Pengikut

Diberdayakan oleh Blogger.

Kamis, 11 November 2010

IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI DALAM SISTEM INFORMASI MANAJEMEN






IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI
                              
BAB I
PENDAHULUAN
A.      Latar Belakang
Dengan semakin berkembangnya teknologi informasi khususnya computer, etika komuter dirasa sangat penting bagi masyarakat. Etika dalam penggunaan computer sedang mendapat perhatian yang lebih besar daripada sebelumnya. Etika berkomputer amat penting karena masyarakat memiliki persepsi dan ketakutan tertentu dengan penggunaan komputer. Fitur-fitur penggunaan computer yang mengkhawatirkan masyarakat adalah kemampuan untuk memprogram computer untuk melakukan apa saja, fakta bahwa computer dapat mengubah kehidupan sehari-hari dan fakta bahwa apa yang dilakukan computer bisa jadi tidak terlihat oleh orang yang menjadi korban. Masyarakat secara umum memberikan perhatian terutama karena kesadaran bahwa computer dapat mengganggu hak privasi individual, property dan akses. Dalam dunia bisnis salah satu alasan utama perhatian tersebut adalah pembajakkan perangkat alat lunak yang menggerogoti pendapatan penjual perangkat lunak hingga milyaran dollar setahun. Namun subyek etika computer lebih dalam daripada masalah privasi dan pembajakkan. Komputer adalah peralatan social yang penuh daya, yang dapat membantu atau mengganggu masyarakat dengan banyak cara yang semuanya itu tergantung pada cara penggunaannya.
Suatu perusahaan memiliki kewajiban untuk menetapkan budaya etika yang harus diikuti oleh para karyawannya. Budaya ini didukung oleh kredo perusahaan dan program-program etika. Ketika perusahaan merencanakan untuk menetapkan kode etiknya sendiri dan mengikuti praktik-praktik yang etis, banyak bantuan tersedia. Asosiasi professional telah menentukan kode etik, dan beragam mata kuliah mengenai etika yang tersedia di berbagai perguruan tinggi, program professional, dan institusi pendidikan swasta.
Direktur informasi (CIO) dapat memainkan peran yang amat penting dalam praktik etika computer suatu perusahan. CIO dapat menjalankan program proaktif untuk menjaga agar system informasi memberikan informasi yang diperlukan para eksekutif dan manajer untuk mendukung upaya-upaya etis perusahaan tersebut agar eksekuti dan manajer bukan hanya memahami system informasi yang menyediakan data financial namun juga berkontribusi terhadap perancangannya, agar elemen-elemen lingkungan seperti pemegang saham dan pemilik memahami bahwa perusahaan tersebut menggunakan komputerny secara etis, dan agar biaya TIK tidak terbuang sia-sia.
Dengan memainkan peranan ini CIO menjaga agar perusahaan tersebut memenuhi kewajibannya untuk menyusun keterangan keuangan secara akurat dan tepat waktu. Kunci terhadap jasa-jasa informasi yang menyediakan dukungan ini adalah gabungan pengendalian terhadap semua system yang akan mempengaruhi kodisi keuangan perusahaan.
B.       Permasalahan
1.      Apakah pengertian etika, moral, hukum, serta undang-undang computer?
2.      Seperti apakah bentuk undang-undang dan contoh kejahatn terhadap computer?
3.      Bagaimana penempatan etika, moral, hukum, dan arti penting etika dalam teknologi informasi?
4.      Apakah yang dimaksud dengan audit informasi?
5.      Bagaimanakah peran perguruan tinggi dalam menanamkan etika computer?
C.      Tujuan
Tujuan penulisan makalah ini untuk mengetahui secara lebih dalam:
1.      Pengertian dan penempatan etika, moral dan hukum dalam teknologi informasi.
2.      Bentuk undang-undang, pelanggaran atau kejahatan computer dan sanksinya di Indonesia.
3.      Pengertian audit informasi.
4.      Peran perguruan tinggi dalam menanamkan etika computer.

BAB II
PEMBAHASAN

A.      Pengertian Moral, Etika dan Hukum
Moral
Moral adalah tradisi kepercayaan mengenai perilaku yang benar dan yang salah. Meskipun masyarakat di sekeliling dunia tidak semua mengikuti seperangkat moral yang sama, namun terdapt kesamaan di antara semuanya yaitu melakukan apa yang secara moral benar.
Etika
Etika berasal dari bahasa Yunani ”Ethos” yang berarti karakter. Secara umum etika adalah sekumpulan kepercayan, standar, atau teladan yang mengarahkan yang merasuk pada ke dalam seseorang atau masyarakat. Etika bisa bervariasi dari suatu komunitas dengan yang lain.
Hukum
Hukum adalah peraturan perilaku format yang ditetapkan oleh otoritas yang berwenang. Selama sekitar 10 tahun pertama penggunaan komputer di bidang bisnis dan pemerintahan, tidak terdapat hukum yang berkaitan dengan penggunaan komputer. Hal tersebut dikarenakan pada saat itu komputer merupakan inovasi baru dan sistem hukum membutuhkan waktu untuk mengejarnya.
B.       Undang-undang komputer, Paten, Piranti Lunak dan Studi Kasus
1.      Undang-Undang Komputer di Amerika Serikat
a.    Hak dan Batasan Akses Data
Hak dan Batasan akses data komputer di Amerika Serikat diatur sebagai berikut:
§  Tahun 1966 : UU kebebasan informasi ( Freedom of Information Act) yang memberikan warga negara dan organisasi di AS hak atas akses data yang dipegang oleh pemerintah federal.
§  Tahun 1970 : dikenal beberapa hukum tambahan dalam bentuk hukum pelaporan kredit yang wajar.
§  Tahun 1978 : UU hak privasi federal yang membatasi tindakan pemerintahan federal untuk melaksanakan penyelidikan pada catatan- catatan bank.
§  Tahun 1988 : UU privasi dan pencocokan komputer yang membatasi hak pemerintah federal untuk mencocokkan file komputer yang bertujuan untuk menentukkan pelaanan program pemerintah.

b. Privasi  
Tidak lama setelah UU kebebasan informasi diterapkan, pemerintah federal mencanangkan UU Privasi Komunikasi Elektronik pada tahun 1968, UU ini hanya mencakup komunikasi suara dan kemudian ditulis ulang pada tahun 1986 agar mencakup data digital, komunikasi video dan surat elektronik.
c.    Kejahatan Komputer (Cyber Crime)
The U.S. Departement of Justice memberika pengertian cyber crime sebagai ”.....any illegal act requiring knowledge or computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu ”any illegal, unythical or unathaorized behavior relating to the automatic processing and the transmission of data”. Kejahatan di bidang koputer secar umum dapat diartikan sebagai penggunaan komputer secara ilegal. Dari beberapa pengertian tersebut, cyber crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana atau komputer sebagai obyek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secar ringkas cyber crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan tekhnologi komputer yang canggih (Winubroto,1999).
Pada tahun 1984 dalam kongres AS menyetujui UU Federal yang khusus diterapkan untuk kejahatan komputer, yaitu :
1.      The small business computer security and eduction act menetapkan  The small business computer security and eduction advisory council, yang memberikan saran kepda kongres mengenai masalah-masalah yang berkaitan dengan usaha komputer terhadap usaha kecil.
2.      The counterfeit accsess devise and computer fraud abd abuse act mwenetapkan bahwa seseorang yang mendapat akses ke informasi yang ebrkaitan dengan pertahanan nasional dan hubungan luar negeri tanpa otorisasi merupakan pelanggaran. UU ini juga menyatakan bahwa upaya mendapatkan akses tanpa otorisasi ke komputer yang dilindungi oleh right to financial privacy act  atau fair credit reporting act, dan menyalahgunakan informasi yang terdapat dalam komputer pemerintah federal sebagai suatu pelanggaran.

2.      Rancangan Undang-Undang Republik Indonesia Nomor ... Tahun... tentang Pemanfaatan Teknologi Informasi
Rancangan undang-undang ini terdiri dari 43 pasal, secara garis besar isi dari undang-undang ini dimulai dari pengertian yang terkait dengan teknologi informasi sampai denagn sanksi terhadap pada pelanggaran-pelanggarannya. Salah satu potongn mengenai ketentuan umum yang terkait dengan kejahatan komputer dan telekomunikasi adalah:
”Kejahatan yang ditimbulkan oleh teknologi komuter dan telekomunikasi perlu diantisipasi. Istilah hecker, cracker, dan cyber crime telah sering terdengar dan menjadi bagian dari khazanah hukum pidana. Kejahatan yang melibatkan orang Indonesia sudah terjadi. Ada juga kejahatan yang dilakukan oleh pengguna di Indonesia dengan tidak mengirimkan barang atau uang yang sudah disepakati dalam transaksi E-commerce. Tindak kejahatan semacam ini pada umumnya dapat ditelusuri (trace) dengan bantuan catatan (logfile) yang ada di server ISP yang digunakan oleh cracker. Akan tetapi seringkali ISP tidak melakukan pencatatan (logging) atau hanya menyimpan log dalam kurun waktu yang singkat. Logfile ini dapat menjadi bukti adanya akses cracker tersebut. Penyidikan kejahatan cyber ini membutuhkan keahlian khusus. Pihak penegak hukum harus cepat tanggap dalam mengasai teknologi bau ini”.

3.      Paten Piranti Lunak
Pada bulan Juli 1988, Pengadilan Banding Federal AS memutuskan bahwa proses bisnis harus dipatenkan. Kasus ini kemudian dikenal state decision. Yang bermasalah pada saat itu adalah sebuah paket piranti lunak untuk mengelola reksa dana. Hingga saat itu, pengadilan selalu menetapkan bahwa piranti lunak tidak dapat dipatenkan karena dua alasan:
1.      Alogaritma matematika tidak dapat dipatenkan.
2.      Metode bisnis tidak dapat dipatenkan.
Sehingga kongres itupun berlanjut pada tahun 2001 yang memperkenalkan proposal hukum yang mewajibkan ditentukannya pentingnya paten. Dengan cara ini, pemerintah federal AS secara bertahap telah menetapkan sebuah kerangka hukum untuk penggunaan komputer.

4.      Undang-Undang Paten di Uni Eropa
Pada awal 2002, sebagai jawaban atas Stale Street Decision, yang telah mendorong banjirnya pendaftaran paten piranti lunak di AS dan akhirnya mempengaruhi perusahaan-perusahaan Eropa, parlemen Uni Eropa (UE) mengusulkan agar standar paten piranti lunak yang lebih ketat dibandingkan standar di Amerika Serikat ditetapkan. Proposal ini mencetuskan berbagai diskusi dan ketidaksetujuan, dan peraturan untuk pentetabilitas penemuan yang diterapkan pada Komputer (Directive on the Patentability of Computer Implemented Inventions)  akhirnya ditolak oleh parlemen EU pada bulan Juli 2005.

5.      Undang-undang Privasi Pribadi di Republik Rakyat Cina
Pada saat ini, Pemerintah Cina sedang berfokus untuk menerapkan peraturan penggunaan komputer dan internet. Peraturan-peraturan ini menyatakan bahwa penggunaan perangkat ini tidak boleh mengganggu ”keamanaan Negara”, ”kepentingan sosial”, ”kepentingan warga negara yang berasaskan hukum”, dan ”Privasi”. Namun, hingga saat ini definisi dari istilah ini belum tersedia.
Dalam menyusun argumen ini , para aktivis mengidentifikasikan Uni Eropa dan Amerika Serikat sebagai model undang-undang yang dibutuhkan.

6.      Berbagai Pelanggaran Hak Cipta terkait Teknologi Informasi dan Komunikasi
Pelanggaran terkait teknologi informasi dan komunikasi umumny terjadi pada piranti lunak (software) komputer. Berbagai pelanggaran hak cipta tersebut antara lain sebagai berikut :
a.       Membeli software program hasil bajakan.
b.      Melakukan instalasi program komputer ke dalam hard disk dengan program hasil bajakan.
c.       Penngunaan satu lisensi software pada beberapa komputer tetapi kenyatannya dipkai untuk banyak komputer.
d.      Melakukan modifikasi program software tanpa izin.
e.       Melakukan penggandaan tanpa izin untuk mendapatkan keuntungan atau manfaat ekonomi.
Di Indonesia termasuk negara dalam 3 besar primary watch list negara yang rawan pembajakan. Pada masyarakat Indonesia dengan tataran pemahaman yang sederhana, cukup sulit untuk dapat mengajak mereka memberikan penghargaan terhadap hak atas kekayan intelektual. Pengorbanan waktu, tenaga pikiran, imajinasi, kreatifitas, emosi dan suasana batin dan keahlian dalam menghasilkan suatu karya belum dapat dipahami masyarakat sebagai hal yang harus dihargai secara material. Dengan dalih bahwa daya beli masyarakat demikian terbatas, barang bajakan yang jauh lebih murah dan pasti diminati.

7.      Pembajakan software komputer dan hukum bersangkutan
HUKUM
           Hukumnya adalah UNDANG-UNDANG HAK CIPTA NOMOR 19 tahun 2003, UNDANG-UNDANG HAK CIPTA ini melindungi antara lain hak cipta atas program / piranti lunak komputer, buku pedoman penggunaan program / piranti lunak komputer dan buku-buku (sejenis) lainnya. Terhitung sejak tanggal 29 Juli 2003, Pemerintah Republik Indonesia mengenai Perlindungan Hak Cipta, perlindungan ini juga mencakup :
·         Program atau piranti lunak komputer, buku pedoman penggunaan atau piranti lunak komputer, dan buku-buku (sejenis lainnya)
·         Dari warga negara atau mereka yang bertempat tinggal / berkedudukan di Amerika Serikat, atau
·         Untuk mana warg negara atau mereka yang bertempat tingal / berkedudukan di Amerika Serikat memiliki hak-hak ekonomi yang diperoleh dari UNDANG-UNDANG HAK CIPTA, atau untuk mana suatu badan hukum (yang secara langsung atu tidak langsung dikendalikan, atau mayoritas dari saham sahamnya/hak-hak kepemilikkan lainnya dimiliki, oleh warga negara atau mereka yang bertempat tinggal/berkedudukan di Amerika Serikat) memiliki hak-hak ekonomi itu ; dan
·         Program/piranti lunak komputer buku pedoman pengguanaan atau piranti lunak komputer, dan buku-buku (sejenis lainnya) yang pertama kali diterbitkan pertama kali di Amerika Serikat.
Program/piranti lunak komputer buku pedoman pengguanaan atau piranti lunak komputer, dan buku-buku (sejenis) lainnya yang merupakan perusahaan-perusahaan di Amerika selain dilindungi, oleh badan hukum di Amerika dilindungi pula oleh UNDANG-UNDANG HAK CIPTA INDONESIA.
HUKUMANNYA:
Jika Anda atau perusahaan Anda mlanggar hak cipta pihak lain, Anda dapat dikenakan baik tuntutan pidana maupun gugatan perdata. Jika Anda atau perusahaan Anda melanggar hak cipta pihak lain, yaitu dengan sengaja dan tanpa hak produksi, meniru / menyalin, menerbitkan / menyiarkan, memperdagangkan / mengedarkan atau menjual karya-karya hak cipta pihak lain atau barang-barang hasil pelanggaran hak cipta (produk-produk bajakan) maka Anda telah melakukan tindak pidana yang dikenakan sanksi-sanksi pidana sebagai berikut:
KETENTUAN PIDANA:
Pasal 72
1)   Barangsiapa dengan sengaja dan tanpa hak melakukan perbuatan sebagaiman dimaksud dalam pasal 2 ayat 1 atau pasal 49 ayat 1 dan ayat 2 dipidana dengan pidana penjara masing-masing paling singkat 1 bulan dan / atau denda paling sedikit Rp 1.000.000,00 (satu juta rupiah) atau pidana penjara paling lama 7 (tujuh) tahun dan / atau paling banyak Rp 5.000.000.000,00 (lima milyard rupiah).
2)   Barangsiapa dengan sengaja menyiarkan, memamerkan, mengedarkan, atau menjual kepada umum suatu ciptaan atau barang hasil pelanggaran hak cipta atau hak terkait sebagaimana dimaksud pada ayat 1 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan / atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah).
3)   Barangsiapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersil suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan / atau dnda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah)
4)   Barangsiapa dengan sengaja melanggar pasal 17 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan / atau denda paling banyak Rp 1.000.000.000,00 (satu milyar rupiah).
5)   Barangsiapa dengan sengaja melanggar pasal 19, pasal 20 atau pasal 49 ayat 3 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan / atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
6)   Barangsiapa dengan sengaja dan tanpa hak melanggar pasal 24 atau pasal 55 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
7)   Barangsiapa dengan sengaja dan tanpa hak melanggar pasal 25 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
8)   Barangsiapa dengan sengaja dan tanpa hak melanggar pasal 27 dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 150.000.000,00 (seratus lima puluh juta rupiah).
9)   Barangsiapa dengan sengaja dan tanpa hak melanggar pasal 28 dipidana dengan pidana penjara paling lama 5 (lima) tahun dan atau denda paling banyak Rp 1.500.000.000,00 (satu milyar lima ratus juta rupiah).
Disamping itu, Anda dan atau persahaan Anda juga dapat dikenakan gugatan perdata dari pemegang atau pemilik hak cipta itu, yang dapat menuntut ganti rugi dan / atau memohon pengadilan untuk menyita produk-produk bajakan tersebut dan memerintahkan Anda atua perusahaan Anda menghentikan pelanggaran-pelanggaran itu.


8.      Contoh Studi Kasus tentang Hak Paten
Indonesia Negara Pembajak Kelima di Asia
Rabu,03 Desember 2008 I 18:19 WIB
TEMPO Interaktif, Bandung: Indonesia menduduki peringkat kelima di Asia dalam urutan negara pembajak piranti lunak. ”Kalu di dunia Indonesia menduduki peringkat ke 12, ”ujar Licence compliance manager PT. Microsoft Indonesia, Anti Suryaman, di Bandung Rabu(3/12).
Meskipun ada trend menurun dalam pembajakan ini, menurut Anti, tingkat pembajakan di dalam negeri masih tinggi. ” Perbandingan dari 100 orang pengguna piranti lunak, 84 orang diantaranya menggunakan piranti bajakan , ”katanya.
Inilah, kata Anti, yang membuat microsoft Indonesia memberikan dukungan bagi progra antipembajakan. Salah satunya prpgram Piagam Hak Ata Kekayaan Intelektual yang dilincurkan Bussiness Software Aliance (BSA) pada 9 Agustus lalu.” Piagam ini sebagai bentuk penghargaan bagi perusahaan yang telah menggunakan piranti lunak asli,” kata Anti.
Menurut Anti, salah satu dukungan dari microsoft-yang jadi anggota BSA, yaitu membagikan piranti lunak SAM (Software Asset Management) pada pelanggannya. ” SAM adalah tools bagi pelanggan untuk mengidentifikasi penggunaan piranti lunak di perusahaannya sesuai dengan kebutuhan perusahan, yang membuat perusahaan lebih mudah memeriksa apakah piranti lunak yang ada pada perusahaan itu sudah memiliki lisence atau belum serta perusahaan juga bisa memberikan kontrol cecara penuh terhadap piranti lunak yang sebenarnya lebih dibutuhkan”.
9.      Undang-Undang Teknologi Informasi tahun 2008
Undang-undang ini mengatur tentang Pemanfaatan Teknologi Informasi dan Transaksi Elektronik yang diahkan pada tanggal 21 April 2008 oleh Presiden Republik Indonesia DR. H. SUSILO BAMBANG YUDHOYONO.
Berikut, beberapa potongan pasal yang menyangkut pelanggaran pemanfaatan teknologi informasi dan transaksi elektronik:
BAB VII
PERBUATAN YANG DILARANG
Pasal 27
(1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/ataumembuat dapat diaksesnya Informasi Elektronik dan/atauDokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
(2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atauDokumen Elektronik yang memiliki muatan perjudian.
(3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atauDokumen Elektronik yang memiliki muatan penghinaandan/atau pencemaran nama baik.
(4) Setiap Orang dengan sengaja dan tanpa hakmendistribusikan dan/atau mentransmisikan dan/ataumembuat dapat diaksesnya Informasi Elektronik dan/atauDokumen Elektronik yang memiliki muatan pemerasandan/atau pengancaman.
Pasal 28
(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
(2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
Pasal 29
Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
Pasal 30
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol system pengamanan.
Pasal 31
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/ atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan  adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
(3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hokum lainnya yang ditetapkan berdasarkan undang-undang.
(4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.
Pasal 32
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
(3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.
Pasal 33
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal 34
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:
a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33;
b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.
(2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum.
Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
Pasal 36
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi Orang lain.
HUKUM PIDANANYA:
BAB XI
KETENTUAN PIDANA
Pasal 45
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
 (2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).
Pasal 46
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal 47
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal 48
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).
 (2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah).
Pasal 49
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).
Pasal 50
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).
Pasal 51
(1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 36 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah)

C.    Beberapa Bentuk Kejahatan Komputer
1.      Berikut ini adalah jenis-jenis kejahatan komputer
·      Unauthorized access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki atau menyusut ke dalam sistem jaringan komputer secara tidak sah, tanpa izin atau sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
·      Illegal contens
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar dan dianggap melanggar hukum atau mengganggu ketertiban umum.
·      Data Forgeri
Merupakan kejahatan dengan memalsukan data paa dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
·      Cyber espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
·      Cyber sabotage and extortion
Kejahatan ini dilakukan dengan membuat gangguan, kerusakan atau penghancuran pada suatu data, program komputer aatu sistem jaringan komputer yang terhubung dengan internet.
·      Offense against intelectual property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secar ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.
·      Infringements of privasi
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukkan terhadap keterangan seseorang pada formulir data pribadi yang tersimpan secara komputerized, yang bila diketahiu orang lain akan dapat merugikan korban secara materil maupun imateriil, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. Kasus pertaman kejahatan komputer terjadi pada tahun 1966 ketika programer untuk suatu bank membuat tambahan di program sehingga program tersebut tidak bisa menunjukkan bahwa pengambilan dari rekeningnya telah melampau batas. Ia dapat terus menulis cek walau tidak ada lagi uang di rekeningnya. Penipuan ini terus berlangsung hingga komputer tersebut rusak, dan pemrosesan secara manual mengungkapkan saldo yang telah minus. Programer tersebut tidak dituntut melakukan kejahatan komputer, karena peraturn hukumnya belum ada, sebaliknya, ia dituntut membuat entri palsu dicatatan bank.
·      Salah satu  bentuk kejahatan komputer adalah pembuatan virus.
Contoh cara pembuatan virus :
Cara instan membuat virus dengan menggunakan VB+ViMaker32
VB+ViMaker32 adalah sebuah worm generator yang diciptakan khusus untuk menciptakan worm secara mudah,cepat dan instan. Sesuai dengan namanya program ini dapat menciptakan worm dalam bahasa Visual Basic yang akan mempunyai aksi-aksi tertentu sesuai dengan pengaturan yang diberikan. Program ini bisa didownload gratis di: http://www.spyrozone.net di menu Vir&Worm + Removal.
Tahap-tahap pembuatan virus VB+ViMaker32 :
1.      Download program VB+Vimaker32
2.      Backup data2 penting untuk mencegah sesuatu yang tidak diinginkan
3.      Install program VB+Vimaker32
4.      Jalani file .exe nya, lalu pilih File->Project Baru (Full Load) atau tekan Ctrl+M di keyboard
5.      Masukan semua keterangan tentang virus yang akan dibuat beserta pengaturan-pengaturan lainnya, seperti pengaturan Informasi Virus, Registry, Message dan dll.
6.      Untuk pengaturan tentang registry yang akan diubah bisa diambil di menu Tools-> Registry Action Selector, terdapat 50 Registry Entry yang bisa dipilih, tinggal pilih kemudian double klik di setingan registry-nya.
7.      klik Insert, Cut dan paste di section [REGISTRY].



2.      Peningkatan kejahatan komputer
Beberapa sebab utama terjadinya peningkatan kejahatan komputer
·      Aplikasi bisnis yang berbasis komputer atau internet meningkat
ü  Elektonik commerce (E-Commerce)
ü  Elektronik data interchange (EDI)
·      Desentralisasi server
Lebih banyak server yang harus ditangani dan butuh lebih banyak SDM yang handal padahal sulit mencari SDM
·      Transisi dari single vendor ke multi vendor
Banyak bebagai perangkat dari jenis vendor yang harus dipelajari
·      Pemakai makin melek teknologi
ü  Ada kesempatan untuk mencoba, tinggal download software (script kiddies).
ü  Sistem administration harus selangkah di depan
·      Kesulitan penegak hukum untuk mengejar kemajuan dunia telekomunikasi dan komputer
ü  Cyberlaw
ü  Awareness
·      Meningkatnya kompleksitas sistem
ü  Program semakin besar (megabite-gigabite)
ü  Potensi lubang keamanan semakin besar

D.    Meletakkan Moral, Etika dan Hukum Pada Tempatnya
Penggunaan komputer di dunia bisnis diarahkan oleh nilai moral dan etis manajer, spesialis informasi, dan pengguna serta hukum yang berlaku. Hukum adalah hal yang mudah untuk diinterpretasikan karena bersifat tertulis. Tetapi etika tidak terdefinisi demikian tepat, dan mungkin bahkan tidak disetujui oleh semua angota masyarakat. Wilayah etika komputer yang kompleks inilah yang saat ini sangat banyak diperhatikan.

1.      Kebutuhana Akan Budaya Etika
Opini yang dipegang secara luas oleh dunia bsnis adalah bahwa bisnis merefleksikan kepribadian dari pemimpinnya di masa kini, CEO perusahaan seperti Fedex dan microsoft memiliki pengaruh yang sangat penting bagi organisasinya sehingga masyarakat cenderung memandang perusahaan tersebut seperti CEO-nya keterkaitan antara CEO dengan perusahaanna merupakan dasar untuk budaya etika. Jika perusahaan dituntut untuk berlaku etis, maka manajemen tingkat tinggi harus bersikap etis alam segala sesuatu yang dilakukan dan dikatakannya, manajemen tingkat atas harus memimpim melalui contoh perilaku an inlah yang disebut dengan budaya etika (ethics culture).
2.      Penerapan Budaya Etika
Salah satu tugas dari manajemen puncak adalah memastikan bahwa konsep etikanya menyebar di seluruh organisasi, melalui semua tingkatan dan bisa menyentuh semua pegawai. Hal tersebut dapat dicapai melalui metode tiga lapis yaitu:
1.      Menetapka kredo perusahaan;
Merupakan pernyataan ringkas mengenai nilai-nilai etis yang ditegakkan perusahaan yang diinformasikan kepada orang-orang dan organisasi baik di luar maupun di dalam perusahaan.
2.      Menetapkan program etika;
Suatu sistem yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan lapis pertama. Misalnya mengadakan pertemua untuk orientasi bagi pegawai baru dan audit etika.
3.      Menetapkan kode etik perusahaan;
Setiap perusahaan memiliki koda etik masing-masing dan terkadang kode etik tersebut diaaptasi dari kode etik industri tertentu.



 




                                                                                   

3.      Alasan Dibalik Etika Komputer
Etika komputer adalah sebagai analisis mengenal sifat dan dampak sosial teknologi komputer, serta formulasi dan justifikasi kebijakkan untuk menggunakan teknologi tersebut secara etis.

4.      Sejarah da Perkembangan Etika Komputer
1.      Era 1940 – 1950
·         Munculnya etka komuter sebuah bidang studi dimulai oleh pekerjaan Prof. Nobert Wiener dari MIT AS membantu dalam pengembangan suatu meriam anti pesawat yang mampu menembak jatuh sebuah esawat tempur yang terbang di atasnya.
·         Wiener dan rekan-rekannya memperhatikan sisi lain dari perkembangan Teknologi yaitu ETIKA.
·         Hasil dari penelitiannya di bidang etika dan teknologi disebut Cybernetics atae The Science of information feedback Systems yang merupakan cikal bakal Teknologi Informasi (TI)  yang kita kenal sekarang.
·         Di dalam konsep penelitiannya Wiener meramalkan terjadinya Revolusi sosial piranti kendali otomatis (Sistem Jaringan Syaraf).
·         Pengaruh sosial tentang arti penting Teknologi tersebut ternyata memberikan dampak positif sekaligus embawa malapetaka.
2.      Era 1960
·           Donn Parker pada pertengahan 1960 melakukan riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesuai dengan Profesionalisme bidang komputer.
·           Pada tahun 1968 memimpin pengembangan kode etik profesional untuk ACM (Association Computing Machinery).
3.      Era 1970
·      Joseph Weizenbaum ilmuwan kkomputer MIT di Boston berhasil menciptakan program yang disebut ELIZA dalm eksperimennya melakukan wawancara dengan pasien yang akan diobatinya (Otomatisasi Psikoterapi).
4.      Era 1980
·           Pertengahan 80-an James Moor dari Dartmounth College membuat artikel menarik yang berjudul What is Computer Ethics?.
·           Sedangkan Deborah Johnson dari Rensseler Polytechnical Institute menerbitkan buku teks pertama yang digunakan lebih dari satu dekade.
5.      Era 1990 sampai saat ini
·           Donald Gotterbarn, Keith Miller, Simon Rogerson, Dianne Martin melakukan riset mengenai tanggung jawab profesional di bidang komputer.
·           Di Australia terjadi riset terbesar Etika Komputer yang dipimpin oleh Christ Simpson dan Yohanes Weckert.
James H.Moor mendefinisikan etika komputer (computer ethics) sebagai analisis sifat dan dampak sosial teknologi komputer serta perumusan dan justifikasi dari kebijakan-kebijakan yang terkait untuk penggunaan teknologi tersebut secara etis.
Dengan demikian, etika komputer terdiri dari dua aktvitas utama. Orang perusahaan yang merupakan pilihan logis untuk menerapkan program etika ini adalah CIO. Seorang CIO harus menyadari dampak penggunaan komputer terhadap masyarakat dan merumuskan kebijakan yang menjaga agar teknologi tersebut digunakan diseluruh perusahaan secara etis.
Yang terpenting adalah CIO tidak menanggung jawab manajerial untuk penggunaan komputer secara etis sendirian. Eksekutif-eksekutif juga harus memberikan kontribusi. Keterlibatan diseluruh perusahaan ini merupakan kebutuhan absolute dalam komputasi pengguna akhir masa kini, dimana para manajer di semua wilayah bertanggung jawab untuk menggunakan komputer di wilayah mereka sendiri secara etis. Selain para manajer, seluruh karyawan juga turut bertanggung jawab untuk tindakan mereka yang berkaitan dengan komputer.

E.     Alasan Pentingnya Etika Komputer
James H. Moor mengidentifikasi tiga alasa utama dibalik minat masyarakat yang tinggi akan etika komputer yaitu:
a.      Kelenturan secara logis. Moor mengartikan kelenturan secara logis (logical malleability) sebagai kemampuan untuk memprogram komputer untuk melakukan hampir apa saja yang ingin kita lakukan. Komputer akan melakukan tepat seperti apa yang diintrusikan oleh si pemrogram dan hal ini bisa menjadi pikiran yang menakutkan. Tetapi, jiak komputer digunakan untuk melakukan kegiatan yang tidak etis bahayanya bukan terletak pada komputer tersebut, melainkan orang-orang yang berada dibalik komputer tersebutlah yang bersalah. Jadi, daripada merasa khawatir bahwa komputer digunakan secar tidak etis, masyarakat harus khawatir pada orang-orang yang mengatur komputer tersebut.
b.      Faktor Transformasi. Alasan atas etika komputer yang ini didasarkan pada fakta bahwa komputer dapat mengubah cara kita mengerjakan sesuatu denga drastis. Salah satu contoh yang baik adalah e-mail. E-mail tidak menggantikan surat biasa atau sambungan telepon melainkan menyeiakan cara berkomunikasi yang benar-benar baru. Transformasi yang sama juga dapa dilihat pada cara manajer melaksanakan pertemuan. Jika dulu manajer harus berkumpul secara fisik di lokasi yang sama, kini mereka dapat mengadakan pertemuan dalam bentuk konferensi video.
c.       Faktor Ketidak-tampakan. Alasan ketiga atas minat masyarakat terhadap etika komputer adalah masyarakat memandang komputer sebagai kotak hitam. Seluruh operasi internal komputer tersebut tersembunyi dari penglihatan. Ketidak-tampakan operasi ini memberikan kesempatan terjadinya nilai-nilai
·         Nilai pemrograman yang tidak tampak adalah perintah rutin yang diberikan programer ke dalam program yang menghasilkan proses yang diinginkan si pengguna. Selama proses penulisa program, programer tersebut harus melakukan serangakaian penilaian mengenai bagaimana program tersebut harus mencapai tugasnya. Hal ini bukan tindakan jahat yang dilakukan programer, tetapi lebih kepada kurangnya pemahaman. Contoh nilai yang baik dari dampak pemrograman yang tidak tampak adalah bencana nuklir Three Mile Island. Operator pabrik telah dilatih untuk menangani situai darurat menggunakan model matematika. Model tersebut dirancang untuk menyimulasikan yang terjadi sendiri. Nmaun apa yang terjadi adalah banyak malfungsi muncul bersamaan. Ketidakmampuan komputer untuk memberikan pengguna apa yang ia butuhkan adalah karena faktor ketidaktampakan.
·         Perhitungan rumit yang tidak tampak terbentuk progra yang sangat rumit sehingga pengguna tidak apat memahaminya. Seorang manajer dapat menggunakan program semacam ini tanpa mengetahui bagaimana komputermelakukan semua pehitungan tersebut.
·         Penyalahgunaan yang tidak tampak. Mencakup tindakan yang disengaja dan melintasi batasan hukum maupun etis seperti pelanggaran hak individu akan privasi dan memata-matai orang lain.
Itulah sebabnya masyrakat amat peduli akan penggunaan komputer bagaimana alat ini dapat diprogram untuk melakukan hampir semua hal, bagaimana alat ini mengubah cara kita melakukan banyak hal dan fakta bahwa apa yang dilakukan komputer bersifat tidak terlihat. Masyarakat mengharapkan dunia usaha agar berpdoman pada etika komputer agar berbagai kekhawatiran ini tidak terjadi.
Hak Sosial dan Komputer
Masyarakat tdak hanya mengharapkan pemrintah dan dunia usaha untuk menggunakan komputer secara etis, namun juga menuntut beberapa hak yang ebrhubungan dengan komuter. Hak ini dapat dipandang dari beberapa segi informasi yang dihasilkan komputer.
Ø Hak atas komputer
Komputr merupakan peralatan yang begitu penuh daya sehingga tidak dapat dipisahkan dari masyarakat. Dengan demikian masyarakt memiliki hak atas komputer yakni berupa:
ü Hak atas akses komputer
Setiap orang tidak perlu memiliki sebuah komputer. Namun pemilikan atau akses komputer merupakan kunci mencapai hak-hak tertentu lainnya, yakni mendapatkan pendidikan yang baik, pelatihan keahlian, mendukung wiraswata, dan lain-lain.
ü Hak atas keahlian komputer
Di aal pemunsulan komputer, ada ketakutn yang luas dari para pekerja bahwa komputer akan mengakibatkan pemutusan hubungan kerja masal. Kenyatannya komputer telah menciptakan pekrjaan yang lebih banyak daripada yang dihilangkan. Sehingga pengetahuan tentang komputer sebagai suatu kebutuhan.
ü Hak atas spesialis komputer
Mustahil semua orang memperoleh semua pengetahuan dan keahlian komputer yang diperluakn. Karena itu kita harus mempunayai akses ke para spesialis tersebut.
ü Hak atas pengambilan keputusan komputer
Walau masyarakat tidak banyak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer digunakan, masyarakat memiliki hak tersebut. Hal tersebut layak jika komputer dapat berdampak buruk bagi masyarakat. Hak tersebut dicerminkan dalam UU komputer yang telah mengatur pengguanaan komputer. D Indonesia masih dalam tahap pembahasan dan belum dalam bentuk RUU.
Ø Hak atas informasi
Klasifikasi hak-hak manusia dalam wilayah komputer yang paling banyak dipublikasikan adalahPAPA(Privacy, accuracy, Property, Accessibility) rancangan Richard O. Mason menciptakan akronimPAPA untuk mempresentasikan empat hak dasar masyarakat sehubungan dengan informasi, yaitu:
ü Hak Privasi
Hakim Mahkamah Agung Amerika Serikat, Louis Brandeis dikenal karena memperkenalkan ”hak agar dibiarkan sendiri”. Mason merasa bahwa hak ini terancam oleh dua hal. Yang pertama adalah meningkatnya kemampuan komputer untuk digunakan dalam kegiatan mata-mata. Yang kedua adalah meningkatnya nilai informasi dalam proses pengambilan keputusan. Pemerintah federal menjawab sebagian masalah ini dalam Undang-undang Privasi (privacy act) tahun1974. Namun undang-undang ini hanya mencakup pelanggaran yang dilakukan oleh pemerintah.
Menurut Mason, para pembuat keputusan menempatkan nilai yang amat tinggi pada informasi sehingga meeka seringkali melanggar hak privasi seseorang untuk mendapatkannya. Para peneliti pemasaran sering kali ditemukan menyelidiki sampah orang lain untuk mempelajari produk apa yang mereka beli, dan pejabat pemerintah seringkali menempatka monitor di toilet untuk mengumpulkan statistik lalulintas yang digunakan untuk menjustifikasi perluasan fasilitas tersebut. Hal ini merupakan contoh yang tidak menggunakan komputer. Masyarakat umum sadar bahwa komputer dapat digunakan untuk tujuan ini, namun tidak adar akan kemudahan dimana data pribadi dapat diakses, khususnya dengan menggunakan internet.
ü Hak untuk mendapatkan Keakuratan
Komputer memungkinkan tingkat keakuratan yang tidak dapat dicapai dengan sistem nonkomputer. Potensi ini memang tersedia, namun tidak selalu didapatkan. Beberapa sistem berbasis komputer berisikan lebih banyak kesalahan dibandingkan dengan sistem menual.
ü Hak Kepemilikan
Di bagian ini yang dibahas adalah hak kepemilikan intelektual, biasaya di dalam bentuk program komputer. Vendor piranti lunak dapat menghindari pencurian hak kepemilikan intelektual melalui undang-undang hak cipta, hak paten dan persetujuan lisensi. Hingga tahun1980-an piranti lunak komputer tidak dilindungi oleh hak cipta atau hukum paten. Sekarang, keduanya dapat digunakan untuk digunakan dalam perlindungan. Hak paten kususnya memberikan perlindungan yang kuat di negara-negara dimana hukum ini diterapkan, dimana suatu tiruan yang sempurna akan versi yang asli tidak harus diperoleh untuk mendapatkan pengakuan perlindungan hak cipta ini.
Vendor piranti lunak mencoba untuk menutup lubang-lubang pada hukum ini melalui persetujuan lisensi yang arus disetujui oleh para peanggan mereka saat mereka menggunakan piranti lunak tersebut. Pelanggaran dariperjanjian ini dpat menyeret pelanggan ke pengadilan.
ü Hak Mendapatkan Akses
Sebelum memperkenalkan basis data yang terkomputerisasi, kebanyakan informasi tersedia untuk masyarakat umum dalam bentuk dokumen cetak atau gambar mikroformat yang disimpan di perpustakaan. Informasi ini beriikan berita, hasil penelitian ilmiah, statistik pemerintah dan lain-lan. Sekarang, kebanyakan informasi telah dikonversikan ke basis data komersial, sehingga ketersediaan untuk masyarakat berkurang. Untuk mengases informasi ini masyarakat harus memiliki piranti keras dan piranti lunak komputer yang diharuskan dan membayar biaya akses. Mengingat komputer dapat mengakses data dari penyimpaa yang lebih cepat dan lebih mudah dibandingkan jenis teknologi lain.
Ø Kontrak Sosial Jasa Informasi.
Guna memecahkan permasalah etika komputer, Mason menyarankan bahwa jasa infoemasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Kontrak tersebut menyatakan bahwa ”Komputer tidak akan digunakan dengan sengaja untuk menganggu privasi seseoran. Setian ukura akan dibuat untuk memastikan akurasi pemrosesan komputer. Hak milik intelektual akan dilindungi. Komputer dapat diakses masyarakat sehingga anggta masyarakat terhindar dari ketidaktahuan informasi”.
Dengan demikian, masyarakat jasa informasi harus bertanggung jawab atas kontrak sosial yang timbul dari sistem yang dirancang dan diterapkannya.


F.     Audit Informasi
Saat menyusun etika penggunaan komputer, satu kelompok dapat memegang peranan yang amt penting. Mereka adalah para audit internal. Perusahaan dengan semua ukuran mengandalakn auditor eksternal(eksternal auditor) dari luar organisasi untuk memverifikasi keakuratan catatan akuntansi. Perusahaan yang lebih besar memiliki staf tersendiri yang berfungsi sebaai auditor internal (internal auditor) yang melkaukan analisis yang sama seperti auitor ekternal namunmemiliki tanggung jawab yang lebih luas. Beberapa auditor eksternal juga melakukan kegiatan beberapa jenis audit internal dan mengawasi pekerjaan para auditor internal, namun setelah peristiwa Enron, maka praktik ini tidak berlanjut. Praktik ini merupakan salah satu kegagalan Arthur Andersen dan Enron Pengawas Pasar Modal (securities and echange commission) telah menerapkan pembatasan-pembatasan pada jumlah audi internal yang dapat dilakukn oleh audit ekternal. Hal ini juga merupakan salah satu kegagalan Arthur Andersen dan Enron.


 











Posisi Audit Internal dalam Organisasi
Gambar tersebut menunjukan salah satu cara yang populer untuk menempatkan audit internal dalam organisasi. Dewan direktur mencakup komite audit (audit committe) yang mendefnisikan tangung jawab dari  deartemen audir internal dan menerima sebagian besar laporan audit. Direktur audit internal (director of internal auditing) mengelola departemenaudit internal dan melapor ke CEO atau direktur keuangan (chief fiancial officier-CFO). Posisi tingkat tinggi audit internal di dalam organisasi menjaga agar posisi ini dihormati sebagai aktivitas yang penting dan mendapatkan kerjasama dari para manajer di semua tingkat.
1.      Pentingnya Audit Sistem Informasi E-Goverment
Degan pemahaman bahwa manajemen TIK di lembaga pemerintah merupakan suatu hal yang rumit dan kompleks serta penting bagi layanan publik, maka sudah pasti bahwa semua pimpinan lembaga pemerintahan ingin mengetahui kondisi ketatakelolaan TIK yang selama ini telah dilaksanakan di lembaganya.
2.      Definisi Audit
Sistem Informasi adalah suatu proses pengumpulan dan pengevaluasian bukti-bukti yang dilakukan oleh pihak yang independen dan kompeten untuk mengetahui apakah suatu sistem informasi dan sumber daya terkait secara memadai telah dapat:
a.       Melindungi aset
b.      Menjaga integritas
c.       Menyediakan informasi yang relevan dan handal
d.      Mencapai tujuan informasi yang efektif
e.       Menggunakan sumber daya dengan efisien
3.      Proses Audit Sistem Informasi
Proses audit sistem informasi yang berbasis resiko serta sesuai dengan standar audit dapat digambarkan secara singkat sebagai berikut:
a.       Pada tahap survei pendahuluan, auditor akan berusaha ntuk memperoleh gambaran umum dari lingkngan TIK yang akan diaudit.
b.      Kemudian dilanjutkan dengan pemahaman yang lebih mendalam dari seluruh sumber daya TIK seperti infrastuktur, aplkasi, informasi, personil, yang termasuk ke dalam lingkup audit, serta pemahaman atas sistem pengendalian intern TIK yang ada seperti struktur organisasi, kebijakan, prosedur, standar, parameter, dan alat bantu kendali lainnya.
c.       Selanjutnya audiror akan melakukan analisis resiko pendahuluan untuk mengidentifikasi resiko yan mungkin timbul di lingkungan TIK yang diaudit serta kelayakan rancangan pengendalian intern yang telah ada. Jika rancangan pengendalian intern TIK dipandang memadai maka auditor selanjutnya akan melakukan pengujian dari pelaksanaan kendali tersebut, namun jika dipandang tidak layak maka auditor akan langsung megadakan pengujian terinci terhadap resiko TIK secara mendalam.
d.      Setelah melakukan pengujian intern TIK dan auditor telah memperoleh bukti yang emadai bahwa pengendalian intern TIK telah dilaksanakan sesuai rancangannya maka selanjutnya auditor akan melakukan pengujian terinci atas resiko TIK secara terbatas.
e.       Namun jika hasil pengujian pengendalian intern TIK menunjukkan bahwa pelaksanaan pengendalian intern TIK tidak sesuai dengan rancangannya maka auditor akan mengadakan pengujian terinci resiko TIK secar mendalam. Bukti-bukti yang diperolehauditor dari hasil analsis resiko dan rancangan kendali serat pengujian pengendalian intern TIK dan pengujian terinci resiko TIK selanjutkan akan digunakan oleh auditor untuk menyusun laporan audit sistem informasi yang memuat kesimpulan audit beserta tanggapan dari pihak yang diaudit atas rekomendasi yang disampaikan oleh auditor dalam rangaka peningkatan pengendalian intern TIK.
4.      Tujuan dan Ruang Lingkup Audit Sistem Informasi
Tujuan Audit Sistem Informasi dapat dikelompokkan ke dalam dua aspek utama dari ketatakelolaan TIK yaitu Conformance (kesesuaian). Pada kelompok tujuan ini sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kesesuaian yaitu Confidentiality (kerahasiaan), Integrity (integritas0, Availability (ketersediaan) dan Compliance (kepatuhan).
Aspek kedua adalah Performane (kinerja). Pada kelompok tujuan ini sistem informasi difokuskan untuk memperoleh kesimpulan atas kinerja yaitu Effectiveness (efektivitas), Effisiency (efisiensi), Reliability (kehandalan).
Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kinerja, yaitu Effectiveness (Efektifitas), Efficiency (Efisiensi), Reliability(Kehandalan). Lingkup Audit Sistem informasi pada umumnya difokuskan kepada seluruh sumber daya TIK yang ada, yaitu aplikasi, informasi, infrastruktur dan personil. Untuk lebih praktisnya, berikut ini adalah beberapa tujuan audit sistem informasi yang pernah dilakukan :
v  Evaluasi atas kesesuaian antara rencana strategis dan rencana tahuna organisasi dengan rencana strategis TIK, rencana tahunan TIK dan rencana proyek .
v  Evaluasi atas kelayakan struktur organisasi TIK, termasuk pemisahan fungsi dan kelayakan pelimpahan wewenang dan otoritas.
v  evaluasi atas pengelolaan personil TIK, termasuk perencanaan kebutuhan, rekrutmen, dan seleksi, pelatihan dan pendidikan, promosi serta terminasi personil TIK.
v  evaluasi atas pengembangan TIK termasuk analisis kebutuhan, perancangan, pengembangan, pengujian, implementasi dan migrasi, pelatihan dan dokumentasi TIK, serta manajemenperubahan.
v  evaluasi atas kegiatan operasional TIK, termasuk pengelolaan keamanan dan kinerja pengelolaan pusat data, pengelolaan keamanan, dan kinerja jaringan data, serta pengelolaan masalah dan insiden TIK dan dukungan pengguna.
v  evaluasi atas kontinuitas layanan TIK, termasuk pengelolaan bakup dan recovery, pengelolaan prosedur darurat TIK, serta pengelolaan rencana pemulihan layanan serta pengujian rencana kontijensi operasional.
v  evaluasi atas kualitas pengendalian aplikasi termasuk pengendalian input, pengendalian proses dan pengendalian output.
v  evaluasi atas kualitas data, termasuk pengujian atas kelengkapan dan akurasi data yang dimasukkan, diproses, dan dihasilkan oleh sistem informasi.
Para pemeriksa dari BPK, BPKP dan Bawasda serta kantor akuntan publik atau konsultan audit yang melakukan audit atas lembaga pemerintahan, diharapkan dapat memberikan suatu hasil evaluasi yang independen atas kesesuaian dan kinerja pengelolaan TIK di lembaga pemerintah, serta memberikan berbagai rekomendasi yang dapat dengan signifikan meningkatkan ketatakelolaan TIK di lembaga tersebut. Keterpurukan ketatakelolaan TIK di lembaga pemerintahan saat ini, yang seringkali hanyalah belanja- belanja proyek TIK tanpa kejelasan kesesuaian dan kinerja yang diharapkan, ternyata tidak lepas dari kemampuan pemeriksa dalam melakukan evaluasi dan memberikan rekomendasi terkait ketatakelolaan TIK serta komitmen dari para pimpina lembaga dalam menindaklanjuti rekomendasi tersebut. Audit sistem informasi tidak dilaksanakn untuk mencari temuan atau kesalahan, namun untuk memberikan kesimpulan serta merekomendasikan perbaikan yang dapat dilakukan atas pengelolaan TIK.
Manfaat Audit
            Sistem informasi di lembaga pemerintahan secara sederhana, dapat dikatakan bahwa audit sistem informasi di lembaga pemerintahan akan dapat memberikan banyak manfaat, antara lain :
·         meningkatkan perlindungan atas aset
·         meningkatkan integritas dan ketersediaan sistem dan data yang digunakan olek lembaga pemerintahan baik dalam kegiatan internal lembaga maupun dalam memberikan layanan publik
·         meningkatkan paenyediaan informasi yang relevan dan handal bagi para pimpinan lembaga pemerintahan dalam mengambil keputusan dalamenjalankan layanan publik.
·         peningkatkan peranan TIK dalam pencapaian tujuan lembaga pemerintahan dengan efektif, baik itu untuk terkait dengan kebutuhan internal lembaga tersebut maupun dengan layanan publik yang diberikan oleh lembaga tersebut.
·         meningkatkan efisiensi penggunaan dumber daya TIK serta efisiensi secara orgnisasional dan prosedural di lembaga pemerintah. Dengan kata lain, Audit sistem informasi merupakan suatu komponen dan proses yang penting bgi lembaga pemerintahan dalam upayannya untuk memberikan jaminan yang memadai kepada publik atas pemanfaatan TIK yang telah dilaksanakan oleh lembaga pemerintahan.

Peranan Audit Sistem Informasi di Lembaga Pemerintahan
            Peranan Audit Sistem Informasi di dalam suatu lembaga adalah memberikan suatu hasil evaluasi yang independen mengenai kesesuaian dan kinerja dari TIK yang ada, apakah sudah dapat melindungi aset TIK, menjaga integritas dan ketersediaan sistem dan data, menyediakan informasi yang relevan dan handal, dan mencapai tujuan organisasi yang efektif.
Pentingnya Obyektivitas
            Hal unik yang ditawarkan oleh auditor internal adalah obyektivitas. Mereka beroperasi secara independen terhadap unit-unit bisnis perusahaan dan tidak memiliki hubungan dengan individu atau kelompok lain dalam perusahan. Keterlibatan mereka satu-satunya adalah dengan dewan komisaris, CEO, dan CFO.
            Agar para auditor dapat menjaga objektivitas, mereka harus menyatakan bahwa mereka tidak menginginkan tanggung jawab operasional sistem yang mereka bantu kembangkan. Mereka hanya bekerja dengan kapasitas sebagai penasehat. Mereka membuat rekomendasi untuk manajemen, dan manajemen memutuskan apakah mereka akan menerapkan rekomemdasi-rekomendasi tersebut.
Jenis Aktivitas Audit
1.      Audit Finansial
Audit finansial memverifikasi catatan-catatan perusahaan dan merupakan jenis aktivitas yang dilaksanakan auditor eksternal. Pada beberapa tugas, auditor ekternal bekerja sama dengan auditor internal.
2.      Audit Operasional
Audit operasional dilaksanakan untuk memvalidasi efektivitas prosedur. Ketika melakukan audit operasional, auditor internal mencari tiga fitur sistem dasar,yaitu:
·         Kecukupan pengendalian. Apakah system tersebut di design intuk mencegah, mendeteksi, atau memperbaiki kesalahan?
·         Efisiensi. Apakah operasional system tersebut dilaksanakan sedemikian rupa sehingga mencapai produktifitas yang terbesar dari sumber daya yang tersedia?
·         Kepatuhan dengan kebijakan perusahaan. Apakah system tersebut memungkinkan perusahaan untuk mencapai tujuannya atau memecahkan maslah dengan cara yang disarankan?
3.      Audit Berkelanjutan
Audit berkelanjutan sama dengan audit operasional, tetapi berlangsung secara terus menerus. Sebagai contoh audit internal dapat secara acak memilih karyawan dan memberikan slip gaji kepada mereka tanpa menggunakan sistem surat menyurat perusahaan. Prosedur ini menjaga agar nama dicatatan pembayaran gaji mereka mewakili karyawan sungguhan dan bukanlah entry fiktif yang dibuat oleh seorang penyedia(supervisor) curang yang ingin mendapatkan gaji lebih.
4.      Desain Sistem Pengendalian Internal
Auditor internal selayaknya berpartisipasi aktif dalam perancangan sistem karena dua alasan, pertama karena biaya untuk memperbaiki sistem yang telah dioperasikan meningkat secara dramatis seiring dengan masa hidup sistem, dibandingkan jika desain tersebut masih dalam tahap konseptualisasi. Kedua, melibatkan auditor internal dalam perancangan sistem lebih baik dilakukan karena auditor internal dapat menawarkan keahlian yang dapat meningkatkan kualitas sistem tersebut.
Subsistem Audit Internal
Melibatkan auditor internal dalam tim perancangan sistem merupakan suatu langkah yang baik untuk mendapatkan sistem informasi yang terkendali dengan baik, dan sistem tersebut merupakan langkah yang baik untuk memberikan yang mereka perlukan kepada manajemen informasi guna mencapai dan mengelola operasional bisnis yang beretika.

G.    Menerapkan Etika Dalam Teknologi Informasi
Budaya etika dapat dicapai dengan bantuan dalam bentuk kode etik danprogram edukasi atika yang dapat dijadikan sebagai fondasi. Dimana dapat membantu menyusun kredo perusahaan dan meletakkan program etika pada tempatnya. Kode etik dapat digunakan seperti apa adanya atau disesuaiakan dengan perusahaan.


Kode Etik
            Association for Computing Machinery (ACM) merupakan organisasi computer professional tertua di dunia. Bentuk kode etik ACM yang ada saat ini merupakan adopsi tahun 1992 dan berisi keharusan yang merupakan pernyataan tanggung jawab pribadi. Berisikan keharusan untuk masing-masing bagian harus ditulis dengan sebuah narasi singkat.
            Ada empat asosiasi profesional komputer AS telah membuat kode etik sebagai panduan bagi para anggotannya, yaitu :
  1. Kode etik ACM (Association for Computing Machinery-1947)
  2. Kode etik DPMA (Data Prosessing Association – I951)
  3. Kode etik ICCP (Institute for Certificatin of Computer Proffesionals – 1973)
  4. Kode etik ITAA (Information Technology Association Amerika -1961)
Rencana Tindakan untuk Mencapai Operasi Komputer yang Etis
            Rencana tindakan untuk mencapai operasi computer yang etis (menurut Don Parker) ada sepuluh langkah :
1.      Formulasikan suatu kode perilaku
2.      Tetapkan aturan prosedur yang berkaitan dengan masalah
3.      Jelaskan sanksi yang akan diambil
4.      Kenali perilaku etis
5.      Fokuskan perhatian pada etika komputer melalui program-program
6.      Promo9sikan UU kekahatan komputer (Cyberlaw)
7.      Simpan catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasiuntuk semua tindaknnya
8.      Dorong pengguanaan program-program rehabilitasi yang memperlakukan pelanggaran etika.
9.      Dorong partisipasi dalam perkumpulan profesional
10.  Berikan contoh mulai dari diri sendiri dan lingkungan kerja


Pendidikan Etika Komputer
Program edukasi formal dalam etika komputer tersedia dari beragam sumber mata kuliah di perguruan tinggi, program profesional, dan program edukasi swasta. Program ini merancang suatu model kurikulum komputer yang menentukan berbagai mat kuliah komputer yang harus ditawarkan institusi pendidikan. Untuk program profesional terdapat program khusus yang membahas masalah penting seperti etika. Sedangkan program edukasi swasta menawarkan modul mata kuliah berbasis web yang membahas berbagai permasalahan hukum dan etika. Ditujukkan untuk dipergunakan perusahaan yang berusaha meningkatkan kesadaran beretika karyawan.
Etika dan CIO
Kebutuhan untuk mengembalika integritas ke dalam dunia bisnis di Amerika tidak pernah menjadi lebih besar. Sejak tahun 2002 CEO dan CFO diharuskan oleh hokum untuk menandatangani keakuratan laporan keuangan mereka. Persyaratan ini meletakkan tanggung jawab di bahu eksekutif serta unit pelayanan informasi perusahaan dan unit informasi yang berkenaan dengan bisnis untuk memberikan informasi financial yang dibutuhkan kepada pare eksekutif.
Pelayanan informasi di sini merupakan satu unit di dalam stuktur organisasi, namun berada pada posisi kunci yang memiliki pengaruh terbesar dalam memenuhi tuntutan pemerintah maupun masyarakat akan pelaporan keuangan yang akurat.. Seorang eksekutif yang memiliki tanggung jawab terhadap informasi penuh waktu , CIO merupakan rang yang tepat untuk memimpin upaya-upaya untuk memenuhi tujuan pelaporan ini.
CIO dapat memenuhi ekspektasi pelaporan keuangan dengan cara mengikuti program yang menyangkut hal-hal berikut ini:
ü  Mencapai tingkat pemhaman yang lebih baik akan pemahaman prinsip-prinsip akuntansi
ü  Mempelajari sistem informasi yang menyeleaikan laporan keuangan dan mengambil tindakan perbaikan.
ü  Mendidik eksekutif perusahaan mengenai sistem-sistem keuangan
ü  Mengintegrasikan ke dalam system informasi alarm yang mengingatkan eksekutif terhadap aktivitas yang membutuhkan pehatian.
ü  Secara aktif berpartisipasi di dalam memberikan informasi keuangan kepada elemen lingkungan.
ü  Mengendalikan dengan ketat keuangan yang dhabiskan untuk sumber daya informasi.
Pengaruh Sarbanes Oxley
Tujuan dari Sarbanes Oxlay adalah untuk melindungi para investor dengan cara membuat para eksekutif perusahaan bertanggung jawab secara pribadi atas informasi keuangan yang diberikan ke lingkungan perusahaan khususnya pemegang saham dan komunitas keuangan.
SOX yang disahkan oleh DPR 423-3 dan senat 99-0 dan disahkan oleh presiden Bush pada taggal 30 Juli 2002 yang terdiri atas 10 pasal utama, 2 diantaranya secara langsung dapat memoengaruhi unit pelayanan informasi perusahaan yaitu:
& CEO dan CFO harus menandatangani laporan keuangan.
& Perusahaan-perusahaan di Amerika Serikat disyaratkan untuk memiliki unit audit internal.
SOX 404
Ketetapan  SOX yang memberikan dampak besar epada TI adalah bagian 404, yang membahas tentang penilaian manajemen mengenai pengendalian keuangan. Bagian ini mensyaratkan bahwa harus terdapat suatu bentuk pengendalian internal terhadap pelaporan keuangan.
Agar memenuhi persyaratan pengendalian yang diwajibkan oleh SOX, seorang CIO harus menjaga agar pengendalian seperti ini berada di dalam system selama proses perancangan system. Aktivitas perancangan harus mencakup:
a)      Identifikasi system yag memainkan peranan dalam pelaporan keuangan.
b)      Identifikasi resiko yang dihadapi system ini.
c)      Mendesain pengendalian yang mengatas resiko ini.
d)     Mendokumantasikan dan menguji pengendalian tersebut.
e)      Memnitor efektivitas pengendalian seiring waktu.
f)       Memperbarui pengendalian sebagaimana dibutuhkan.
Sox 409
Ketetapan SOX lain yang mempengaruhi pelayanan informasi adalah bagian 409, yang membahas mengenai pengungkapan secara real time. Ini berarti bahwa perusahaan tersebut harus mampu melaporkan perubahan kondisi keuangannya secara real time atau pada saat perubahan berlangsung. Untuk melakukan ini, system informasi harus memiliki fitur input secara online, dan system output harus mampu mampu melaporkan perubahan dalam kondisi keuangan perusahaan.
SOX dan COBIT
CObit disebut sebagai organisasi industry yang dpat memberikan standar keamanan untuk sumber daya informasi perusahaan, Organisasi yang sama dapat memberikan bantuan kepada perusahaan untuk menangani tanggung jawab SOX. Standar COBIT amat selaras dengan ekspektasi SOX. Karena COBIT memiliki lebih dari 47.000 anggota di seluruh dunia, tandar pelaporan keuangannya dapat memberikan dampak global.






BAB III
PENUTUP

Kesimpulan

            Tidak dapat dipungkiri bahwa sekarang ini perkembangan computer sangat pesat. Banyak sekali peran komputer dalam bidang teknologi informasi. Komputer sangat membantu masyarakat dalam mempermudah tujuan. Namun selain manfaatnya yang begitu besar, komputer juga banyak memberikan efek negatif bagi masyarakat. Tetapi hal ini dapat ditekan dengan memberikan sosialisasi tentang etika komputer yang jelas kepada para pengguna tekhnologi ini.
Pendidikan etika komputer sangat penting diterapkan. Karena kita tahu bahwa sekarang ini banyak sekali kejahatan komputer (cyber crime). Dengan adanay pendidikan etika komputer diharapkan kedepannya komputer dapat digunakan sesuai fungsinya.









DAFTAR PUSTAKA

McLeod, Raymond dan George Schell.2004.Sistem Informasi Manajemen.Jakarta.Indeks
Undang-Undang RI Nomor 11 th 2008 tentang Informasi dan Transaksi Elektronik

           

Archive

Configure your calendar archive widget - Edit archive widget - Flat List - Newest first - Choose any Month/Year Format
 

Designed by: Compartidísimo
Some images by: Scrappingmar