Rabu, 13 April 2016

IT Forensics

IT FORENSICS

Pendahuluan

Definisi sederhana, IT Forensics yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Berikut prosedur forensik yang umum di gunakan antara lain:
1.      Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
2.      Membuat fingerprint dari data secara matematis.
3.      Membuat fingerprint dari copies secara otomatis.
4.      Membuat suatu hashes masterlist.
5.      Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah:
1.      Identifikasi dan penelitian permasalahan.
2.      Membaut hipotesa.
3.      Uji hipotesa secara konsep dan empiris.
4.     Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5.      Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Perbedaan Around The Computer dan Through The Computer

1.        Audit around the computer
Dilakukan pada saat dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual. Kemudian dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Kelebihan dan kekurangan dari audit around the computer, yaitu:
1.    Proses audit tidak memakan waktu lama karena hanya melakukan audit tidak secara mendalam.
2.      Tidak harus mengetahui seluruh proses penanganan sistem
3.  Umumnya database mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
4.      Tidak membuat auditor memahami sistem komputer lebih baik
5.  Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam sistem
6.      Lebih berkenaan dengan hal yang lalu daripada audit yang preventif
7.      Kemampuan komputer sebagai fasilitas penunjang audit tidak terpakai
8.      Tidak mencakup keseluruhan maksud dan tujuan audit

2.      Audit through the computer
Dimana auditor selain memeriksa data masukan dan keluaran, juga melakukan uji coba proses program dan sistemnya atau yang disebut dengan white box, sehinga auditor merasakan sendiri langkah demi langkah pelaksanaan sistem serta mengetahui sistem bagaimana sistem dijalankan pada proses tertentu.
Audit ini dilakukan pada saat sistem aplikasi komputer memproses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
Kelebihan dari audit through the computer, yaitu:
1.      Dapat meningkatkan kekuatan pengujian system aplikasi secara efektif
2.      Dapat memeriksa secara langsung logika pemprosesan dan system aplikasi
3.     Kemampuan system dapat menangani perubahan dan kemungkinan kehilangan yang terjadi pada masa yang akan dating
4.  Auditor memperoleh kemampuan yang besar dan efektif dalam melakukan pengujian terhadap system computer
5.      Auditor merasa lebih yakin terhadap kebenaran hasil kerjanya

Kekurangan dari audit through the computer, yaitu:
1.   Biaya yang dibutuhkan relative tinggi karena jumlah jam kerja yang banyak untuk dapat lenih memahami struktur pengendalian intern dari pelaksanaan system aplikasi
2.      Butuh keahlian teknis yang mendalam untuk memahami cara kerja sistem

Perbedaan dari around the computer dan through the computer, yaitu:

Tools dalam IT Audit

1.    ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
2.  Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
3.  Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.
4.  Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
5.      Nessus merupakan sebuah vulnerability assessment software.
6.      Metasploit Framework merupakan sebuah penetration testing tool.
7.      NMAP merupakan open source utility untuk melakukan security auditing.
8.      Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.

Tools dalam IT Forensik

1.   Antiword Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2.   Autopsy The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.   Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyek PE.
4.   Sigtool merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5.    Chaos Reader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6.  Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. Dcfldd Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.    Ddrescue GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9.  Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12.  Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13.  Pasco banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Source:

Senin, 11 April 2016

Peraturan dan Regulasi

PERATURAN DAN REGULASI

1. Perbedaan CyberLaw di Berbagai Negara 
Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya  meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang  menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan  memasuki dunia cyber atau maya. Cyber Law juga didefinisikan sebagai kumpulan peraturan perundang-undangan yang mengatur tentang berbagai aktivitas manusia di cyberspace (dengan  memanfaatkan teknologi informasi).
Ruang lingkup dari Cyber Law meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus,  akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak  elektronik, pornografi, perampokan, perlindungan konsumen dan lain-lain.

Cyber Law di Amerika 

Di Amerika, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic  Transaction Act (UETA). UETA diadopsi oleh National Conference of Commissioners on Uniform  State Laws (NCCUSL) pada tahun 1999.
Secara lengkap Cyber Law di Amerika adalah sebagai berikut:
–        Electronic Signatures in Global and National Commerce Act
–        Uniform Electronic Transaction Act
–        Uniform Computer Information Transaction Act
–        Government Paperwork Elimination Act
–        Electronic Communication Privacy Act
–        Privacy Protection Act
–        Fair Credit Reporting Act
–        Right to Financial Privacy Act
–        Computer Fraud and Abuse Act
–        Anti-cyber squatting consumer protection Act
–        Child online protection Act
–        Children’s online privacy protection Act
–        Economic espionage Act
–        “No Electronic Theft” Act

Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act  (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat  yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).  Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara  bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan  elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.  UETA 1999 membahas diantaranya mengenai :
Pasal 5        : mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
Pasal 7        : memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan    kontrak elektronik.
Pasal 8        : mengatur informasi dan dokumen yang disajikan untuk semua pihak.
Pasal 9      : membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
Pasal 10      : menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen  elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
Pasal 11      : memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara  elektronik, secara efektif menghilangkan persyaratan cap/segel.
Pasal 12      : menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan  dokumen elektronik.
Pasal 13      : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya  karena dalam bentuk elektronik”
Pasal 14      : mengatur mengenai transaksi otomatis.
Pasal 15      : mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
Pasal 16      : mengatur mengenai dokumen yang dipindahtangankan.

Cyber Law di Singapore 

Cyber Law di Singapore, antara lain:
–        Electronic Transaction Act
–        IPR Act
–        Computer Misuse Act
–        Broadcasting Authority Act
–        Public Entertainment Act
–        Banking Act
–        Internet Code of Practice
–        Evidence Act (Amendment)
–        Unfair Contract Terms Act

The Electronic Transactions Act (ETA) 1998
ETA sebagai pengatur otoritas sertifikasi. Singapore mempunyai misi untuk menjadi poros / pusat  kegiatan perdagangan elektronik internasional, di mana transaksi perdagangan yang elektronik dari  daerah dan di seluruh bumi diproses. The Electronic Transactions Act telah ditetapkan tanggal10 Juli 1998 untuk menciptakan kerangka yang  sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan  peraturan otoritas sertifikasi di Singapura.

Cyber Law di Malaysia

Cyber Law di Malaysia, antara lain:
–        Digital Signature Act
–        Computer Crimes Act
–        Communications and Multimedia Act
–        Telemedicine Act
–        Copyright Amendment Act
–        Personal Data Protection Legislation (Proposed)
–        Internal security Act (ISA)
–        Films censorship Act

The Computer Crime Act 1997
Sebagai negara pembanding terdekat secara sosiologis, Malaysia sejak tahun 1997 telah mengesahkan  dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam  cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan  Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. Sementara, RUU Perlindungan Data Personal kini masih digodok di parlemen Malaysia.
The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui  komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek  kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime. Hal ini berarti, jika saya memiliki komputer dan anda adalah  orang yang tidak berhak untuk mengakses komputer saya, karena saya memang tidak mengizinkan  anda untuk mengaksesnya, tetapi anda mengakses tanpa seizin saya, maka hal tersebut termasuk  cybercrime, walaupun pada kenyataannya komputer saya tidak terhubung dengan internet.
Lebih lanjut, akses yang termasuk pelanggaran tadi (cybercrime) mencakup segala usaha untuk  membuat komputer melakukan/menjalankan program (kumpulan instruksi yang membuat komputer  untuk melakukan satu atau sejumlah aksi sesuai dengan yang diharapkan pembuat instruksi-instruksi tersebut) atau data dari komputer lainnya (milik pelaku pelanggar) secara aman, tak terotorisasi, juga  termasuk membuat komputer korban untuk menjalankan fungsi-fungsi tertentu sesuai dengan waktu  yang telah ditentukan oleh pelaku pelanggar tadi.
 Hukuman atas pelanggaran The Computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) dan atau hukuman kurungan/penjara dengan lama  waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia).
The Computer Crime Act mencakup, sbb:
·       Mengakses material komputer tanpa ijin
·       Menggunakan komputer untuk fungsi yang lain
·       Memasuki program rahasia orang lain melalui komputernya
·       Mengubah / menghapus program atau data orang lain
·       Menyalahgunakan program / data orang lain demi kepentingan pribadi 

Cyber Law di Indonesia 

Indonesia telah resmi mempunyai undang-undang untuk mengatur orang-orang yang tidak  bertanggung jawab dalam dunia maya. Cyber Law-nya Indonesia yaitu undang–undang tentang  Informasi dan Transaksi Elektronik (UU ITE).
Di berlakukannya undang-undang ini, membuat oknum-oknum nakal ketakutan karena denda yang  diberikan apabila melanggar tidak sedikit kira-kira 1 miliar rupiah karena melanggar pasal 27 ayat 1  tentang muatan yang melanggar kesusilaan. sebenarnya UU ITE (Undang-Undang Informasi dan  Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan  54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang  terjadi didalamnya. Sebagian orang menolak adanya undang-undang ini, tapi tidak sedikit yang  mendukung undang-undang ini.
Dibandingkan dengan negara-negara di atas, indonesia termasuk negara yang tertinggal dalam hal  pengaturan undang-undang ite. Secara garis besar UU ITE mengatur hal-hal sebagai berikut :
-        Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional  (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda  tangan    digital  lintas    batas).
-        Alat    bukti    elektronik    diakui    seperti    alat    bukti    lainnya    yang   diatur    dalam   KUHP.
-        UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah  Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia.
-        Pengaturan Nama domain dan Hak Kekayaan Intelektual.
-        Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
Pasal 33 (Virus, Membuat Sistem Tidak Bekerja (DOS))
Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising))

Cyber Law di Negara Lainnya

Hongkong:
–        Electronic Transaction Ordinance
–        Anti-Spam Code of Practices
–        Code of Practices on the Identity Card Number and Other Personal Identifiers
–        Computer information systems internet secrecy administrative regulations
–        Personal data (privacy) ordinance
–        Control of obscene and indecent article ordinance

Philipina:
–        Electronic Commerce Act
–        Cyber Promotion Act
–        Anti-Wiretapping Act

Australia:
–        Digital Transaction Act
–        Privacy Act
–        Crimes Act
–        Broadcasting Services Amendment (online services) Ac

UK:
–        Computer Misuse Act
–        Defamation Act
–        Unfair contract terms Act
–        IPR (Trademarks, Copyright, Design and Patents Act)

South Korea:
–        Act on the protection of personal information managed by public agencies
–        Communications privacy act
–        Electronic commerce basic law
–        Electronic communications business law
–        Law on computer network expansion and use promotion
–        Law on trade administration automation
–        Law on use and protection of credit card
–        Telecommunication security protection act
–        National security law

Jepang:
–     Act for the protection of computer processed personal data held by administrative   organs
–     Certification authority guidelines
–     Code of ethics of the information processing society
–     General ethical guidelines for running online services
–     Guidelines concerning the protection of computer processed personal data in the private sector
–     Guidelines for protecting personal data in electronic network management
–     Recommended etiquette for online service users
–     Guidelines for transactions between virtual merchants and consumers

2. Undang-Undang Tentang Hak Cipta

UU No. 19 Tahun 2002 tentang Hak Cipta menyatakan bahwa Hak Cipta adalah hak yang mengatur karya intelektual di bidang ilmu pengetahuan, seni dan sastra yang dituangkan dalam bentuk yang khas dan diberikan pada ide, prosedur, metode atau konsep yang telah dituangkan dalam wujud tetap. Untuk mendapatkan perlindungan melalui Hak Cipta, tidak ada keharusan untuk mendaftarkan. Pendaftaran hanya semata-mata untuk keperluan pembuktian belaka. Dengan demikian, begitu suatu ciptaan berwujud, maka secara otomatis Hak Cipta melekat pada ciptaan tersebut. Biasanya publikasi dilakukan dengan mencantumkan tanda Hak Cipta ©. Perlindungan hukum terhadap pemegang Hak Cipta dimaksudkan sebagai upaya untuk mewujudkan iklim yang lebih baik bagi tumbuh dan berkembangnya semangat mencipta di bidang ilmu pengetahuan, seni dan sastra.

Lingkup Hak Cipta 

a)      Ciptaan Yang Dilindungi 
Pasal 12 ayat (1) Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta menetapkan secara rinci ciptaan yang dapat dilindungi, yaitu :
·         Buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain.
·         Ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan
·         Lagu atau musik dengan atau tanpa teks
·         Drama atau drama musikal, tari, koreografi, pewayangan, dan pantomime
·         Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan, Arsitektur, Peta, Seni batik, Fotografi, Sinematografi
·         Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalih wujudan.

b)      Ciptaan Yang Tidak Diberi Hak Cipta 
Sebagai Pengecualian Terhadap Ketentuan Di Atas, Tidak Diberikan Hak Cipta Untuk Hal - Hal Berikut : 
1.      Hasil rapat terbuka lembaga-lembaga Negara
2.      Peraturan perundang-undangan
3.      Pidato kenegaraan atau pidato pejabat Pemerintah
4.      Putusan pengadilan atau penetapan hakim
5.      Keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

3. Undang-Undang No.36

Dibuat nya Undang Undang No 36 tentang telekomunikasi berdasarkan pertimbangan-pertimbangan salah satunya adalah Bahwa penyelenggara komunikasi mempunyai arti strategis dalam upaya memperkukuh persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintahan, mendukung terciptanya tujuan pemerataan pembangunan hasil-hasilnya, serta  meningkatkan hubungan antar bangsa

Telekomunikasi berdasarkan Undang Undang No 36
Telekomunikasi adalah setiap pemancaran, pengiriman atau penerimaan dari setiap informasi dalam bentuk tanda tanda, isyarat, tulisan, gambar, suara dan bunyi melalui system kawat, optik, radio atau system elektromagnetik lainnya

Asas dan Tujuan Telekomunikasi berdasarkan Undang Undang No 36
Pasal 2
Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri.
Pasal 3
Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.

Keterbatasan UU IT
UU ITE yang terdiri dari 13 bab dan 54 pasal masih akan memerlukan 5-9 peraturan pemerintah yang harus sudah dibuat dalam waktu 2 tahun. sanksi yang diberlakukan pun masih berupa sanksi maksimal, belum meletakkan hukuman minimal bagi pelaku tindak pidana. juga ketika menyatakan bahwa ada tindak pidana terhadap pelaku dari luar negeri ini, namun kemudian tidak begitu jelas apa yang menjadi sanksi pidana terhadap pelanggaran tersebut.
UU ITE ini, merupakan sebuah peraturan perundangan yang ditunggu, terutama dalam mempercepat berlangsungnya e-government. selama ini, banyak wilayah yang belum berani melahirkan sistem transaksi elektronik dalam kepemerintahan, karena belum yakin terhadap pijakan hukum. Masih banyak pertanyaan terhadap UU yang baru lahir ini, termasuk sebuah pertanyaan, akankah terjadi peningkatan pengguna internet di negeri ini, dimana masih mahalnya harga koneksi internet, ditambah dengan bayang-bayang ketakutan akan situs porno, yang seharusnya tak ditakuti. negeri ini harus bergerak cepat mengikuti teknologi yang ada, atau pilihannya tetap menjadi bangsa yang dihisap oleh kepentingan pemodal asing.

Source: