kezaliman yang hukumnya adalah HARAM.

RUU Informasi & Transaksi Elektronik

Hukum ialah nilai-nilai yang mengikat atau yang mengharuskan akan etika itu untuk tidak dilanggar dan tentu untuk di patuhi . disini dalam kasus yang sudah dijelaskan diatas tentu mempunyai kaitan erat seiring perkembangan teknologi informasi di tanah air ini.

RUU ITE (Informasi dan Transaksi Eletronik) adalah rancangan langkah serius pemerintah dalam menyoroti masalah-masalah yang beriktan dengan etikan dan hukum dalam teknologi informasi yang sejauh ini begitu pesat berkembangnya. Maraknya aktifitas cyber crime dan transaksi eletronik dijadikan alat bukti dalam hukum. Hal lain juga yakni adanya sebuah batasan atau filter dari teknologi itu untuk mampu di terima di kalangan masyarakat secara menyeluruh, seperti maraknya kasus Human Traficing , penyebaran video adegan sexs bebas, pornografi , porno aksi yang sangat gemar di konsumsi oleh kalangan anak muda.


Cakupan materi UU ITE secara umum antara lain berisi : informasi dan dokumen elektronik, pengiriman dan penerimaan surat elektronik, tanda tangan elektronik, sertifikat elektronik, penyelenggaraan system elktronik, transaksi elektronik, hak atas kekayaan intelektual dan privasi.

Adapun terobosan-terobosan yang penting dalam UU ITE ini adalah :
1. Tanda tangan elektronik diakui memiliki kekuatan hukum yang sama dengan
tandatangan konvensional (tinta basah dan bermaterai).
2. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHAP
maupun Hukum Acara Perdata.
3. Undang-Undang ITE, berlaku untuk setiap orang yang melakukan perbuatan hukum,
baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat
hukum di Indonesia.
4. Penyelesaian sengketa, juga dapat diselesaikan dengan metode penyelesaian sengketa
alternative atau arbitrase.

Peran UU ITE ini di rancang ialah sebagai payung hukum yang melindungi pengguna dan pengembang untuk mampu menyakinkan serta menjanjikan pengaruh positive dari kemajuan teknologi informasi itu sendiri.
Hukum memang salah satu ukuran sebuah pertimbangan akan kemajuan suatu bangsa, bilamana hukum itu seimbang dan benar-benar di terapkan secara benar dan seadil-adilnya. Dan bila etika atau nilai keagamaan itu benar-benar mau (ber’itikad) dan bisa kita terjemahkan dalam kehidupan sehari-hari, aktifitas dan pada system kepemerintahan serta kepemimpinan bangsa ini, tentu bukanlah nilai tingkat kejahatan bangsa ini untuk di ukur tingkat Kemajuannya, melainkan sebuah nilai kebaikan yang mampu banyak memberi dari pada menerima. Dan barang tentu bangsa ini akan di segani di mata internasional dan di mata TUHAN khususnya.

Cyber Law dan Computer's Crime Action

Perkembangan teknologi informasi yang terjadi pada hampir setiap negara sudah merupakan ciri global yang mengakibatkan hilangnya batas-batas negara (borderless). Negara yang sudah mempunyai infrastruktur jaringan informasi yang lebih memadai tentu telah menikmati hasil pengembangan teknologi informasinya, negara yang sedang berkembang dalam pengembangannya akan merasakan kecenderungan timbulnya neo-kolonialisme . Hal tersebut menunjukan adanya pergeseran paradigma dimana jaringan informasi merupakan infrastruktur bagi perkembangan suatu negara. Tanpa penguasaan dan pemahaman akan teknologi informasi ini, tantangan globalisasi akan menyebabkan ketergantungan yang tinggi terhadap pihak lain dan hilangnya kesempatan untuk bersaing karena minimnya pemanfaatan teknologi informasi.

Disadari betul bahwa perkembangan teknologi informasi yang berwujud internet, telah mengubah pola interaksi masyarakat, seperti interaksi bisnis, ekonomi, sosial, dan budaya. Internet telah memberikan kontribusi yang demikian besar bagi masyarakat, perusahaan / industri maupun pemerintah. Hadirnya Internet telah menunjang efektifitas dan efisiensi operasional setiap aktifitas manusia.
Perkembangan teknologi informasi yang begitu cepat menimbulkan akibat yang menguntungkan dan akibat yang merugikan bagi masyarakat. Menguntungkan masyarakat karena antara lain komunikasi yang mudah dengan menggunakan informasi elektronik. Merugikan karena hukum terkait belum cukup mampu memfungsikan dirinya sebagai sarana ketertiban.
Cyberlaw mungkin dapat diklasifikasikan sebagai rejim hukum tersendiri, karena memiliki multi aspek; seperti aspek pidana, perdata, internasional, administrasi, dan aspek Hak Kekayaan Intelektual.

Penulis mendefinisikan cyberlaw atau kata lain dari cyberspace law sebagai aspek hukum yang berkaitan dengan penggunaan teknologi informasi pada ruang maya (cyberspace).

Sedangkan Computer crime action adalah segala tindakan ilegal di mana data pada komputer diakses tanpa izin. Akses ini tidak harus mengakibatkan hilangnya data atau bahkan modifikasi data. Kejahatan komputer terburuk terjadi ketika tidak ada indikasi bahwa ada data yang diakses.

Komputer kejahatan sering dikaitkan dengan hacker dan cracker, tetapi kelompok-kelompok kejahatan semakin terorganisir telah menyadari relatif mudah mencuri data dengan tingkat relatif rendah risiko.
Cyber law dibutuhkan untuk elindungi si empunya data dari kejahatan-kejahatan yang sering terjasi di dunia maya.

IT Audit Trail

Security Audit Trail adalah suatu record/log yang berkaitan dengan segala sesuatu hal tentang jaringan komputer (computer networking).
Security Audit Trail dibagi menjadi
1.Event based
a)Berdasarkan Connection: Kapan suatu koneksi dimulai, dari mana asal koneksi
b)Berdasarkan Disconnection: Kapan suatu koneksi diakhiri, siapa yang memutuskan koneksi dsb
c)Utilisasi Mekanisme Keamanan
d)Operational Management: Kapan admin login, siapa saja yang menangakses database dsb
e)Accounting (Pemakaian)

2.Service related
a)Request: record/log yang merekam segala kejadian yang meminta layanan
b)Denial of Service (DoS): record/log yang dipicu oleh ditolaknya suatu layanan
c)Response of Service: record/log yang dipicu oleh diterimanya suatu layanan
d)Service Failure: record/log yang dipicu oleh adanya kegagalan suatu layanan
e)Recovery of Service: record/log yang dipicu oleh adanya pemulihan suatu layanan
f)Exception: record/log yang dipicu oleh alasan-alasan khusu sesuai dengan kebutuhan.

Pada aplikasi database, Log Audit Trail merupakan fi tur yang menyediakan serangkaian record yang memperlihatkan siapa yang mengakses data tertentu, dan operasi apa yang dilakukannya, pada tanggal dan waktu tertentu. Sederhananya, Anda dapat membayangkan semua kegiatan menghapus, menambah, ataupun mengubah data akan disimpan dalam table log, berikut dengan informasi tanggal dan jam, beserta user yang melakukannya (user yang bersangkutan terdeteksi dari login pada aplikasi). Log audit ini dapat membentuk kronologis data tertentu, jika diurutkan berdasarkan waktu.

Fungsi Log Audit Trail

Dalam contoh kasus di atas, dan mungkin dalam persepsi kebanyakan orang, Log Audit Trail dibuat untuk keperluan menangkap basah pelaku kesalahan (baik disengaja maupun tidak). Tetapi sebenarnya, fungsi Log Audit Trail tidak terbatas hanya sebagai bukti kesalahan yang dilakukan seseorang. Log Audit Trail pada aplikasi database juga memiliki fungsi atau keuntungan lainnya sebagai berikut:

1. Dari data Log Audit, dapat dikembangkan untuk membentuk statistik tertentu, misalnya table mana yang memiliki frekuensi paling sering diakses. Juga dapat dilakukan statistik akses berdasarkan user/pengguna aplikasi.

2. Membentuk statistik periode waktu, di mana banyak terjadi transaksi. Bisa jadi statistik ini dapat menjadi informasi yang bermanfaat, untuk dapat ikut berperan menentukan kebijaksanaan atau pertimbangan manajemen.

3. Membentuk sistem komputerisasi yang aman dan terpercaya, juga tidak mengenal perlakuan khusus terhadap pengguna tertentu. Log Audit yang baik berlaku adil, menyimpan semua kegiatan yang dilakukan pengguna dalam level yang bertugas mengoperasikan database.

4. Menyimpan kronologis data tertentu, misalnya kapan sebuah item tertentu dibuat, diubah, terjadi transaksi, dan seterusnya. Log Audit yang baik mampu menampilkan keseluruhan data tersebut secara kronologis.

5. Membentuk disiplin dan tanggung jawab pengguna aplikasi. Masing-masing pengguna bertanggung jawab atas data yang diproses sesuai dengan wewenang dan tugasnya.

Karena itu, keberadaan Log Audit Trail seharusnya tidak menjadi beban bagi pengguna aplikasi, walaupun tidak dapat dipungkiri bahwa sebagian pengguna justru merasa takut, dan seolah-olah dimata-matai dengan adanya Log Audit Trail. Tetapi dengan pengertian bahwa sudah menjadi tanggung jawab kita masing-masing untuk melakukan tugas tersebut, maka Log Audit justru bukan untuk menjadi bukti kesalahan agar dapat menghukum, tetapi justru menjadi pelindung, dan salah satu bukti konsistensi dan kinerja yang baik. Andaikan terjadi kesalahan yang tidak disengaja, hal tersebut akan bermanfaat bagi kita untuk melakukan instropeksi dan koreksi, sehingga menghasilkan sesuatu yang lebih baik lagi.

Cara Kerja

Di luar aplikasi database, mungkin Anda sering mendengar berbagai macam log, misalnya Log Event pada sistem operasi Windows. Log tersebut otomatis diciptakan untuk setiap event yang terjadi pada sistem.

Log Audit Trail pada Aplikasi Database

Alkisah, Bill (nama samaran) telah menciptakan sebuah aplikasi database yang memiliki fasilitas multiuser, dan digunakan oleh perusahaan di mana Bill bekerja. Berbagai pengguna keluar masuk aplikasi Bill setiap harinya, dan melakukan perubahan pada database. tuk fi le binary/text, ataupun dalam bentuk table. Berikut adalah pertimbangan untuk masing- masing jenis media penyimpanan:

1. File Binary.

Mengingat ukuran log yang dapat mencapai ukuran relatif besar, Anda dapat melakukan penghematan kapasitas ruang harddisk, dengan menyimpan log pada fi le binary. Walaupun memiliki keuntungan dari sisi penggunaan kapasitas, tetapi fi le binary tentunya tidak dapat dibaca begitu saja melalui text editor, karena Anda hanya akan melihat karakter-karakter biner yang tidak dapat dimengerti. Anda harus membuat modul atau program untuk melakukan konversi fi le biner ini, menjadi format yang dapat dibaca dengan mudah.

2. File Teks.

Merupakan jenis log yang mudah digunakan oleh siapapun, Anda dapat langsung melihatnya pada text editor favorit Anda. Kerugiannya selain menyita kapasitas harddisk yang relatif besar, juga tidak terdapat keamanan yang memadai. Siapapun yang dapat mengakses file tersebut akan dapat melihat isi fi le log ini, dan bisa jadi dapat mengubahnya, jika memiliki hak untuk mengedit fi le tersebut.

3. Table.

Dengan menyimpan log di dalam table, Anda dapat memperoleh keuntungan lain, yaitu kemudahan untuk memroses lebih lanjut data log di dalam table tersebut, baik untuk kegunaan analisis ataupun pencarian data. Selain itu, penyimpanan dalam table relatif lebih aman, karena untuk mengaksesnya harus melalui akses database yang menjadi hak database administrator. Data di dalam table juga dapat dengan mudah diekspor menjadi format text, excel, ataupun format umum lainnya, bilamana diperlukan. Lalu, informasi apa saja yang perlu disimpan dalam sebuah Log Audit Trail aplikasi database? Beberapa fi eld di bawah dapat Anda pertimbangkan:

1. Tanggal dan jam.
2. User/Pengguna.
3. Nama table yang diakses.
4. Aksi yang dilakukan (INSERT, DELETE, ataukah UPDATE).
5. Informasi fi eld/kolom yang diproses, termasuk dengan nilai pada masing-masing fi eld.

Pemrograman Log Audit Trail

Untuk mulai melakukan pemrograman Log Audit, Anda perlu menentukan operasi pada table, mana saja yang perlu dilakukan proses penyimpanan Log Audit, karena mungkin Anda tidak memerlukan log dari seluruh table. Proses log sedikit banyak memerlukan resource dan kapasitas harddisk, sehingga dapat mempengaruhi performance aplikasi secara keseluruhan,terutama jika aplikasi Anda digunakan dalam frekuensi yang cukup tinggi, di mana terjadi operasi database yang cepat dan terus-menerus. Untuk itu, Anda dapat memilih table master ataupun table transaksi yang penting. Sekarang, persoalan utamanya bagi seorang programmer adalah bagaimana untuk mulai membuat Log Audit Trail? Anda dapat mempertimbangkan beberapa pendekatan teknik pemrograman berikut ini.

Menyimpan Query

Jika Anda menggunakan SQL Statement untuk setiap operasi INSERT, UPDATE, ataupun DELETE, cara ini relatif lebih mudah. Salah satu contoh penggalan program yang mungkin sering Anda ketik adalah sebagai berikut: Log Audit Trail pada aplikasi database bekerja seperti halnya log pada umumnya, di mana log otomatis tercipta, tetapi khusus untuk event operasi database yang dilakukan pengguna pada aplikasi. Log Audit Trail dipasang pada setiap event pengoperasian database, yang umum sebagai berikut:

1. INSERT.

Yaitu saat sebuah data diciptakan, Log Audit mencatat record baru tersebut, lengkap dengan masing-masing fi eld/kolom yang terdapat pada table.

2. UPDATE.

Saat terjadi perubahan fi eld pada suatu table, Log Audit mencatat perubahan tersebut dari nilai sebelum, dan sesudah terjadi perubahan.

3. DELETE.

Untuk setiap penghapusan data, Log Audit mencatat data yang dihapus. Tiga operasi di atas adalah dasar pengoperasian database yang dilakukan pengguna aplikasi database, Log Audit Trail mencatat juga pengguna yang login, dan waktu saat kegiatan/event tersebut dilakukan.

Format

Sebuah Log Audit Trail, sudah semestinya dapat diakses dengan mudah. Dari sisi media penyimpanan, Anda dapat memilih untuk menyimpan data Log Audit Trail dalam ben- Gambar 1. Event Viewer: Contoh Log Audit Trail Pada Sistem. Sql = “INSERT INTO tCustomer (kodecust,nama) VALUES (‘001’,’Tom’)” Conn.execute Sql Program di atas menyimpan sebuah record baru pada table tCustomer, SQL statement ditampung ke dalam variabel Sql, yang kemudian dieksekusi dengan menggunakan method execute pada object Conn (Connection). Anda dapat menyimpan query di atas ke dalam table Log, untuk keperluan tersebut. Anda dapat membuat function atau procedure sederhana, dan dijalankan segera setelah perintah eksekusi query di atas. Tentu saja Anda perlu menyimpan tanggal dan jam, beserta user yang login ke dalam table Log tersebut. Lakukan hal yang sama pada statement UPDATE dan DELETE. Dengan menggunakan cara ini, seluruh log tersimpan pada sebuah table khusus. Selanjutnya, Anda perlu menyiapkan sebuah form untuk menampilkan isi table tersebut. Anda dapat melihat contoh form yang menampilkan isi dari table Log tersebut pada gambar 2. Karena sedemikian banyaknya record yang dapat tersimpan, Anda perlu memberikan fasilitas Search agar memudahkan pencarian. Search dapat berdasarkan username, tanggal (ataupun periode tanggal), atau sebagian dari isi query. Pencarian berdasarkan isi query mengizinkan Anda untuk dapat mencari sebagian string yang terkandung dalam setiap query yang dieksekusi. Contohnya, Anda dapat mencari item produk tertentu, dan melihat apakah terjadi operasi INSERT, UPDATE, ataupun DELETE yang berkaitan dengan item tersebut. Walaupun relatif mudah dalam pemrogramannya, tetapi terdapat beberapa konsekuensi. Bisa saja Anda dengan cukup mudah membaca query tersebut, tetapi tidak demikian dengan orang yang tidak memahami SQL statement. Cara ini juga mengharuskan Anda menggunakan SQL statement dalam setiap pengoperasian database.

Menggunakan Trigger

Jika Anda menggunakan relational database yang mendukung penggunaan trigger seperti Microsoft SQL Server atau MySQL (dimulai dari versi 5.0.2), Anda dapat memanfaatkannya untuk membuat Log Audit Trail. Trigger merupakan kumpulan SQL statement, yang secara otomatis melakukan aksi saat terjadi sebuah event INSERT, UPDATE, ataupun DELETE pada sebuah table. Dengan kemampuan ini, setiap event di atas terjadi, maka akan diarahkan untuk melakukan aksi menyimpan log. Contohnya, saat terjadi operasi INSERT suatu table, Anda dapat membuat trigger seperti di bawah (dibuat dalam versi Microsoft SQL Server): INSERT INTO tCustomer_Log SELECT *, getdate() FROM inserted Asumsi trigger di atas diaktifkan pada table tCustomer, jika terjadi penambahan data pada tCustomer, maka record baru tersebut akan ditulis ke table tCustomer_Log, ditambah dengan tanggal dan jam yang dibuat oleh function getdate(). Pada saat UPDATE, contoh trigger yang dapat Anda lakukan adalah: DECLARE @tID as uniqueidentifier set @tID = newid() INSERT INTO tCustomer_Log SELECT *,getdate(),0,@tID FROM deleted INSERT INTO tCustomer_Log SELECT * ,getdate(),1,@tID FROM inserted Log Audit Trail untuk operasi UPDATE merupakan hal yang paling kompleks, karena Log Audit yang baik akan mencatat perubahan dari data lama ke data baru. Perhatikan beberapa point penting pada statement di atas:

1. deleted dan inserted Pada saat dilakukan update, Anda dapat membayangkan telah dilakukan dua proses pada sistem database, yaitu menghapus record lama, dan menambah record baru pada posisi yang sama. Keyword deleted berisi dengan kumpulan nilai-nilai fi eld yang dihapus, sementara keyword inserted berisi dengan kumpulan nilai-nilai fi eld yang baru.

2. getdate(),0,@ID function getdate() untuk mencatat waktu seperti biasa, kode 0 digunakan untuk menandakan bahwa record tersebut adalah record yang dihapus (deleted), atau kode 1 yang digunakan untuk menandakan bahwa record tersebut adalah record yang ditambah (inserted). Anda dapat menggunakan kode/fl ag lain yang sesuai dengan cara Anda. Sedangkan @ID merupakan variable yang digunakan sebagai key untuk menghubungkan record yang dihapus dan diubah. Trigger dilakukan pada level database, sehingga pemrogramannya dilakukan pada back-end/database. Sementara contoh log audit dengan menyimpan query sebelumnya dilakukan pada level aplikasi, di mana pemrogramannya tergantung dengan Gambar 2. Contoh Form: Menampilkan Log Dalam Bentuk Query.

Database

Bahasa pemrograman yang Anda gunakan (misalnya VB, C, Delphi). Teknik di atas menyimpan log pada tabletable yang terpisah, sesuai dengan field yang dimiliki oleh table tersebut. Dengan demikian, log yang dihasilkan akan lebih baik dan deskriptif, mampu menampilkan perubahan dari data lama ke data baru. Tentunya hal ini memerlukan pemrograman lebih lanjut, tetapi yang terpenting adalah data lognya sebagai penyedia informasi telah tersedia. Konsekuensi teknik di atas, relatif memerlukan pemrograman yang lebih kompleks. Anda juga harus terus meng-update table log jika terjadi perubahan struktur fi eld pada table master/transaksi yang di log, agar terus tercipta integrasi antara table log dan table utamanya. Selain itu sebagai syarat mutlak, tentunya database Anda harus mendukung trigger.

Perlindungan Data Log

Data log yang dihasilkan Audit Trail perlu dilindungi tidak hanya secara fi sik, tetapi juga dalam hal akurasi datanya. Jika data log yang dihasilkan tidak akurat, maka data log tersebut tidak akan memiliki kegunaan yang diharapkan. Bisa jadi secara sistem yang terkomputerisasi, Log Audit Trail Anda terjamin mampu merekam setiap kegiatan pengguna dan melaporkannya secara instant, disertai grafi k dan warna-warni yang aduhai. Tetapi kesalahan yang kerap terjadi, system dikuasai hanya oleh satu orang. Orang tersebut yang membuat aplikasi Log Audit, dapat melihat data log, dan bahkan dapat saja memodifi kasinya kapan saja. Jika orang tersebut adalah Anda, lebih baik Anda membuat surat resign daripada membanggakan hal tersebut. Mengapa demikian? Melindungi data log, sama halnya dengan melindungi pengguna aplikasi, dan bahkan melindungi sistem secara keseluruhan. Karena itu sebelum mengimplementasikan Log Audit Trail, pastikan Anda tidak melewatkan hal penting ini, atau Log Audit Trail Anda hanyalah sebuah pekerjaan sia-sia. Hal yang harus dilakukan adalah membagi wewenang dan tanggung jawab pada beberapa personil yang berbeda.

Contoh ilustrasinya, Mr. X bertanggung jawab atas keamanan dan maintenance data log. Beliau mungkin dapat melakukan backup secara periodik, tetapi tidak perlu memiliki fasilitas untuk mengakses content data log tersebut. Anda sebagai programmer yang mewujudkan Log Audit Trail, tetap tidak memiliki hak untuk memodifi kasi data log yang dihasilkan oleh aplikasi Anda, di mana Anda harus melewati ruangan Mr. X yang bertubuh kekar, jika ingin ke server data log. Anda juga harus menyediakan fi tur user friendly untuk pimpinan Anda, yang sewaktuwaktu dapat mengakses data log untuk melakukan review. Jika sampai tahap ini Anda merasa dunia tidak berlaku adil bagi Anda, itu adalah indikasi bahwa pimpinan tidak memberi Anda gaji yang cukup. Masih terdapat beberapa cara untuk melindungi data log, misalnya dengan mengandalkan teknologi digital signature, ataupun menggunakan media penyimpanan yang hanya dapat ditulis sekali (writeonce). Demikianlah data log harus mendapat perlakuan istimewa untuk mencegah akses yang tidak diinginkan (atau sangat diinginkan oleh pihak tertentu), dengan demikian Log Audit Anda memiliki kegunaan yang sebenarnya.

Software Log Audit Trail

Dengan membuat sendiri Log Audit Trail, Anda memperoleh banyak keuntungan, antara lain sistem yang terintegrasi, ataupun dapat dimodifi kasi sesuai keinginan Anda. Tetapi bagaimana jika Anda tidak memiliki waktu atau sumber daya untuk membuat Log Audit Trail sendiri? Untuk keperluan itu, Anda dapat menggunakan produk software third party yang menyediakan kemampuan Log Audit Trail. Tentu saja Anda harus tetap meluangkan waktu untuk memilih software yang pa ling cocok dengan database, aplikasi, dan kebutuhan Anda.

Beberapa pilihannya adalah:

1. ApexSQL Audit.
Bekerja pada database Microsoft SQL Server, ApexSQL Audit menggunakan front end berbasis web, dengan menggunakan ASP untuk melakukan reporting-nya.

2. Visual Audit Trail.
Memiliki kemampuan untuk melaporkan perubahan data, baik sebelum dan sesudah terjadinya perubahan. Visual Audit Trail mendukung Microsoft SQL Server dan Centura SQLBase. Banyak lagi pilihan lainnya yang dapat Anda temukan di Internet. Sebagai panduan dalam melakukan review software Log Audit sebelum Anda memutuskan untuk menggunakannya, ada baiknya Anda memperhatikan point-point berikut:

1. Dapat melakukan log pada operasi insert, update, dan delete secara realtime.
2. Dapat diterapkan pada table yang Anda inginkan.
3. Keuntungan tambahan jika dapat memilih fi eld apa saja yang ingin di-log pada sebuah table.
4. Hasil log dapat dilihat dan difi lter dengan mudah, atau memiliki fasilitas export ke tipe fi le yang umum.
5. Apakah informasi/laporan yang ditampilkan sudah memenuhi kebutuhan Anda.

Penutup

Terdapat berbagai cara untuk menghasilkan Log Audit Trail seperti yang telah dijabarkan. Setiap aplikasi memiliki keunikan tersendiri (sesuai dengan keunikan programmer-nya), sehingga tidak tertutup kemungkinan Anda mencari cara tersendiri yang cocok bagi aplikasi Anda. Jangan melupakan file management, dengan mempertimbangkan backup log secara periodik. Mungkin banyak yang beranggapan Log Audit Trail dianggap sebagai fi tur pelengkap aplikasi, yang pada praktiknya mungkin hanya digunakan pada saat tertentu. Tetapi di sisi lain, Log Audit Trail menjadi begitu penting saat terjadi sebuah permasalahan. Tentu saja, jika Log Audit Trail tidak perlu digunakan untuk melacak kesalahan, sudah seharusnya Anda bersyukur, karena hal tersebut merupakan salah satu indikasi system aplikasi Anda telah berjalan baik. Akhir kata, selamat mengimplementasikan Log Audit Trail!_

Audit Sistem Informasi Akuntansi Komputerisasi

Peranan teknologi informasi pada aktivitas manusia saat ini memang begitu besar. Teknologi informasi telah menjadi fasilitator utama bagi kegiatan-kegiatan bisnis yang memberikan andil besar terhadap perubahan-perubahan mendasar bagi struktur, operasi dan manajemen organisasi. Jenis pekerjaan dan tipe pekerja yang dominan di Jaman Teknologi Informasi adalah otonomi dan wewenang yang lebih besar dalam organisasi.Dengan pengolahan transaksi yang sudah menggunakan komputer yaitu Sistem Informasi Akuntansi Berbasis Komputer. Proses akuntansi yang dilakukan untuk pengolahan transaksi atau data, cukup user tersebut hanya dengan menginput data atau transaksi, sehingga secara otomatis data tersebut akan terintegrasi dan bisa membuat informasi Financial Report yang up to date. Untuk menjaga agar system tersebut dapat diandalkan dan dapat dipercaya, maka perlu Audit Sistem Informasi Akuntansi Berbasis Komputer sehingga Financial Report menghasilkan informasi yang relevan, tepat waktu, akurat, lengkap dan merupakan rangkuman.
Definisi Sistem Informasi Akuntansi

Sistem informasi akuntansi adalah suatu komponen organisasi yang mengumpulkan, mengklasifikasikan, mengolah, menganalisa dan mengkomunikasikan informasi finansial dengan pengambilan keputusan yang relevan bagi pihak luar perusahaan dan pihak ekstern juga merupakan rangkaian pengkoordinasian sumber daya (data, materials, equipment, suppliers, personal, and funds) untuk mengkonversi input berupa data ekonomik menjadi keluaran berupa informasi keuangan yang digunakan untuk melaksanakan kegiatan bisnis suatu entitas, dan menyediakan informasi akuntansi bagi pihak-pihak yang berkepentingan (Wilkinson, 1991: 14).

Tujuan sistem informasi akuntansi adalah untuk menyediakan informasi yang diperlukan dalam pengambilan keputusan yang dilaksanakan oleh aktivitas yang disebut pemrosesan informasi.

Fungsi penting yang dibentuk SIA pada sebuah organisasi antara lain :

· Mengumpulkan dan menyimpan data tentang aktivitas dan transaksi.

· Memproses data menjadi into informasi yang dapat digunakan dalam proses pengambilan keputusan.

· Melakukan kontrol secara tepat terhadap aset organisasi.

Manfaat Sistem Informasi Akuntansi

Sebuah SIA menambah nilai dengan cara:

· Menyediakan informasi yang akurat dan tepat waktu sehingga dapat melakukan aktivitas utama pada value chain secara efektif dan efisien.

· Meningkatkan kualitas dan mengurangi biaya produk dan jasa yang dihasilkan

· Meningkatkan efisiensi

· Meningkatkan kemampuan dalam pengambilan keputusan

· Meningkatkan sharing knowledge

· Menambah efisiensi kerja pada bagian keuangan

Komponen Sistem Informasi Akuntansi

Sistem informasi merupakan sebuah susunan dari orang, aktivitas, data, jaringan dan teknologi yang terintegrasi yang berfungsi untuk mendukung dan meningkatkan operasi sehari-hari sebuah bisnis, juga menyediakan kebutuhan informasi untuk pemecahan masalah dan pengambilan keputusan oleh manajer. Ada dua tipe sistem informasi, personal dan multiuser.

Sistem informasi personal adalah sistem informasi yang didesain untuk memenuhi kebutuhan informasi personal dari seorang pengguna tunggal (single user). Sedangkan sistem informasi multiuser didesain untuk memenuhi kebutuhan informasi dari kelompok kerja (departemen, kantor, divisi, bagian) atau keseluruhan organisasi. Untuk membangun sistem informasi, baik personal maupun multiuser, haruslah mengkombinasikan secara efektif komponen-komponen sistem informasi, yaitu: prosedur kerja, informasi (data), orang dan teknologi informasi (hardware dan software).

Penjelasan Audit Sistem Informasi

Simulasi sejajar (parallel simulation) adalah suatu teknik audit yang membandingkan pengolahan data yang dilakukan oleh dua program dengan tujuan untuk memperoleh keyakinan bahwa kedua program tersebut menghasilkan keluaran yang sama (identik). Data yang digunakan dalam pengujian ini bisa berupa data transaksi yang sebenarnya ataupun data tiruan (dummy data). Kedua program dalam simulasi paralel ini seharusnya sama, tentunya apabila belum ada modifikasi terhadap program yang diperiksa. Dengan teknik simulasi paralel inilah auditor dapat mengetahui apakah terjadi perubahan terhadap program yang tengah di audit.

Dari kedua program yang diperbandingkan tersebut, program yang pertama adalah program yang diuji oleh auditor yang merupakan program yang biasa digunakan di dalam operasi. Program ini disebut pula dengan istilah production program. Sementara itu program yang kedua merupakan salinan program asli yang akan digunakan oleh auditor. Salinan program tersebut biasanya disimpan di dalam di perpustakaan, dan auditor memperolehnya dari kepala bagian kepustakaan (librarian).

o Pengujian dengan Data Simulasi

Teknik ini dianggap paling efektif. Pemeriksa dapat langsung memeriksa sistim pengolahan dengan menggunakan transaksi simulasi sebagai bahan pengujian. Beberapa program aplikasi diuji kemampuannya dalam memproses data hingga dapat diketahui apakah program berjalan secara benar atau ditemukan kesalahan atau penyimpangan. Pemeriksa membuat simulasi pemrosesan dengan memanfaatkan program yang disusun oleh pemeriksa, yaitu suatu model aplikasi yang dipakai secara rutin. Hasil pemrosesan simulasi ini kemudian dibandingkan dengan hasil pemrosesan sesungguhnya yang telah dilakukan oleh objek pemeriksaan. Dari hasil perbandingan tersebut akan diketahui apakah program/sistem yang dipakai telah benar atau terdapat kesalahan/penyimpangan.

o Tracing

Pentrasiran (tracing) adalah suatu teknik audit yang memungkinkan bagi auditor untuk melakukan penelusuran terhadap aplikasi PDE. Pemeriksa dapat melakukan penelusuran terhadap suatu program/sistem aplikasi untuk menguji keandalan kebenaran data masukan dalam pengujian ketaatan, pemeriksa mencetak daftar instruksi program yang dijalankan sehingga dapat ditelusuri apakah suatu instruksi telah dijalankan selama proses. Dari analisis terhadap hasil pelaksanaan instruksi tersebut, auditor dapat memahami dan mengevaluasi urutan-urutan (arus) dari suatu transaksi sebagaimana pentrasiran dalam sistem pengolahan data secara manual.

Kebaikan Tracing

Kebaikan dari tracing adalah sebagai berikut:

1. Tracing memungkinkan bagi auditor untuk mengidentifikasikan apakah suatu instruksi tertentu atau langkah-langkah pemrosesan suatu aplikasi komputer telah dijalankan selama memproses transaksi tersebut. Bukti ini dapat diuji ketaatannya dengan membandingkannya dengan kebijakan dan prosedur-prosedur yang telah ditetapkan oleh manajemen.

2. Tracing dapat digunakan baik pada data yang sebenarnya (live data) maupun pada data uji (test data).

Kelemahan Tracing

Tracing juga mempunyai beberapa kelemahan sebagai berikut:

1. Tracing mengharuskan auditor untuk hal-hal sebagai berikut:

a. Untuk memahami bahasa pemrograman dari program aplikasi satuan usaha yang diperiksanya.

b. Untuk mempelajari rincian dari suatu program.

c. Untuk melaksanakan prosedur penelusuran (trasir).

d. Untuk menganalisis hasil-hasilnya yang mungkin memakan waktu.

2. Tracing dapat dikatakan mahal untuk digunakan karena banyaknya waktu yang diperlukan oleh komputer dan auditor untuk menyelesaikan analisis yang diperlukan. Oleh sebab itu sebaiknya teknik ini dilakukan bila sangat diperlukan untuk menelaah kode dan eksekusi secara rinci.

o Mapping

Mapping merupakan suatu teknik yang digunakan untuk menunjukkan bagian mana dari suatu program yang dapat dimasuki pada waktu program tersebut dijalankan. Hal ini dilakukan dengan menunjukkan bagian mana dari program tersebut yang berfungsi dan bagian mana yang tidak dapat dijalankan. Dengan cara ini dapat diperoleh keuntungan pemisahan kode komputer yang tidak digunakan dan pemisahan bagian-bagian mana yang mungkin akan digunakan oleh orang-orang yang tidak berhak.

Kebaikan dari mapping antara lain adalah sebagai berikut:

1. Begitu mapping dikembangkan maka sangat mudah untuk diimplementasikan.

2. Mapping menghubungkan auditor pada pernyataan-pernyataan program yang tidak dijalankan (tidak dieksekusikan), yang mungkin berupa kode-kode yang tidak dikehendaki seperti kode-kode yang tidak sah yang disisipkan oleh pemrogram.

3. Mapping dapat meningkatkan efisiensi operasi komputer melalui identifikasi dan selanjutnya penghapusan kode yang tidak digunakan.

Sementara itu kelemahan utama teknik ini adalah:

1. Biaya untuk memperoleh piranti lunak cukup tinggi.

2. Waktu yang diperlukan cukup lama untuk menggunakan teknik ini.

Kata embedded menyiratkan adanya sesuatu yang dilekatkan pada sesuatu yang lain. Dalam embedded audit modules suatu kode program tertentu yang dapat melaksanakan fungsi-fungsi audit “dilekatkan” bersama dengan sistem PDE yang bersangkutan. Embedded audit modules dapat berbentuk sebagai berikut:

- Modul yang terdiri dari prosedur-prosedur yang diaktifkan oleh auditor secara periodik. Sebagai contoh misalnya modul pemilihan konfirmasi yang digabungkan dengan program pembebanan (billing) secara bulanan.

- Modul pemeriksaan yang memungkinkan bagi auditor untuk secara terus-menerus memantau hal-hal tertentu dari suatu program. Sebagai contoh misalnya modul audit yang memantau pelanggaran terhadap pengendalian atau kesalahan yang melebihi batas yang dapat ditolerir. Teknik yang biasanya digunakan adalah system control audit review file (SCARF) dan sample audit review file (SARF).

- Modul yang menggunakan catatan-catatan transaksi yang diperluas (extended). Sebagai contoh misalnya akumulasi dari seluruh transaksi yang berkaitan dengan akun pelanggan tertentu selama suatu periode tertentu. Tujuannya adalah untuk menentukan bahwa faktur, kredit dan pembayaran kasnya telah dicatat dan diakumulasikan dengan benar.

- Audit log, yaitu mekanisme pencatatan hasil observasi terhadap operasi pengolahan data yang dimaksudkan untuk tujuan analisis. Pada waktu-waktu tertentu auditor dapat menampilkan isi dari audit log tersebut atau menggunakan komputer tersebut untuk melakukan analisis terhadap data untuk tujuan penyelidikan.

Jenis-jenis data yang dapat dikumpulkan dalam audit log antara lain adalah sebagai berikut:

a. Usaha-usaha yang telah dilakukan oleh seseorang untuk melanggar kata sandi (password).

b. Akses terhadap file-file data secara tidak sah.

c. Usaha untuk mengakses file audit log itu sendiri, dan sebagainya.

o Snapshot

Snapshot adalah suatu teknik yang “memotret” transaksi pada waktu transaksi tersebut melewati sistem (diproses). Teknik ini memberikan peluang bagi auditor untuk menelaah isi dari memori komputer atau unsur-unsur database serta untuk menguji perhitungan seperti penyusutan dari berbagai metode yang ada untuk beberapa jenis aktiva yang berbeda. ‘Potret’ tersebut kemudian dicetak untuk dianalisis lebih lanjut oleh auditor yang bersangkutan.

Kebaikan Snapshot

Kebaikan dari snapshot adalah sebagai berikut:

1. Teknik ini membatasi cetakan (printout) sehingga perhatian dapat dipusatkan pada data yang diperlukan saja.

2. Teknik ini sangat membantu personil sistem dan pemrograman dalam mencari atau memeriksa kesalahan (debugging) suatu aplikasi.

3. Teknik snapshot sangat efektif apabila digunakan bersama-sama dengan teknik-teknik data uji, integrated test facility atau tracing guna menentukan hasil dari pemrosesan untuk setiap jenis pengujian transaksi yang dilakukan.

Kelemahan Snapshot

Beberapa kelemahan yang ada dalam teknik snapshot adalah sebagai berikut:

1. Agar dapat digunakan secara efektif, teknik snapshot memerlukan tenaga profesional di bidang pengolahan data.

2. Teknik snapshot mungkin agak susah untuk mengantisipasikan seluruh kondisi dan logic yang sangat penting dalam proses pemrograman.

3. Teknik snapshot merupakan pemrograman khusus sehingga mungkin memerlukan biaya yang cukup besar.

o Base Case System Evaluation

Base Case System Evaluation (BCSE) adalah teknik yang lebih menyeluruh dibandingkan dengan teknik data uji ataupun teknik integrated test facility. Hal ini disebabkan karena BCSE menggunakan bentuk data yang distandardisasikan (masukan, parameter dan keluaran) dalam menguji suatu aplikasi komputer, baik sebelum maupun sesudah implementasinya.

Istilah base-case menunjukkan mengenai seperangkat pengujian transaksi yang menyeluruh, baik yang sah maupun yang tidak, yang disiapkan oleh para pemakai dalam membantu auditor. Dengan kata lain teknik ini menghendaki keterlibatan yang mendalam dari para pemakai. Hal ini tentunya menimbulkan persoalan independensi pemeriksa, disamping kelemahan lain seperti peningkatan biaya pengembangan sistem.

Kebaikan dari BCSE adalah sebagai berikut:

1. Karena partisipasi pemakai yang besar dalam seluruh fase pengembangan maupun proses modifikasinya, aplikasi komputer yang bersangkutan sesuai dengan kebutuhan pemakai sehingga kemungkinan besar berfungsi sebagaimana dikehendaki. Hal ini juga akan meningkatkan efektifitas dan mengurangi pemborosan.

2. Karena adanya program yang built-in untuk membandingkan file demi file serta kode, maka diperlukan usaha dan waktu yang lebih sedikit untuk melakukan verifikasi sistem dengan hasil yang lebih akurat. Hal ini juga berkaitan dengan peningkatan efektifitas dan pengurangan pemborosan.

3. Penggunaan data yang telah distandardisasikan memungkinkan bagi auditor untuk menguji dan melakukan verifikasi terhadap aplikasi komputer secara efisien.

o Job Accounting Analysis

Beberapa produsen komputer mainframe juga menyediakan fasilitas pekerjaan akuntansi, disamping sistem operasi. Dalam hal ini pekerjaan akuntansi bukan berarti program aplikasi akuntansi seperti Dac Easy atau Bedford, melainkan pengumpulan dan pemeliharaan pencatatan mengenai aktifitas dan pemakaian sistem komputer. Dengan pencatatan ini dapat diperoleh informasi yang dapat digunakan oleh bagian pembebanan kepada pelanggan (billing) atau untuk melakukan evaluasi terhadap penggunaan sistem yang bersangkutan.

Bagi auditor, job accounting data analysis dapat juga digunakan untuk hal-hal sebagai berikut:

1. Untuk menguji jenis-jenis pengendalian PDE tertentu seperti untuk menguji apakah hanya orang-orang yang berhak saja yang dapat menggunakan program-program atau file-file data tertentu.

2. Untuk menentukan apakah terjadi atau ada usaha untuk menggunakan terminal jarak jauh secara tidak sah (bukan oleh mereka yang berhak).

3. Untuk menentukan bahwa hanya pekerjaan-pekerjaan yang sesuai (yang seharusnya) saja yang diproses serta dengan menggunakan pita dan disk yang benar.

Kebaikan dari job accounting data analysis adalah bahwa program ini menyediakan data dalam aktifitas sistem komputer serta menyediakan sumber daya pengolahan data, disamping menyediakan informasi bagi auditor mengenai bagaimana cara berfungsinya operasi pengolahan data. Akan tetapi program ini juga memiliki kelemahan, yaitu auditor menjadi tidak mampu untuk mengendalikan sumber data melalui fasilitas pekerjaan akuntansi seperti manipulasi data atau manipulasi program.


kesimpulan :

- Setiap sistem informasi akuntansi melaksanakan lima fungsi utama, yaitu pengumpulan data, pemrosesan data, manajemen data, pengendalian data (termasuk security), dan penghasil informasi.

- Audit Sistem Informasi adalah sebuah proses yang sistematis dalam mengumpulkan dan mengevaluasi bukti-bukti untuk menentukan bahwa sebuah sistem informasi berbasis komputer yang digunakan oleh organisasi telah dapat mencapai tujuannya.

Kamis, 24 Februari 2011

cyber crime

Kejahatan cyber atau cybercrime merupakan ancaman nasional dan dapat mengincar semua orang di manapun mereka berada. Cybercrime yang dimaksud adalah virus komputer, penipuan kartu kredit online, dan pencurian identitas.

Menurut survey yang dilakukan Symantec terhadap 7.066 pengguna internet berusia 18 tahun ke atas di 14 negara, sebanyak 65 persen mengaku telah menjadi korban cybercrime. Dari jumlah tersebut, 58 persennya mengaku marah setelah diserang, 51 persen merasa terganggu, dan 40 persen merasa tertipu.

“Serangan malware dan virus komputer adalah jenis cybercrime yang paling banyak dialami pengguna internet, di mana 51 persen orang dewasa secara global merasakan dampaknya,” demikian laporan yang dipaparkan Symantec.

Di Amerika Serikat sendiri, sekitar 73 persen mengaku telah menjadi korban berbagai bentuk kejahatan cyber, sementara 55 persen mengaku menjadi korban serangan malware atau virus komputer. Hanya 13 persen orang Amerika yang merasa “sangat aman” ketika online.

Karena sulit dilacak, banyak pengguna internet yang merasa tidak berdaya ketika menjadi korban di mana 79 persen responden secara global mengaku tidak berharap banyak bahwa penjahat cyber bisa dijebloskan ke pengadilan.

Setidaknya setengah dari responden menjadi korban cybercrime, termasuk serangan virus dan malware, penipuan online dan pesan phishing, profil jejaring sosial di-hack, dilecehkan oleh predator seksual, pencurian identitas, dan penipuan kartu kredit. Meskipun demikian, hanya 44 persen yang melaporkan kejahatan tersebut ke polisi.

Terkait biaya, rata-rata biaya yang dikeluarkan untuk menyelesaikan cybercrime adalah $334 secara global dan $128 untuk Amerika Serikat saja. Dibutuhkan rata-rata sekitar hampir satu bulan untuk menyelesaikan kasus cybercrime. Sementara itu 31 persen responden secara global dan 25 persen responden di AS mengatakan masalah mereka tidak pernah terselesaikan.

Laporan Symantec juga mengungkapkan bahwa Cina menjadi ‘ibu kota’ kejahatan cyber dunia, di mana 83 persen orang dewasa di Cina telah menjadi korban cybercrime. Sebaliknya, Jepang memiliki tingkat kejahatan cyber terendah dengan prosentase hanya 36 persen.

Real Time Audit

Real Time Audit atau RTA adalah sebuah sistem online untuk mengawasi semua aspek dan pembangunan proyek investasi untuk memberikan penilaian transparan status saat ini dari semua aktivitas yang berhubungan, di mana pun mereka berada. RTA didasarkan pada siklus hidup proyek lengkap termasuk pengembangan konsep awal, produksi proposal rinci melalui analisis keputusan yang mengarah pada alokasi sumber daya terhadap proyek. analisis proyek meliputi, ekonomi dan keuangan penilaian teknis kelayakan, pertanyaan operasional yang sedang berlangsung dan substitusi akhirnya operasi berlangsung pada akhir siklus. RTA menggabungkan logis prosedural merekam dan sederhana dari perencanaan dan komitmen dana. prosedur analitik yang sedang berlangsung memberikan alert tepat waktu untuk mencegah pengeluaran yang tidak sesuai.

Sedangkan RTA adalah alat manajemen proyek yang ideal itu juga dirancang untuk melayani kebutuhan investor proyek, termasuk organisasi donor bantuan dengan membiarkan agen-agen mereka untuk "melihat di atas bahu" dari manajer proyek untuk memantau kemajuan. The-intrusif sifat non accesss informasi untuk agen resmi berarti tuntutan administratif pada manajer operasi berkurang. RTA adalah metode biaya rendah untuk memantau kemajuan yang mengurangi administratif dari kedua organisasi pelaksana dan lembaga donor.

Selasa, 15 Februari 2011

Ciri khas profesi dan profesionalisme

• PROFESI
merupakan suatu kegiatan yang sangat bergantung pada keahlian tertentu. Seorang profesional adalah seseorang yang menawarkan jasa atau layanan sesuai dengan protokol dan peraturan dalam bidang yang dijalaninya dan menerima gaji sebagai upah atas jasanya.
Ciri-ciri pekerjaan “yang” profesi :
Adanya pengetahuan khusus, yang biasanya keahlian dan keterampilan ini dimiliki berkat pendidikan, pelatihan dan pengalaman yang bertahun-tahun, memiliki status yang tinggi di masyarakat dan biasanya akan menerima gaji yang besar.

Contoh : Programmer, IT HelpDesk, AutoCAD Drafter, Sales, WebMaster, Web Chief Editor, Web Administrator, Unix Admnistration Manager, Director Software, Java Developer, System Architect, web designer, graphic designer, dll.
IT helpdesk adalah : seseorang yang menjamin agar komputer dalam kondisi yang bagus dan benar pekerjaannya adalah melakukan pengecekan, perawatan dan pemeliharaan secara terkontrol dan rutin.
Java Developer adalah seseorang yang membangun sebuah software atau aplikasi menggunakan bahasa java.

Web Designer & Graphic Designer.
Web Designer adalah Seorang yang bertanggung jawab atas elemen visual dan multimedia dari sebuah situs. Bekerja sama dengan programer web, mereka bertugas merancang situs baik dari segi isi maupun grafis. Seorang graphic designer dapat bekerja di luar desain situs, seperti menjadi staf artistik pada majalah atau koran.


Programer.
Progrmer adlah sesorang yang mengerti tentang banyak bahasa pemprograman visual, database, internet page. misalnya : untuk Java, C++ dan Visual Basic, HTML/XML, PHP, ASP, Cold Fusion, Delphi, SQL. Seorang programmer biasanya bertugas untuk mengimlementasikan suatu system dengan keahliannya dalam bahasa pemprograman

• PROFESIONAL
Namun dalam laporan juga pekerjaan yang “disebut” professional. Profesional adalah orang yang sangat ahli dalam suatu bidang tertentu.
Ciri-ciri pekerjaan “yang” professional : Orang yang Profesional biasanya menyandang suatu jabatan atau pekerjaan yang dilakukan dengan keahlian atau keterampilan yang tinggi. Profesionalisasi biasanya didapatkan melalui proses atau perjalanan waktu yang sangat lama dan membuat seseorang menjadi profesional. Dengan demikian seorang profesional jelas harus memiliki profesi tertentu yang diperoleh melalui sebuah proses pendidikan maupun pelatihan yang khusus, dan disamping itu pula ada unsur semangat pengabdian (panggilan profesi) didalam melaksanakan suatu kegiatan kerja. Hal ini perlu ditekankan benar untuk membedakannya dengan kerja biasa (occupation) yang semata bertujuan untuk mencari nafkah dan/ atau kekayaan materiil-duniawi walaupun akan mendapat gaji yang tinggi sebagai upah kerja dan jasanya.
Contoh : IT manager, IT consultant, Sistem analyst, consultant ERP (Enterprise Resource Planning), Project Manager, Manager Web Content,Network Manager.
IT manager
Sering juga disebut sebagai "IT Guru". Di luar negeri, seorang IT manager dituntut untuk mengetahui hampir segala sesuatu mengenai sistem dan aplikasi. Modal: Lulusan S1 Ilmu Komputer, Teknik Komputer atau Teknik Informatika, ditambah pengalaman antara 5 hingga 10 tahun.Tentunya diharapkan pengalaman selama ini mencakup pengetahuan akan bahasa pemograman, sistem jaringan, sistem database, troubleshooting, dan dapat menganalisa kemampuan karyawannya.

ERP consultant
Tugas intinya adalah memberi masukan atau saran akan pengembangan suatu sistem dengan software database tertentu. Tujuannya supaya perusahaan klien lebih efektif dalam melakukan pekerjaan, dengan pengeluaran yang lebih minim. Tak jarang seorang konsultan ERP (Enterprise Resource Planning) juga dituntut untuk memberi solusi pengumpulan dan pencarian data (data warehousing & data mining).
System Analist
System analyst adalah orang yang tugasnya menganalisis dan mendesain sistem yang akan digunakan dalam suatu perusahaan/organisasi. Ia dituntut mengenal mulai dari apa yang diminta oleh klien (system definition), pengerjaan database-nya (system implementation), hingga ke pengenalan hardware. Kemampuan untuk budgeting (menghitung anggaran) yang akan dipakai dalam pengerjaan sistem juga penting. Dalam praktek, system analyst dan programer bekerja bersama. System analyst mendesain dan menganalisis sistem, dan programmer yang akan membuat kode-kodenya. System analyst juga memiliki tugas yang hampir sama dengan project manager, hanya tentunya dalam skala yang lebih permanen.

Dari pejelasan di atas dapat disimpulkan bahwa pekerjaan, profesi dan professional dapat di bedakan berdasarkan :
- Mengandalkan suatu keterampilan atau keahlian khusus.
- Dilaksanakan sebagai suatu pekerjaan atau kegiatan utama (purna waktu).
- Dilaksanakan sebagai sumber utama nafkah hidup.
- Dilaksanakan dengan keterlibatan pribadi yang mendalam.

Berikut adalah pekerjaan yang banyak ditawarkan dalam lingkungan internet :
Ada berbagai jenis pekerjaan di bidang IT. Pengelompokan jenis pekerjaan bergantung kepada acuan yang digunakan. Akan tetapi ada hal yang sama. Salah satu cara untuk melihat lapangan pekerjaan di bidang IT adalah dengan menanyakan kepada industri IT atau mengambil data-data dari lowongan pekerjaan yang ditawarkan. Berikut ini adalah beberapa kategori lowongan pekerjaan yang ditawarkan di lingkungan Penyedia Jasa Internet (PJI) atau Internet Service Provider (ISP):
• Web Developer / Programmer
• Web Designer
• Database Administrator
• System Administrator
• Network Administrator
• Help Desk
• Technical Support
Masing-masing kategori di atas memiliki kebutuhan kompetensi yang berbeda-beda.
Kompetensi di bidang IT
Dalam bagian ini akan dibahas masalah seputar kompetensi di bidang IT. Kompetensi ditunjukkan dengan dimiliki dan didemonstrasikannya kemampuan (skill).
Sebagai catatan, kompetensi yang ditunjukkan dengan kode “ANTA” merupakan standar kompetensi yang direkomendasikan oleh Australian National Training Authority (ANTA).
Ketrampilan Mendukung (Support) Solusi IT
• Menghubungkan perangkat keras.
• Melakukan instalasi Microsoft Windows
• Melakukan instalasi Linux
• Pasang dan konfigurasi mail server, ftp server, web server
• Memahami Routing
• CGI programming
Ketrampilan Penggunaan IT
• Kemampuan mengoperasikan perangkat keras.
• Administer dan melakukan konfigurasi sistem operasi yang mendukung network.
• Administer perangkat network.
• Mencari sumber kesalahan di jaringan dan memperbaikinya.
• Mengelola network security.
• Monitor dan administer network security.
• Monitor dan administer sebuah database.
• Kemampuan menangkap digital image.
• Mengakses Internet.
• Membuat halaman web dengan multimedia.
• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC.
Pengetahuan di bidang IT
Selain memiliki kompetensi teknis di bidang IT, diharapkan seorang pelaku di bidang IT juga memiliki pengetahuan tambahan yang juga berkatian dengan bidang IT. Berikut ini adalah daftar pengetahuan bidang IT.
• Dasar perangkat keras. Memahami organisasi dan arsitektur komputer.
• Dasar-dasar telekomunikasi. Mengenal perangkat keras komunikasi data serta memahami prinsip kerjanya.
• Bisnis Internet. Mengenal berbagai jenis bisnis Internet
Kompetensi dan lapangan pekerjaan
Kompetensi yang di sebutkan pada bagian sebelumnya digunakan untuk mengembangkan paket yang dikhususkan untuk bidang tertentu yang terkait dengan lapangan pekerjaan (seperti web developer, help desk, dan seterusnya). Dalam bagian ini akan ditunjukkan kompetensi untuk masing-masing bidang pekerjaan tersebut.
Kompetensi, kemampuan dan keahlian yang dibutuhkan dalam bekerja dalam lingkungan internet :
Kompetensi dasar standar (standard core competency) yang harus dimiliki oleh kesemua kategori lapangan pekerjaan yaitu:
• Kemampuan mengoperasikan perangkat keras.
• Mengakses Internet.
Web Developer / Programmer
Keahlian dan kompetensi yang harus dimiliki :
• Membuat halaman web dengan multimedia.
• CGI programming
Web Designer
Keahlian dan kompetensi yang harus dimiliki :
• Kemampuan menangkap digital image.
• Membuat halaman web dengan multimedia.
Database Administrator
Keahlian dan kompetensi yang harus dimiliki :
• Monitor dan administer sebuah database.
System Administrator
Keahlian dan kompetensi yang harus dimiliki :
• Menghubungkan perangkat keras.
• Melakukan instalasi Microsoft Windows
• Melakukan instalasi Linux
• Pasang dan konfigurasi mail server, ftp server, web server
• Memahami Routing
Network Administrator
Keahlian dan kompetensi yang harus dimiliki :
• Menghubungkan perangkat keras.
• Administer dan melakukan konfigurasi sistem operasi yang mendukung network.
• Administer perangkat network.
• Memahami Routing
• Mencari sumber kesalahan di jaringan dan memperbaikinya.
• Mengelola network security.
• Monitor dan administer network security.
Help Desk
Keahlian dan kompetensi yang harus dimiliki :
• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC.
Technical Support
Keahlian dan kompetensi yang harus dimiliki :
• Menghubungkan perangkat keras.
• Melakukan instalasi Microsoft Windows
• Melakukan instalasi Linux
• Mencari sumber kesalahan di jaringan dan memperbaikinya.
• Penggunaan perangkat lunak Internet berbasis Windows seperti Internet Explorer, telnet, ftp, IRC.
• Pasang dan konfigurasi mail server, ftp server, web server

Biasanya dalam berprofesi dibutuhkan setifikasi yang akan digunakan untuk meningkatkan keahlian dan kompetensi dan juga tentu untuk meniggkatkan gaji, berikut adalah berbagai macam jenis sertifikasi yang terkenal :
CISCO
Sertifikasi paling top dari Cisco, Cisco Certified Internetwork Expert (CCIE) merupakan yang paling susah diperoleh dan paling bergengsi di mata perusahaan-perusahaan TI dunia. Hanya ada kurang dari 5000 CCIE di seluruh dunia ini. Konon, gaji profesional CCIE yang bekerja full time minimal 100.000 dolar AS per tahunnya. Daya dongkrak gajinya juga paling tinggi: sekitar 15-20 persen.
ORACLE
Sertifikasi Oracle sama ampuhnya dengan Cisco dalam hal daya genjot gajinya. Menurut Certmag, sertifikasi mereka bisa menaikkan gaji 33 persen lebih banyak dibanding yang bisa dilakukan terhadap profesional yangmendapatkan sertifikasi dari CompTIA dan 17 persen lebih banyak juga dibanding dengan pemegang sertifikasi dari Microsoft. Pemegang sertifikasi dari Oracle menikmati gaji tahunan sekitar 62 ribu dolar setahun. Setelah sertifikasi, umumnya mereka menerima tambahan pundi-pundi 12,1 persen dari gaji sebelumnya.
CompTIA
Sertifikasi A+ dari CompTIA melayani pemberian sertifikat modul-modul selain Microsoft. Sampai saat ini, sudah 260 ribu lebih orang mendapat anugerah sertifikasi ini. Sayangnya, popularitas ini tak diimbangi dengan daya genjot gaji. Menurut Sm@rt Partner, gaji seorang yang menenteng A+ berada pada kisaran 30 ribu dolar per tahunnya.
LOTUS
Gaji profesional penyandang gelar Certified Lotus Professionals (CLP) adalah sekitar 70 ribu dolar per tahunnya. Tentu saja semakin tinggi levelnya, makin melambung gajinya. Misalnya, untuk CLP level principal gajinya bisa mencapai 75 ribu dolar setahun. Sedang level terbawah, mereka yang hanya menggenggam Certified Lotus Specialists (CLS), atau hanya menyimpan sertifikat Lotus, bisa mengais 55 ribu dolar setahunnya.
SUN
Seperti pentingnya penguasaan atas Jawa oleh pemerintah kolonial Hindia Belanda zaman dulu, penguasaan pemrograman Java pada zaman Internet ini mendapat penghargaan yang sangat memadai. Tak heran jika programer yang menyimpan sertifikat dari Sun di mapnya dan menguasai platform Java sangat diburu bagai kijang di padang perburuan. Menurut survei Dice.com, gaji profesional Java adalah yang tertinggi di kalangan industri TI, rata-rata mencapai 85 ribu dolar per tahun. Gaji tertinggi bisa mencapai 200 ribu dolar per tahun. Honor per jam sanggup dipatok sampai 83 dolar.

jenis ancaman melalui IT yang sering terjadi

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam.
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.

sumber : www.google.co.id