Latest News

Menterjemahkan

Google Translate
Arabic Korean Japanese Chinese Simplified Russian Portuguese
English French German Spain Italian Dutch

Keterbatasan Undang-Undang ITE

Posted by ronaldoccd on Kamis, 29 Maret 2012 , under | komentar (0)



UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.

Beberapa terobosan penting yang dimiliki UU ITE adalah tanda tangan elektronik yang diakui memiliki kekuatan hukum sama dengan tanda tangan konvensional (tinta basah dan materai); alat bukti elektronik yang diakui seperti  alat bukti lainnya yang diatur dalam KUHAP. UU ITE ini berlaku untuk tiap orang yang melakukan perbuatan hukum, baik di wilayah Indonesia maupun di luar Indonesia, yang memiliki keterkaitan hukum di Indonesia. Penyelesaian sengketa dapat diselesaikan dengan metode sengketa alternative atau arbitrase.

Keterbatasan UU ITE
UU ITE yang terdiri dari 13 bab dan 54 pasal masih akan memerlukan 5-9 peraturan pemerintah yang harus sudah dibuat dalam waktu 2 tahun. sanksi yang diberlakukan pun masih berupa sanksi maksimal, belum meletakkan hukuman minimal bagi pelaku tindak pidana. juga ketika menyatakan bahwa ada tindak pidana terhadap pelaku dari luar negeri ini, namun kemudian tidak begitu jelas apa yang menjadi sanksi pidana terhadap pelanggaran tersebut.

UU ITE ini, merupakan sebuah peraturan perundangan yang ditunggu, terutama dalam mempercepat berlangsungnya e-government. selama ini, banyak wilayah yang belum berani melahirkan sistem transaksi elektronik dalam kepemerintahan, karena belum yakin terhadap pijakan hukum.

Dan pada UU No. 36 Tahun 1999, dibuat karena adanya pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.

Dengan munculnya undang-undang tersebut membuat banyak terjadinya perubahan dalam dunia telekomunikasi, antara lain :

  1. Telekomunikasi merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.
  2. Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, melainkan sudah berkembang pada TI.
  3. Perkembangan teknologi telekomunikasi dituntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.
Apakah ada keterbatasan yang dituangkan dalam UU no. 36 Tahun 1999 Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi. Maka berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini. Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.



Referansi :
http://www.postel.go.id
http://utomoutami.blogspot.com/2011/03/keterbatasan-uu-telekomunikasi-dalam.html
http://timpakul.web.id

Cyber Law

Posted by ronaldoccd on , under | komentar (0)



Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. Cyber Law juga didefinisikan sebagai kumpulan peraturan perundang-undangan yang mengatur tentang berbagai aktivitas manusia di cyberspace (dengan memanfaatkan teknologi informasi).

Ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak elektronik, pornografi, perampokan, perlindungan konsumen dan lain-lain.

Cyberlaw di Indonesia
Perkembangan cyberlaw di Indonesia belum bisa dikatakan maju. Hal ini diakibatkan karena belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju dibandingkan di Indonesia. Sebagai solusi dari masalah tersebut, pada tanggal 25 Maret 2008 DPR mengesahkan Undang-Undang Informasi dan Transaksi Elektronik ( UU ITE). Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) ini merupakan undang-undang yang mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. Sejak dikeluarkannya UU ITE, maka segala aktivitas didalamnya diatur dalam undang-undang tersebut. Peraturan yang terdapat dalam pasal-pasal dalam UU ITE yang dibuat pemerintah, secara praktis telah memberi peraturan bagi para pengguna internet. Hal itu tentu berdampak pada industri internet yang selama ini belum mendapatkan pengawasan yang ketat.

Cyber Law di Amerika
Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA diadopsi oleh National Conference of Commissioners on Uniform State Laws (NCCUSL) pada tahun 1999.
Beberapa Cyber Law yang ada di Amerika adalah sebagai berikut:
  • Electronic Signatures in Global and National Commerce Act.
  • Uniform Electronic Transaction Act
  • Uniform Computer Information Transaction Act
  • Electronic Communication Privacy Act
  • Privacy Protection Act
  • Computer Fraud and Abuse Act
  • Child online protection Act
Beberapa Cyber Law yang ada di Singapura adalah sebagai berikut:
  • Electronic Transaction Act
  • IPR Act
  • Computer Misuse Act
  • Public Entertainment Act
  • Evidence Act (Amendment)
  • Unfair Contract Terms Act


The Electronic Transactions Act (ETA) 1998

ETA sebagai pengatur otoritas sertifikasi. Singapore mempunyai misi untuk menjadi poros / pusat kegiatan perdagangan elektronik internasional, di mana transaksi perdagangan yang elektronik dari daerah dan di seluruh bumi diproses.

The Electronic Transactions Act telah ditetapkan tgl.10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.

Tujuan dibuatnya ETA

  • Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik.
  • Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan menurut undang-undang, dan untuk mempromosikan penyerahan yang efisien pada kantor pemerintah atas bantuan arsip elektronik yang dapat dipercaya.
  • Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
  • Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Referensi :
http://prastowo.staff.ugm.ac.id/files/130M-09-final2.0-laws_investigations_and_ethics.pdf
http://www.mti.ugm.ac.id
http://blogkublogku.blogspot.com/2011/03/peraturan-dan-regulasi-perbedaan.html
http://bestchildrenofgod.wordpress.com/uu-ite-indonesia-dengan-4-negara-asean/

Peraturan & Regulasi

Posted by ronaldoccd on , under | komentar (0)



Regulasi menurut Kamus Besar Bahasa Indonesia adalah pengaturan. Regulasi di Indonesia diartikan sebagai sumber hukum formil berupa peraturan perundang-undangan yang memiliki beberapa unsur, yaitu merupakan suatu keputusan yang tertulis, dibentuk oleh lembaga negara atau pejabat yang berwenang, dan mengikat umum.[1] Ruang lingkup peraturan perundang-undangan telah ditentukan dalam Undang-Undang Nomor 10 Tahun 2004 tentang Pembentukan Peraturan Perundang-undangan. Dalam Pasal 7 Ayat (1) disebutkan mengenai jenis dan hierarki peraturan perundang-undangan, yaitu Undang-Undang Dasar Negara Republik Indonesia Tahun 1945,  Undang-Undang/Peraturan Pemerintah Pengganti Undang-Undang,  Peraturan Pemerintah,  Peraturan Presiden,  serta Peraturan Daerah.

Undang-Undang Dasar Negara Republik Indonesia Tahun 1945 merupakan hukum dasar tertulis yang berkedudukan sebagai hukum dasar bagi setiap pembentukan Peraturan Perundang-undangan yang ada di bawahnya yaitu Undang-Undang yang kedudukannya secara hierarki sejajar dengan Peraturan Pemerintah Pengganti Undang-Undang. Undang-Undang adalah Peraturan Perundang-undangan yang dibentuk oleh Dewan Perwakilan Rakyat dengan persetujuan bersama Presiden. Sedangkan Peraturan Pemerintah Pengganti Undang-Undang adalah Peraturan Perundang-undangan yang ditetapkan oleh Presiden dalam hal ikhwal kegentingan yang memaksa.

Asas-asas Pembentukan Peraturan Perundang-undangan yang Baik

I.C. van der Vlies dalam bukunya yang berjudul “Het wetsbegrip en beginselen van behoorlijke regelgeving”, membagi asas-asas dalam pembentukan peraturan negara yang baik (beginselen van behoorlijke regelgeving) ke dalam asas-asas yang formal dan yang material.

Asas-asas yang formal meliputi:
  • Asas tujuan yang jelas (beginsel van duidelijke doelstelling).
  • Asas organ/lembaga yang tepat (beginsel van het juiste orgaan).
  • Asas perlunya pengaturan (het noodzakelijkheids beginsel).
  • Asas dapatnya dilaksanakan (het beginsel van uitvoerbaarheid.
  • Asas konsensus (het beginsel van consensus).
Dan asas-asas yang material meliputi:
  • Asas tentang terminologi dan sistematika yang benar.
  • Asas tentang dapat dikenali.
  • Asas perlakuan yang sama dalam hukum.
  • Asas kepastian hukum.
  • Asas pelaksanaan hukum sesuai keadaan individual.
Hamid S. Attamimi berpendapat, bahwa pembentukan peraturan perundang-undangan Indonesia yang patut, adalah sebagai berikut:
  1. Cita Hukum Indonesia, yang tidak lain adalah Pancasila yang berlaku sebagai “bintang pemandu”.
  2. Asas Negara Berdasar Atas Hukum yang menempatkan Undang-undang sebagai alat pengaturan yang khas berada dalam keutamaan hukum, dan Asas Pemerintahan Berdasar Sistem Konstitusi yang menempatkan Undang-undang sebagai dasar dan batas penyelenggaraan kegiatan-kegiatan Pemerintahan.
  3. Asas-asas lainnya, yaitu asas-asas negara berdasar atas hukum yang menempatkan undang-undang sebagai alat pengaturan yang khas berada dalam keutamaan hukum dan asas-asas pemerintahan berdasar sistem konstitusi yang menempatkan undang-undang sebagai dasar dan batas penyelenggaraan kegiatan-kegiatan pemerintahan.
Berikut conton Undang-undang tentang Telekomunikasi :
UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 3 TAHUN 1989 TANGGAL 1 APRIL 1989 TENTANG T E L E K O M U N I K A S I

BAB I : KETENTUAN UMUM

Pasal 1
Dalam undang-undang ini yang dimaksud dengan:
  1. Telekomunikasi adalah setiap pemancaran, pengiriman atau penerimaan tiap jenis tanda, gambar, suara, dan informasi dalam bentuk apa pun melalui sistem kawat, optik, radio, atau sistim elektromagnetik lainnya.
  2. Alat2 telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam bertelekomunikasi.
  3. Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan bertelekomunikasi
  4. Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang radio.
  5. Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang digunakan dalam rangka berteleko-munikasi.
  6. Penyelenggaraan telekomunikasi adalah kegiatan penyediaan dan pelayanan sarana dan/atau fasilitas telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi.
  7. Penyelenggaraan jasa telekomunikasi adalah penyelenggaraan telekomuni-kasi untuk memenuhi kebutuhan masyarakat.
  8. Penyelenggara telekomunikasi untuk keperluan khusus adalah penyelenggaraan telekomunikasi yang dilakukan oleh instansi pemerintah tertentu, perseorangan, atau badan hukum untuk keperluan khusus atau untuk keperluan sendiri.
  9. Jasa telekomunikasi adalah jasa yang disediakan oleh badan penyelenggara atau badan lain bagi masyarakat untuk memenuhi kebutuhan bertelekomunikasi dengan menggunakan fasilitas teleko-munikasi.
  10. Badan penyelenggara adalah badan usaha milik negara yang bentuk usa hanya sesuai dengan peraturan perundangan-undangan yang berlaku, yang bertindak sebagai pemegang kuasa penyelenggaraan jasa telekomunikasi.
  11. Badan lain adalah badan hukum diluar badan penyelenggara berbentuk koperasi, badan usaha milik daerah, dan badan usaha swasta nasional, yang berusaha dalam penyelenggaraan jasa telekomunikasi.
  12. Menteri adalah menteri yang bertanggung jawab di bidang telekomunikasi.
BAB II : TUJUAN DAN ASAS PENYELENGGARAAN TELEKOMUNIKASI

Pasal 2
Penyelengaraan telekomunikasi bertujuan untuk mendukung persa-tuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatan hubungan antarbangsa.

Pasal 3
Penyelenggaraan telekomunikasi dilakukan dengan berlandaskan asas manfaat, asas adil dan merata, dan asas kepercayaan pada diri sendiri.


Referensi
httpjdih.bsn.go.id

Implikasi Pemberlakuan RUU ITE

Posted by ronaldoccd on , under | komentar (0)



Implikasi Undang – Undang ITE
Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.


Ternyata banyak hal yang perlu dikritisi pada Undang-Undang (UU) No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Sejatinya, UU No 11/2008 ini disusun atas dasar motivasi untuk melindungi hak cipta, melindungi transaksi perdagangan online, melindungi proses transfer perbankan dan perlindungan dari peretas komputer. Ternyata UU ini mulai memakan korban, dan takbir mulai terkuak bahwa UU yang mestinya melindungi warga negara ini malah memakan korban warga yang notabene membiayai pembuatan UU ini melalui pajak yang dibayarkan.


Dampak terbesar ketika orang tidak memahami UU ini, maka intepretasi yang ada dalam suatu permasalahan hukum yang berhubungan dengan Internet akan selalu dikaitkan sehingga akan menjadi rancu. Selain itu, kita harus semakin hati-hati dalam melakukan apapun dalam dunia maya karena semakin besar celah yang dapat digunakan sebagai alasan dibenturkan suatu tindakan terhadap aturan ini.


Pengaruh dari Undang-undang ITE
Seperti yang sudah kita ketahui bahwa sudah banyak terjadi pencurian kartu kredit melalui internet di Indonesia, hal ini memungkinan Indonesia dipercaya oleh komunitas ”trust” internasional menjadi sangat kecil sekali. Maka dengan dibuatnya UU ITE, diharapkan bisa mengurangi terjadinya praktik carding atau kejahatan lainnya di dunia maya. Dengan adanya UU ITE ini, para pengguna kartu kredit di internet dari negara kita tidak akan di-black list oleh toko-toko online luar negeri. Sebab situs-situs seperti www.amazon.com selama ini masih mem-back list kartu-kartu kredit yang diterbitkan Indonesia, karena mereka menilai kita belum memiliki cyber law. Nah, dengan adanya UU ITE sebagai cyber law pertama di negeri ini, negara lain menjadi lebih percaya atau trust kepada kita.


Dalam Bab VII UU ITE disebutkan: Perbuatan yang dilarang pasal 27-37, semua Pasal menggunakan kalimat, ”Setiap orang… dan lain-lain.” Padahal perbuatan yang dilarang seperti: spam, penipuan, cracking, virus, flooding, sebagian besar akan dilakukan oleh mesin olah program, bukan langsung oleh manusia. Banyak yang menganggap ini sebagai suatu kelemahan, tetapi ini bukanlah suatu kelemahan. Sebab di belakang mesin olah program yang menyebarkan spam, penipuan, cracking, virus, flooding atau tindakan merusak lainnya tetap ada manusianya, the man behind the machine. Jadi kita tak mungkin menghukum mesinnya, tapi orang di belakang mesinnya.


Referensi
http://www.qsl.net/yb0ah/pp/uu3p1.htm
http://ririnapridola.blog.upi.edu

Ciri-ciri Seorang Profesional Di Bidang IT

Posted by ronaldoccd on Selasa, 06 Maret 2012 , under | komentar (0)



Profesional adalah seseorang yang memperoleh penghasilan dengan melakukan suatu kegiatan atau melakukan suatu kegiatan atau mengerjakan sesuatu yang memerlukan ketrampilan / keahlian khusus serta memiliki semangat pengabdian. (Seseorang yang melakukan karena hobi atau untuk kesenangan biasa disebut sebagai seorang amatir). Dan berikut adalah beberapa ciri-ciri  seorang profesional, yaitu :

  • Memiliki pengetahuan yang tinggi di bidang profesinya.
  • Memiliki ketrampilan yang tinggi di bidang profesinya.
  • Memiliki pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi.
  • Tanggap thd masalah client, faham thd isyu-isyu etis serta tata nilai kilen-nya.
  • Mampu melakukan pendekatan multidispliner.
  • Mampu bekerja sama.
  • Bekerja dibawah disiplin etika.
  • Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat.

Jenis-jenis Ancaman/Threads melalui IT
Seiring dengan perkembangan Teknologi Informasi, menyebabkan munculnya kejahatan di dalam suatu jaringan, seperti Internet. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain.
Berdasarkan informasi National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi :
  • Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password). Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
  • Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
  • Serangan Jarak Dekat
Dalam jenis serangan ini, si hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
  • Orang Dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
  • Serangan Distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.


IT Audit Trail
IT Audit Trail bisa dikatakan sebagai keakuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh user, user di sini merupakan seorang IT yang memiliki keahlian dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Maka, apa pun yang dilakukan oleh user di Accurate dapat terpantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).


Real Time Audit 
Real Time Audit atau RTA adalah merupakan suatu sistem yang digunakan untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini atau “Real Time” dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan "siklus proyek" pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.
RTA memiliki teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat "terlihat di atas bahu" dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.
Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.


IT Forensics
Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
Sedangkan menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
Dan Judd Robin mengatakan IT Forensics adalah penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Tujuan dari adanya IT Forensics adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

  • Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.

  • Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.


Audit Around The Computer
Auditing Around The Computer adalah auditing tanpa menguji pengendalian EDP klien, sehingga audit hanya dilakukan pada sumber masukan dan hasil keluaran dari proses EDP itu sendiri. Audit ini dapat diterima bila:

  • Sumber dokumen tersedia dalam bentuk yang dapat dibaca manusia.
  • Dokumen difilekan secara baik yang memungkinkan melokalisasi mereka untuk keperluan audit.
Ciri dari Audit ini, yaitu :

  • Seperti audit manual.
  • Hanya memeriksa input dan output saja, tanpa pemeriksaan lebih dalam terhadap penggunaan program. Jika input dan output benar = dianggap benar.
  • Dilakukan jika sebagian besar pengolahan data masih manual dan penggunaan komputer hanya untuk beberapa bagian saja.


Audit Through The Computer
Auditing through the computer adalah proses penelaahan dan evaluasi pengendalian intern dalam sistem EDP, meliputi pengendalian aplikasi dan pengendalian umum. Secara ringkas audit ini merupakan suatu metode audit sedangkan Auditing with the computer adalah pemanfaatan komputer oleh auditor untuk melakukan sejumlah pekerjaan audit yang juga dapat dilakukan secara manual. Secara ringkas audit ini merupakan suatu alat bantu audit. Ciri dari audit ini adalah:

  • Melaksanakan pekerjaan audit dengan bantuan komputer.




Referensi
http://irmarr.staff.gunadarma.ac.id/Downloads/folder/0.0
staff.ui.ac.id/internal/130517305/material/Ethic-2009-a.ppt
http://www.angelfire.com
http://www.realtimeaudit.eu/