Rabu, 25 Oktober 2017


PERATURAN DAN REGULASI (Cyberlaw)

CYBERLAW
Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber ataumaya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dll.
Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
Ruang Lingkup Cyber Law
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitadengan pemanfaatan Internet.
Perbedaan Cyberlaw di berbagai negara:
CYBER LAW NEGARA INDONESIA :
Inisiatif untuk membuat “cyberlaw” di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada“payung hukum” yang generik dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target.
Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya. Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan “cyberlaw” Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI, penyalahgunaan nama domain, dan masalah privasi. Nama dari RUU ini pun berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi RUU Informasi dan Transaksi Elektronik.
Di luar negeri umumnya materi ini dipecah-pecah menjadi beberapa undang-undang. Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat kita lakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia.
CYBER LAW NEGARA MALAYSIA :
Digital Signature Act 1997 merupakan Cyberlaw pertama yang disahkan oleh parlemen Malaysia. Tujuan Cyberlaw ini, adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Para Cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktisi medis untuk memberdayakan memberikan pelayanan medis / konsultasi dari lokasi jauh melalui menggunakan fasilitas komunikasi elektronik seperti konferensi video.
CYBER LAW NEGARA SINGAPORE :
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore.
ETA dibuat dengan tujuan :
  • Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
  • Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;
  • Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan
  • Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
  • Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan
  • Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
CYBER LAW NEGARA VIETNAM :
Cyber crime,penggunaan nama domain dan kontrak elektronik di Vietnam suudah ditetapkan oleh pemerintah Vietnam sedangkan untuk masalah perlindungan konsumen privasi,spam,muatan online,digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya. Dinegara seperti Vietnam hukum ini masih sangat rendah keberadaannya,hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,padahal masalah seperti spam,perlindungan konsumen,privasi,muatan online,digital copyright dan ODR sangat penting keberadaannya bagi masyarakat yang mungkin merasa dirugikan.
CYBER LAW NEGARA THAILAND :
Cybercrime dan kontrak elektronik di Negara Thailand sudah ditetapkan oleh pemerintahnya,walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti privasi,spam,digital copyright dan ODR sudah dalalm tahap rancangan.
CYBER LAW NEGARA AMERIKA:
Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.
UETA 1999 membahas diantaranya mengenai :
Pasal 5 :
Mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
Pasal 7 :
Memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
Pasal 8 :
Mengatur informasi dan dokumen yang disajikan untuk semua pihak.
Pasal 9 :
Membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
Pasal 10 :
Menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
Pasal 11 :
Memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
Pasal 12 :
Menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
Pasal 13 :
“Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
Pasal 14 :
Mengatur mengenai transaksi otomatis.
Pasal 15 :
Mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
Pasal 16 :
Mengatur mengenai dokumen yang dipindahtangankan.
CYBER CRIME
Cyber Crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografianak, eksploitasi anak, carding dan masih bnyak kejahatan dengan cara internet. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya. Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll. Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori:
(1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target;
(2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
*Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.
Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.
Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.
Phishing scam
Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (= memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak nyata) terhadap informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya –dalam kenyataan, tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah. Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal.
Council of Europe Convension of Crime Cyber Crime
Merupakan salah satu contoh organisasi internasional yang bertujuan untuk melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsikan aturan yang tepat dan untuk meningkatkan kerja sama internasional dalam mewujudkan hal ini. COCCC telah diselenggarakan pada tanggal 23 November 2001 di kota Budapest, Hongaria. Konvensi ini telah menyepakati bahwa Convention on Cybercrime dimasukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal lima Negara, termasuk paling tidak ratifikasi yang dilakukan oleh tiga Negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan criminal yang bertujuan untuk melindungi masyarakat dari cybercrime, baik melalui undang-undang maupun kerja sama internasional. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut:
  • Bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi.
  • Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
  • Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh Negara manapun di dunia. Hal ini dimaksudkan untuk diajdikan norma dan instrument Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.

Selasa, 24 Oktober 2017

PERBEDAAN AUDIT AROUND THE COMPUTER DENGAN THROUGH THE COMPUTER BESERTA CONTOH PROCEDURE DAN LEMBAR KERJA IT NYA

Sebelum melihat perbedaan audit around the computer dan audit through the computer alangkah baik nya kita mengerti dulu pengertian nya
  • Audit around computer adalah suatu pendekatan audit yang berkaitan dengan komputer, lebih tepatnya pendekatan audit disekitar komputer. dalam pendekatan ini auditor dapat melangkah kepada perumusan pendapatdengan hanya menelaah sturuktur pengendalian dan melaksanakan pengujian transaksi dan prosedur verifikasi saldo perkiraan dengan cara sama seperti pada sistem manual(bukan sistem informasi berbasis komputer).
Audit around computer dilakukan pada saat :
  1. Dokumen sumber tersedia dalam bentuk kertas ( bahasa non-mesin), artinya masih kasat mata dan dilihat secara visual.
  2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan
  3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
keunggulan metode Audit around computer :
  1. Pelaksanaan audit lebih sederhana.
  2. Auditor yang memiliki pengetahuan minimal di bidang komputer dapat dilihat dengan mudah untuk melaksanakan audit.
  • Audit Through The Computer adalah Audit yang berbasis komputer dimana dalam pendekatan ini auditor melakukan pemeriksaan langsung terhadap program-program dan file-file komputer pada audit sistem informasi berbasis komputer. Auditor menggunakan komputer (software bantu) atau dengan cek logika atau listing program untuk menguji logika program dalam rangka pengujian pengendalian yang ada dalam komputer.
Pendekatan Audit Through the computer dilakukan dalam kondisi :
  1. Sistem aplikasi komputer memroses input yang cukup besar dan menghasilkan output yang cukup besar pula, sehingga memperuas audit untuk meneliti keabsahannya.
  2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
Keunggulan pendekatan Audit Through the computer :
  1. Auditor memperoleh kemampuan yang besar dan efketif dalam melakukan pengujian terhadap sistem komputer.
  2. Auditor akan merasa lebih yakin terhadap kebenaran hasil kerjanya.
  3. Auditor dapat melihat kemampuan sistem komputer tersebut untuk menghadapi perubahan lingkungan.
“Jadi perbedaan nya terletak pada proses atau cara mengaudit nya jika audit through the computer sudah menggunakan bantuan sotfware untuk memeriksa program-program dan file-file komputer yang da di dalam komputer.,.,sedangkat audit around komputer pemeriksaan berdasarkan dokument-dokument yang nyata berbentuk fik nya dan dia tidak perlu menggunakan bantuan software karena dapat di lihat dengan kasat mata”
sekarang kita melihat apa saja sih procedure yang digunakan pada around the computer dengan Througt the komputer. Dibawah ini merupakan contoh procedurenya
  • Contoh around the computer:
  1. Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
  2. Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
  3. Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
  4. Item komputer yang diterapkan masih sederhana.
  5. Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.
  • Contoh audit through the computer:
  1. Sistem aplikasi komputer memroses input yang cukup besar dan meng-hasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
  2. Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
  3. Sistem logika komputer sangat kompleks dan memiliki banyak fasilitas pendukung.
  4. Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya.

IT Forensik di dunia Cybercrime

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
Tujuan IT Forensik
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
·         Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
·     Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan  pelanggaran hukum.
Alasan Penggunaan IT Forensik
Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
Untuk memulihkan data jika terjadi kegagalan atau kesalahanhardware atau software. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.
Pada tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
·   Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
·        Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme. Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
·         Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
·    Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Elemen penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.
Bukti digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark, cookies, Kalender.
Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. Penyimpanan bukti digital
3. Analisa bukti digital
4. Presentasi bukti digital
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
·   Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
·    Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
·   Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah scenario yang berhubungan dengan tindak pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan (Contoh : penggunaan software apa saja), hasil proses apa yang dihasilkan, waktu melakukan).
Secara umum, tiap-tiap data yang ditemukan dalam sebuah sistem komputer sebenarnya adalah potensi informasi yang belum diolah, sehingga keberadaannya memiliki sifat yang cukup penting. Data yang dimaksud antara lain : Alamat URL yang telah dikunjungi, Pesan e-mail atau kumpulan alamat e-mail yang terdaftar, Program Word processing atau format ekstensi yang dipakai,Dokumen spreedsheat yang dipakai, format gambar yang dipakai apabila ditemukan, ,Registry Windows, Log Event viewers dan Log Applications, File print spool.
Untuk melakukan proses forensic pada sistem komputer maka dapat digunakan sejumlah tools yang akan membantu investigator dalam melakukan pekerjaan forensiknya. secara garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara hardware dan software Baik dari sisi hardware maupun software, tools untuk komputer forensik diharapkan dapat memenuhi 5 fungsi, yaitu :
1. Untuk kepentingan akuisisi (acquisition)
2. Validasi dan diskriminasi (validation and discrimination)
3. Ekstraksi (extraction)
4. Rekonstruksi (reconstruction)
5. Pelaporan(reporting).
Salah satu software yang dapat digunakan untuk kepentingan identifikasi perolehan bukti digital adalah Spy Anytime PC Spy dari Waresight.Inc. Kemampuan dari aplikasi ini antara lain adalah untuk monitoring berbagai aktivitas komputer, seperti: website logs, keystroke logs, application logs, screenshot logs, file/folder logs.
Untuk kepentingan penyimpanan bukti digital, salah satu teknik yang digunakan adalah Cloning Disk atau Ghosting. Teknik ini adalah teknik copy data secara bitstream image..Salah satu aplikasi yang dapat digunakan untuk kepentingan ini adalah NortonGhost 2003 dari Symantec Inc.
Untuk kepentingan analisa bukti digital, salah satu aplikasi yang dapat digunakan adalah Forensic Tools Kit (FTK) dari Access Data Corp. FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi Komputer Forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti

PENGERTIAN ETIKA PROFESI
Etika. Kata etika berasal dari Bahasa yunani kuno, dua suku kata yang membentuk kata etika ialah ethikos dan ethos. Ethikos memiliki makna timbul dari kebiasaan dan Ethos memiliki makna berkarakter. Menurut saya etika sendiri ialah sebuah karakter diri seseorang yang timbul dari kebiasaan yang dilakukan oleh orang itu, dan dipengaruhi oleh lingkungan sekitarnya. Etika adalah cabang utama dari ilmu filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standart dan penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar, salah, baik, buruk, dan tanggung jawab.
fungsi etika :
Sebagai subjek : untuk menilai apakah tindakan  tindakan yang telah dikerjakan itu salah atau benar, baik atau buruk.
Sebagai objek : cara seseorang dalam melakukan sesuatu (moral).
Dalam kaitanya dengan pergaulan manusia maka etika berupa bentuk aturan yang dibuat berdasarkan moral yang ada.
Profesi adalah suatu pekerjaan yang melaksanakan tugasnya memerlukan atau menuntut keahlian, menggunakan teknik-teknik ilmiah, serta dengan dedikasi yang tinggi. Keahlian yang diperoleh dari lembaga pendidikan khusus diperuntukkan untuk itu dengan kurikulum yang dapat dipertanggung jawabkan.

Seseorang yang menekuni suatu profesi tertentu disebut professional, sedangkan professional sendiri mempunyai makna yang mengacu kepada sebutan orang yang menyandang suatu profesi dan sebutan tentang penampilan seseorang dalam mewujudkan unjuk kerja sesuai dengn profesinya.
Ciri-ciri profesi :
Keterampilan yang berdasar pada pengetahuan teoritis.
Seorang professional harus memiliki pengetahuan teoritis dan keterampilan mengenai bidang teknik yang ditekuni dan bisa diterapkan dalam pelaksanaannya atau prakteknya dalam kehidupan sehari-hari.
Asosiasi professional.
Merupakan suatu badan organisasi yang biasanya diorganisasikan oleh anggota profesi yang bertujuan untuk meningkatkan status parar anggotanya.
Pendidikan yang Eksistensi.
Profesi yang prestisius biasanya memerlukan pendidikan yang lama dalam jenjang pendidikan tinggi seorang professional dalam bidang teknik mempunyai latar belakang pendidikan yang tinggi baik itu dalam suatu pendidikan formal maupun non formal.
Ujian kompetensi.
Sebelum memasuki organisasi professional, ada persyaratan untuk lulus dari suatu tes yang menguji terutama pada pengetahuan teoritis.
Pelatihan institutional.
Umumnya dipersyaratkan untuk mengikuti pelatihan istitusional dimana calon profesional mendapatkan pengalaman praktis sebelum menjadi anggota penuh organisasi termasuk peningkatan keterampilan melalui pengembangan professional.
Profesi menetapkan syarat pendaftaran dan proses sertifikasi sehingga hanya mereka yang memiliki lisensi bisa dianggap bisa dipercaya.
Otonomi kerja.
Kerja profesional cenderung mengendalikan kerja dan pengetahuan teoretis mereka agar terhindar adanya intervensi dari luar.
Kode etik.
Organisasi profesi biasanya memiliki kode etik bagi para anggotanya dan prosedur pendisiplinan bagi yang melanggar aturan.
Mengatur diri.
Organisasi profesi harus dapat mengatur organisasinya sendiri tanpa campur tangan pemerintah. Profesional diatur oleh yang lebih senior, praktisi yang dihormati, atau yang berkualifikasi paling tinggi.
Layanan public dan altruism.
Didapatnya penghasilan dari kerja profesinya dapat dipertahankan selama berkaitan dengan kebutuhan publik, seperti layanan dokter berkontribusi terhadap kesehatan masyarakat.
Status dan imbalan yang tinggi.
Profesi yang paling sukses akan meraih status yang tinggi, prestise, dan imbalan yang layak bagi para anggotanya. yang dapat dianggap sebagai pengakuan terhadap layanan yang mereka berikan bagi masyarakat.
ETIKA PROFESI DALAM BIDANG IT
Etika profesi menurut Keiser (dalam Suhrawardi Lubis, 1994:6-7 ) adalah sikap hidup berupa keadilan untuk memberikan pelayanan professional terhadap masyarakat dengan penuh ketertiban dan keahlian sebagai pelayanan dalam rangka melaksanakan tugas berupa kewajiban terhadapmasyarakat.Kode etik profesi adalah sistem norma, nilai dan aturan professional tertulis yang secara tegas menyatakan apa yang benardan baik, dan apa yang tidak benar dan tidak baik bagi professional. Kode etik menyatakan perbuatan apa yang benar atau salah, perbuatan apa yang harus dilakukan (the do) dan apa yang harus dihindari (the dont). Tujuan kode etik : agar professional memberikanjasa sebaik-baiknya kepada pengguna atau client nya. Keberadaan kode etik akan melindungi perbuatan yang tidak professional.

Kehadiran TI dalam perusahaan memberikan pengaruh yang berkaitan dengan ;
- Birokrasi yang semakin flat
- Komunikasi dengan atasan-bawahan semakin
 cepat dan murah
- Distribusi informasi antar bagian berlangsung
 dengan cepat
- Setiap lini semakin produktif dan cerdas
- Efisien, efektif

Tiga fungsi kode etik profesi :
Kode etik profesi memberikan pedoman bagi setiap anggota profesitentang prinsip profesionalitas yang digariskan.
Kode etik profesi merupakan sarana kontrol sosial bagi masyarakatatas profesi yang bersangkutan.
Kode etik profesi mencegah campur tangan pihak diluar organisasiprofesi tentang hubungan etika dalam keanggotaan profesi.
Dalam era ini, informasi dipandang sebagai aset atau sumber yang setara dengan mengenai standart sumber-sumber lain dan juga mempunyai kekhususan persoalan dan pengelolaannya, sehingga diperlukan suatu manajemen khusus yaitu sistem manajemen informasi dengan pengelolanya yang khusus yaitu manajer informasi atau Chief Information Officer (CIO). Sebagai manajer jelas harus mengetahui etika manajemen. Aspek keuangan merupakan suatu aspek yang yang sangat sensitif, demikian juga dengan aspek informasi. Dengan demikian hak dan tanggung jawab manajer mengisyaratkan bahwa syarat manajer harus beretika (bermoral) tinggi dan kuat.
Tak hanya bagi seorang CIO, namaun etika profesi ini berlaku juga bagi semua orang yang bekencimpung didalam dunia IT. Secara umum, pekerjaan atau profesi dalam bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya.
Mereka yang bergelut di dunia perangkat lunak ( software ), baik mereka yang merancang system operasi,d atabase maupun system aplikasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
Sistem analis, merupakan orang yang  bertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.
Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya.
Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
Mereka yang bergelut di bidang perangkat keras ( hardware ). Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.
Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.
Mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.
System Administrator,merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.
Mis Director (Management Information System), merupakan orang yang memiliki wewenang paling tinggi terhadap sebuah system informasi, melakukan manajemen terhadap system tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya manusianya.
Mereka yang berkecimpung di pengembangan bisnis Teknologi Informasi. Pada bagian ini, pekerjaan diidentifikasikan oleh pengelompokan kerja di berbagai sektor di industri Teknologi Informasi. Berikut beberapa contoh dan pembahasan tentak kode etik profesi IT :
Etika profesi dalam dunia teknologi informasi umum.
Etika profesi IT dikalangan kampus.
Kode etik seorang professional IT.
Kode etik pengguna internet.


Etika profesi dalam dunia teknologi informasi umum
Contoh kasus seorang pakar telematika katakanlah namanya Jono digugat oleh kliennya karena telah menyebarkan data-data milik kliennya tanpa persetujuan dari si pemiliknya. Parahnya adalah Jono mempublikasikannya melalui media massa. Pengacara sang klien menyebut bahwa Jono telah melanggar kode etik profesi teknologi informasi. Benarkah demikian?
Kode etik profesi bidang teknologi informasi di Indonesia memang belum ada (yang tertulis). Namun, kita bisa menerapkan kode etik yang dibuat oleh IEEE. IEEE telah membuat semacam kode etik bagi anggotanya, sebagai berikut :
To accept responsibility in making decisions consistent with the safety, health and welfare of the  public, and to disclose promptly factors that might endanger the public or the environment. Artinya setiap anggota bertanggung jawab dalam pengambilan keputusan konsisten dengan keselamatan, kesehatan dan kesejahteraan masyarakat, serta segera mengungkapkan faktor-faktor yang dapat membahayakan publik atau lingkungan.
To avoid real or perceived conflicts of interest whenever possible, and to disclose them to affected parties when they do exist. Intinya ialah sebisa mungkin menghindari terjadinya konflik kepentingan dan meluruskan mereka yang telah terpengaruh oleh konflik tersebut.
To be honest and realistic in stating claims or estimates based on available data. Masih ingat dengan Pemilu 2009 kemarin? Betapa lamanya KPU memproses hasil penghitungan suara. Pihak yang bertanggung jawab atas urusan TI KPU  sebelumnya menyatakan bahwa sistem yang mereka buat sudah teruji reliabilitasnya dan rekapitulasi suara akan berjalan lancar. Nyatanya?
To reject bribery in all its forms. Sesuatu yang sangat langka di Indonesia, bukan hanya di bidang politiknya saja, di bidang teknologi informasinya pun bisa dikatakan sedikit yang bisa melakukannya.
To improve the understanding of technology, its appropriate application, and potential consequences. Setiap saat meningkatkan pemahaman teknologi, aplikasi yang sesuai, dan potensi konsekuensi.
To maintain and improve our technical competence and to undertake technological tasks for others only if qualified by training or experience, or after full disclosure of pertinent limitations. Untuk mempertahankan dan meningkatkan kompetensi teknis dan teknologi untuk melakukan tugas-tugas bagi orang lain hanya jika memenuhi syarat melalui pelatihan atau pengalaman, atau setelah pengungkapan penuh keterbatasan bersangkutan.
To seek, accept, and offer honest criticism of technical work, to acknowledge and correct errors, and to credit properly the contributions of others. Untuk mencari, menerima, jujur dan menawarkan kritik dari teknis pekerjaan, mengakui dan memperbaiki kesalahan, dan memberikan kredit atas kontribusi orang lain.
To treat fairly all persons regardless of such factors as race, religion, gender, disability, age, or national origin. Memperlakukan dengan adil semua orang tanpa memperhitungkan faktor-faktor seperti ras, agama, jenis kelamin, cacat, usia, atau asal kebangsaan.
To avoid injuring others, their property, reputation, or employment by false or malicious action. Menghindari melukai orang lain, milik mereka, reputasi, atau pekerjaan dengan tindakan salah atau jahat.
To assist colleagues and co-workers in their professional development and to support them in following this code of ethics. Saling membantu antar rekan kerja dalam pengembangan profesi mereka dan mendukung mereka dalam mengikuti kode etik ini.
Andai Jono merupakan anggota dari IEEE, maka dapat dikatakan ia jelas telah melanggar kode etik organisasinya.
Etika profesi IT dikalangan kampus
Privasi yang berlaku di lingkungan Universitas juga berlaku untuk bahan-bahan elektronik. Standar yang sama tentang kebebasan intelektual dan akademik yang diberlakukan bagi sivitas akademika dalam penggunaan media konvensional (berbasis cetak) juga berlaku terhadap publikasi dalam bentuk media elektronik. Contoh bahan-bahan elektronik dan media penerbitan tersebut termasuk, tetapi tidak terbatas pada, halaman Web (World Wide Web), surat elektronik (e-mail), mailing lists (Listserv), dan Usenet News.
Kegunaan semua fasilitas yang tersedia sangat tergantung pada integritas penggunanya. Semua fasilitas tersebut tidak boleh digunakan dengan cara-cara apapun yang bertentangan dengan peraturan perundang-undangan Negara Republik Indonesia atau yang bertentangan dengan lisensi, kontrak, atau peraturan-peraturan Universitas. Setiap individu bertanggung jawab sendiri atas segala tindakannya dan segala kegiatan yang dilakukannya, termasuk penggunaan akun (account) yang menjadi tanggung jawabnya.
Undang-Undang Negara Republik Indonesia dan peraturan Universitas menyatakan bahwa sejumlah kegiatan tertentu yang berkaitan dengan teknologi informasi dapat digolongkan sebagai tindakan: pengabaian, pelanggaran perdata, atau pelanggaran pidana. Sivitas akademika dan karyawan harus menyadari bahwa tindakan kriminal dapat dikenakan kepada mereka apabila melanggar ketentuan ini. Contoh tindakan pelanggaran tersebut adalah, tetapi tidak hanya terbatas pada, hal-hal sebagai berikut :
Menggunakan sumber daya teknologi informasi tanpa izin.
Memberitahu seseorang tentang password pribadi yang merupakan akun yang tidak dapat dipindahkan-tangankan.
Melakukan akses dan/atau upaya mengakses berkas elektronik, disk, atau perangkat jaringan selain milik sendiri tanpa izin yang sah.
Melakukan interferensi terhadap sistem teknologi informasi atau kegunaan lainnya dan sistem tersebut, termasuk mengkonsumsi sumber daya dalam jumlah yang sangat besar termasuk ruang penyimpanan data (disk storage), waktu pemrosesan, kapasitas jaringan, dan lain-lain, atau secara sengaja menyebabkan terjadinya crash pada sistem komputer melalui bomb mail, spam, merusak disk drive pada sebuah komputer PC milik Universitas, dan lain-lain).
Menggunakan sumber daya Universitas sebagai sarana (lahan) untuk melakukan crack (hack, break into) ke sistem lain secara tidak sah.
Mengirim pesan (message) yang mengandung ancaman atau bahan lainnya yang termasuk kategori penghinaan.
Pencurian, termasuk melakukan duplikasi yang tidak sah (illegal) terhadap bahan-bahan yang memiliki hak-cipta, atau penggandaan, penggunaan, atau pemilikan salinan (copy) perangkat lunak atau data secara tidak sah.
Merusak berkas, jaringan, perangkat lunak atau peralatan.
Mengelabui identitas seseorang (forgery), plagiarisme, dan pelanggaran terhadap hak cipta, paten, atau peraturan peraturan perundang-undangan tentang rahasia perusahaan.
Membuat dengan sengaja, mendistribusikan, atau menggunakan perangkat lunak yang dirancang untuk maksud kejahatan untuk merusak atau menghancurkan data dan/atau pelayanan komputer (virus, worms, mail bombs, dan lain-lain).
Universitas melarang penggunaan fasilitas yang disediakannya untuk dipergunakan dengan tujuan untuk perolehan finansial secara pribadi yang tidak relevan dengan misi Universitas. Contoh penggunaan seperti itu termasuk membuat kontrak komersial dan memberikan pelayanan berbasis bayar antara lain seperti menyewakan perangkat teknologi informasi termasuk bandwidth dan menyiapkan surat-surat resmi atau formulir-formulir resmi lain. Semua layanan yang diberikan untuk tujuan apapun, yang menggunakan sebahagian dari fasilitas sistem jaringan Universitas untuk memperoleh imbalan finansial secara pribadi adalah dilarang. Dalam semua kegiatan dimana terdapat perolehan finansial pribadi yang diperoleh selain kompensasi yang diberikan oleh Universitas, maka kegiatan tersebut harus terlebih dahulu memperoleh izin resmi dari Universitas.
Pelanggaran terhadap Kode Etik Teknologi Informasi ini akan diselesaikan melalui proses disipliner (tata tertib) standar oleh otoritas disipliner yang sah sebagaimana diatur di dalam peraturan-peraturan yang dikeluarkan oleh Universitas tentang disiplin mahasiswa, dosen dan karyawan. PSI dapat mengambil tindakan yang bersifat segera untuk melindungi keamanan data dan informasi, integritas sistem, dan keberlanjutan operasional sistem jaringan.
Setiap mahasiswa, dosen, dan karyawan Universitas sebagai bagian dari komunitas akademik dapat memberikan pandangan dan saran terhadap kode etik ini baik secara individu maupun secara kolektif demi terselenggaranya pelayanan sistem informasi dan sistem jaringan terpadu Universitas yang baik. PSI akan melakukan evaluasi, menampung berbagai pandangan, dan merekomendasikan perubahan yang perlu dilakukan terhadap kode etik ini sekurang-kurangnya sekali dalam setahun.