Etika Profesi (MJ200)

Dari widuri
Revisi per 7 Juli 2014 18.15 oleh Admin (bicara | kontrib) (Admin memindahkan halaman Etika Profesi (MJ200C) ke Etika Profesi (MJ200))

(beda) ← Revisi sebelumnya | Revisi terkini (beda) | Revisi selanjutnya → (beda)

Lompat ke: navigasi, cari

BAB I

PENDAHULUAN

Pengertian Etika (Etimologi), berasal dari bahasa Yunani adalah “Ethos”, yang berarti, karakter, watak, kesusilaan atau adat kebiasaan (custom). Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimiliki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik.Menurut Martin (1993), etika didefinisikan sebagai “the discipline which can act as the performanceindex or reference for our control system” yang artinya disiplin yang dapat bertindak sebagai acuan atau indeks capaian untuk sistem kendali kita/kami. Etika disebut juga filsafat moral adalah cabang filsafat yang berbicara tentang praxis (tindakan) manusia. Etika tidak mempersoalkan keadaan manusia, melainkan mempersoalkan bagaimana manusia harus bertindak.Menurut kamus Besar Bahasa Indonesia, pengertian etika adalah: Ilmu tentang apa yang baik dan yang buruk, tentang hak dan kewajiban moral, kumpulan asas atau nilai yang berkenaan dengan akhlak, nilai mengenai benar dan salah yang dianut masyarakat.


SILABUS

TUJUAN

Agar mahasiswa mampu untuk harus mengetahui tentang etika untuk mendapatkan konsep yang sama mengenai penilaian baik dan buruk bagi semua individu atau kelompok dalam ruang dan waktu tertentu. Sifat dasar etika adalah sifat kritis.- Untuk mempersoalkan norma yang dianggap berlaku.Harus diselidikinya apakah dasar suatu norma itu dan apakah dasar itu membenarkan ketaatan yang dituntut oleh norma itu terhadap norma yang dapat berlaku.


BAB II

LANDASAN TEORI

SATUAN ACARA PENGAJARAN

Kode  : MJ200C

Mata Kuliah  : Paket Program Niaga

Beban Kredit  : 2 SKS

Jenjang  : S1

Jurusan  : SI/TI/MI

Waktu Tatap Muka  : 2 X 50 Menit

Waktu Tugas Mandiri : 2 ( 2 X 50 Menit )

Metode Kuliah  : Tatap muka,Tugas,Presentasi

Alat  : RME, Multimedia Projector, Komputer dan Whiteboard

Evaluasi  : Kehadiran, Tugas, UTS, UAS

Dosen  : Anita B. Wndanaya,. AM, Tru,. MM

TIU  : Mahasiswa dapat memahami jenis-jenis komputer, sistem kerja komputer, perangkat komputer, arus informasi menggunakan komputer, informasi dalam dunia maya perkembangan hardware dan software terkini, serta prospek pengembangan komputer di masa mendatang.

TIK  : Mahasiswa dapat memahami jenis-jenis komputer, sistem kerja komputer, perangkat komputer, arus informasi menggunakan komputer, informasi dalam dunia maya perkembangan hardware dan software terkini, serta prospek pengembangan komputer di masa mendatang.


DAFTAR PUSTAKA

?Sumber Utama :


BAB III

PEMBAHASAN MATERI

Materi Etika Profesi

PERTEMUAN 1

1. ETIKA DAN PROFESIONALISME DIBIDANG IT


PENGERTIAN ETIKA
Ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahami oleh pikiran manusia.

TUJUAN MEMPELAJARI ETIKA
Untuk mendapatkan konsep yang sama mengenai penilaianbaik dan buruk bagi semua manusia dalam ruang dan waktu tertentu

PENGERTIAN BAIKSesuatu hal dikatakan baik bila ia mendatangkan rahmat, dan memberikan perasaan senang, atau bahagia (Sesuatu dikatakan baik bila ia dihargai secara positif)

PENGERTIAN BURUK
Segala yang tercela. Perbuatan buruk berarti perbuatan yang bertentangan dengan norma-norma masyarakat yang berlaku.

CARA PENILAIAN BAIK DAN BURUK
Menurut Ajaran Agama, Adat Kebiasaan, Kebahagiaan,Bisikan Hati (Intuisi), Evolusi, Utilitarisme, Paham Eudaemonisme, Aliran Pragmatisme, Aliran Positivisme, Aliran Naturalisme, Aliran Vitalisme, Aliran Idealisme, Aliran Eksistensialisme, Aliran Marxisme dan Aliran Komunisme.

Faham Kebahagiaan (Hedonisme)
Tingkah laku atau perbuatan yang melahirkan kebahagiaan dan kenikmatan / kelezatan. Ada tiga sudut pandang darifaham ini yaitu (1) hedonisme individualistik / egostik hedonism yang menilai bahwa jika suatu keputusan baik bagi pribadinya maka disebut baik, sedangkan jika keputusan tersebut tidak baik maka itulah yang buruk; (2) hedonismer asional / rationalistic hedonism yang berpendapat bahwa kebahagian atau kelezatan individu itu haruslah berdasarkan pertimbangan akal sehat; dan (3) universalistic hedonism yang menyatakan bahwa yang menjadi tolok ukur apakah suatu perbuatan itu baik atau buruk adalah mengacu kepada akibat perbuatan itu melahirkan kesenangan ataukebahagiaan kepada seluruh makhluk.


Bisikan Hati (Intuisi)
Bisikan hati adalah “kekuatan batin yang dapat mengidentifikasi apakah sesuatu perbuatan itu baik buruk tanpa terlebih dahulu melihat akibat yang ditimbulkanperbuatan itu”. Faham ini merupakan bantahan terhadap faham hedonisme. Tujuan utama dari aliran ini adalah keutamaan, keunggulan, keistimewaan yang dapat juga diartikan sebagai “kebaikan budi pekerti”.


Paham Eudaemonisme
Prinsip pokok faham ini adalah kebahagiaan bagi diri sendiri dan kebahagiaan bagi orang lain. Menurut Aristoteles, untukmencapai eudaemonia ini diperlukan empat hal yaitu  :
•Kesehatan, kebebasan, kemerdekaan,kekayaan dan kekuasaan,
•Kemauan,
•Perbuatan baik
•Pengetahuan batiniah.


Evolusi
Paham ini berpendapat bahwa segala sesuatu yang ada dialam ini selalu (secara berangsur-angsur) mengalami perubahan yaitu berkembang menuju kearah kesempurnaan.Dengan mengadopsi teori Darwin (ingat konsep selection ofnature, struggle for life, dan survival for the fittest) Alexander mengungkapkan bahwa nilai moral harus selalu berkompetisi dengan nilai yang lainnya, bahkan dengan segala yang ada di alam ini, dan nilai moral yang bertahanlah (tetap) yang dikatakan baik, dan nilai-nilai yang tidak bertahan (kalah dengan perjuangan antar nilai) dipandang sebagai buruk.


Aliran Pragmatisme
Aliran ini menititkberatkan pada hal-hal yang berguna dari diri sendiri baik yang bersifat moral maupun material. Yang menjadi titik beratnya adalah pengalaman, oleh karena itu penganut faham ini tidak mengenal istilah kebenaran sebab kebenaran bersifat abstrak dan tidak akan diperoleh dalam dunia empiris.

Aliran Naturalisme
Yang menjadi ukuran baik atau buruk adalah : ”apakah sesuaidengan keadaan alam”, apabila alami maka itu dikatakan baik, sedangkan apabila tidak alami dipandang buruk. Jean Jack Rousseau mengemukakan bahwa kemajuan, pengetahuan dan kebudayaan adalah menjadi perusak alam semesta.


Aliran Vitalisme
Aliran ini merupakan bantahan terhadap aliran naturalismesebab menurut faham vitalisme yang menjadi ukuran baikdan buruk itu bukan alam tetapi “vitae” atau hidup (yangsangat diperlukan untuk hidup). Aliran ini terdiri dari duakelompok yaitu (1) vitalisme pessimistis (negative vitalistis)dan (2) vitalisme optimistis. Kelompok pertama terkenaldengan ungkapan “homo homini lupus” artinya “manusiaadalah serigala bagi manusia yang lain”. Sedangkan menurut aliran kedua “perang adalah halal”, sebab orang yang berperang itulah (yang menang) yang akan memegang kekuasaan. Tokoh terkenal aliran vitalisme adalah F. Niettsche yang banyak memberikan pengaruh terhadap Adolf Hitler.


Aliran Gessingnungsethik
Diprakarsai oleh Albert Schweitzer, seorang ahli Teolog,Musik, Medik, Filsuf, dan Etika. Yang terpenting menurut aliran ini adalah “penghormatan akan kehidupan”, yaitu sedapat mungkin setiap makhluk harus saling menolong dan berlaku baik. Ukuran kebaikannya adalah “pemelihataan akan kehidupan”, dan yang buruk adalah setiap usaha yang berakibat kebinasaan dan menghalangi‐halangi hidup.

Aliran Idealisme
Sangat mementingkan eksistensi akal pikiran manusia sebabpikiran manusialah yang menjadi sumber ide. Ungkapanterkenal dari aliran ini adalah “segala yang ada hanyalah yangtiada” sebab yang ada itu hanyalah gambaran/perwujudan dari alam pikiran (bersifat tiruan). Sebaik apapun tiruan tidakakan seindah aslinya (yaitu ide). Jadi yang baik itu hanya apayang ada di dalam ide itu sendiri.

Aliran Eksistensialisme
Etika Eksistensialisme berpandangan bahwa eksistensi di atas dunia selalu terkait pada keputusan-keputusan individu Artinya, andaikan individu tidak mengambil suatu keputusan maka pastilah tidak ada yang terjadi. Individu sangat menentukan terhadap sesuatu yang baik, terutama sekali bagi kepentingan dirinya. Ungkapan dari aliran ini adalah “Truth is subjectivity” atau kebenaran terletak pada pribadinya maka disebutlah baik, dan sebaliknya apabila keputusan itu tidak baik bagi pribadinya maka itulah yang buruk.

Aliran Marxisme
Berdasarkan “Dialectical Materialsme” yaitu segala sesuatu yang ada dikuasai oleh keadaan material dan keadaan material pun juga harus mengikuti jalan dialektikal itu. Aliran ini memegang motto “segala sesuatu jalan dapatlah dibenarkan asalkan saja jalan dapat ditempuh untuk mencapai sesuatu tujuan”. Jadi apapun dapat dipandang baik asalkan dapat menyampaikan/menghantar kepada tujuan.


PENGERTIAN PROFESI
Belum ada kata sepakat mengenai pengertian profesi karenatidak ada standar pekerjaan/tugas yang bagaimanakah yangbisa dikatakan sebagai profesi. Ada yang mengatakan bahwaprofesi adalah “jabatan seseorang walau profesi tersebuttidak bersifat komersial”. Secara tradisional ada empat profesiyang sudah dikenal yaitu kedokteran, hukum, pendidikan, dankependetaan.

PROFESIONALISME
Biasanya dipahami sebagai suatu kualitas yang wajib dipunyaioleh setiap eksekutif yang baik. Ciri-ciri profesionalisme:

  1. Punya ketrampilan yang tinggi dalam suatu bidang sertakemahiran dalam menggunakan peralatan tertentu yang diperlukan dalam pelaksanaan tugas yang bersangkutan dengan bidang tadi

  2. Punya ilmu dan pengalaman serta kecerdasan dalam menganalisis suatu masalah dan peka di dalam membaca situasi cepat dan tepat serta cermat dalam mengambil keputusan terbaik atas dasar kepekaan

  3. Punya sikap berorientasi ke depan sehingga punyakemampuan mengantisipasi perkembangan lingkunganyang terbentang di hadapannya

  4. Punya sikap mandiri berdasarkan keyakinan akankemampuan pribadi serta terbuka menyimak danmenghargai pendapat orang lain, namun cermat dalam memilih yang terbaik bagi diri dan perkembanganpribadinya

CIRI KHAS PROFESI
Menurut Artikel dalam International Encyclopedia ofeducation, ada 10 ciri khas suatu profesi, yaitu:

  1. Suatu bidang pekerjaan yang terorganisir dari jenis intelektual yang terus berkembang dan diperluas

  2. Suatu teknik intelektual

  3. Penerapan praktis dari teknik intelektual pada urusanpraktis

  4. Suatu periode panjang untuk pelatihan dan sertifikasi

  5. Beberapa standar dan pernyataan tentang etika yang dapat diselenggarakan

  6. Kemampuan untuk kepemimpinan pada profesi sendiri

  7. Asosiasi dari anggota profesi yang menjadi suatu kelompok yang erat dengan kualitas komunikasi yang tinggi antar anggotanya

  8. Pengakuan sebagai profesi

  9. Perhatian yang profesional terhadap penggunaan yang bertanggung jawab dari pekerjaan profesi

  10. Hubungan yang erat dengan profesi lain


TUJUAN KODE ETIKA PROFESI
Prinsip prinsip umum yang dirumuskan dalam suatu profesi akan berbeda satu dengan yang lainnya. Hal ini disebabkan perbedaan adat, kebiasaan, kebudayaan, dan peranan tenaga ahli profesi yang didefinisikan dalam suatu negar tidak samaAdapun yang menjadi tujuan pokok dari rumusan etika yang dituangkan dalam kode etik (Code of conduct) profesi adalah:

  1. Standar-standar etika menjelaskan dan menetapkan tanggung jawab terhadap klien, institusi, dan masyarakatpada umumnya

  2. Standar-standar etika membantu tenaga ahli profesi dalam menentukan apa yang harus mereka perbuatkalau mereka menghadapi dilema-dilema etika dalam pekerjaan

  3. Standar-standar etika membiarkan profesi menjagareputasi atau nama dan fungsi-fungsi profesi dalam masyarakat melawan kelakuan-kelakuan yang jahat dari anggota-anggota tertentu

  4. Standar-standar etika mencerminkan / membayangkan pengharapan moral‐moral dari komunitas, dengan demikian standar‐standar etika menjamin bahwa para anggota profesi akan menaati kitab UU etika (kode etik) profesi dalam pelayanannya

  5. Standar-standar etika merupakan dasar untuk menjagakelakuan dan integritas atau kejujuran dari tenaga ahli profesi

  6. Perlu diketahui bahwa kode etik profesi adalah tidaksama dengan hukum (atau undang‐undang). Seorangahli profesi yang melanggar kode etik profesi akanmenerima sangsi atau denda dari induk organisasiprofesinya



PERTEMUAN 2

1. ETIKA PROFESI IT

Tinjauan Umum Etika Profesi

Norma
Adalah seluruh kaidah dan peraturan yang diterapkan melalui lingkungan sosialnya.

Menurut Sony Keraf (1991) ada dua macam norma :
• Norma Umum (Universal)
• Norma Khusus

Berdasarkan nilai dan norma yang terkandung didalamnya, Etika dikelompokkan menjadi :
• Etika Deskriptif
• Etika Normatif

Sanksi yang timbul atas pelanggaran Etika :

• Sanksi Sosial

• Sanksi Hukum

Moral
Adalah nilai-nilai dan norma-norma yang menjadi pegangan seseorang atau atau kelompok dalam mengatur tingkah lakunya.
Sumaryono (1995) membagi moralitas menjadi dua golongan, yaitu :
• Moralitas Objektif
• Moralitas Subjektif

STRUKTUR ETIKA
Etika :
1.Etika Umum
2.Etika Khusus, dibagi :

  • Etika Individual
    * Etika Sosial, dibagi :
    - Sikap terhadap sesama
    - Lingkungan Hidup
    - Etika Keluarga
    - Etika Politik
    - Etika Profesi :
    Biomedis, Hukum,TI

Kode Etik Profesi
Adalah norma yang diterapkan dan diterima oleh kelompok profesi, yang mengarahkan atau memberi petunjuk kepada anggotanya bagaimana seharusnya berbuat dan sekaligus menjamin mutu moral profesi itu di mata masyarakat.

Fungsi Kode Etik Profesi (Sumaryono;1992):
• Sebagai sarana Kontrol Sosial
• Sebagai pencegah campur tangan pihak lain
• Sebagai pencegah Kesalahpahaman dan Konflik

Kelemahan Kode Etik Profesi :
Idealisme yang terkandung dalam kode etik profesi tidak sesuai dengan fakta yang terjadi disekitar para profesional Kode etik profesi tidak dilengkapi dengan sanksi keras jika terjadi penyimpangan oleh anggotanya.

Prinsip dasar dalam Etika Profesi :
• Prinsip Standar Teknis
• Prinsip Kompetensi
• Prinsip Tanggung jawab Profesi
• Prinsip Integritas
• Prinsip Kepentingan Publik
• Prinsip Objektivitas
• Prinsip Kerahasiaan
• Prinsip Prilaku Profesional



PERTEMUAN 3

1. PROFESIONALISME KERJA

Pengertian Profesi
Adalah pekerjaan tetap bidang tertentu berdasarkan keahlian khusus yang dilakukan secara bertanggungjawab dengan tujuan memperoleh penghasilan.
Nilai Moral Profesi :
• Berani berbuat untuk memenuhi tuntutan profesi
• Menyadari kewajiban yang harus dipenuhi selama menjalankan profesi
• Idealisme sebagai perwujudan makna misi organisasi profesi

Pengertian Profesional
Adalah pekerja yang menjalankan profesi.
Kelompok Profesional :
Kelompok yang berkeahlian dan berkemahiran—yang diperoleh melalui proses pendidikan dan pelatihan yang berkualitas dan berstandar tinggi – yang dalam menerapkan semua keahlian dan kemahirannya yang tinggi itu hanya dapat dikontrol dan dinilai dari dalam oleh rekan sejawat sesama profesi sendiri.

Tiga watak kerja profesional :
• Beritikad untuk merealisasikan kebajikan demi tegaknya kehormatan profesi yang digeluti.
• Dilandasi oleh kemahiran teknis yang berkualitas tinggi yang dicapai melalui proses pendidikan dan pelatihan yang panjang, eksklusif dan berat
• Diukur dengan kualitas teknis dan kualitas moral—harus menundukkan diri pada sebuah mekanisme kontrol berupa kode etik yang dikembangkan dan disepakati bersama didalam sebuah organisasi profesi.


Persyaratan profesionalisme dibidang IT :
• Dasar ilmu yang kuat dalam bidangnya
• Penguasaan kiat-kiat profesi berdasarkan riset dan praktis
• Pengembangan kemampuan profesional berkesinambungan

Hal yang menyebabkan rendahnya profesionalisme dibidang IT :
• Tidak menekuni profesi secara total
• Belum adanya konsep yang jelas tentang norma dan etika profesi IT
• Belum ada organisasi profesional yang menangani para profesional bidang IT.


Standarisasi
Salah satu cara untuk melakukan standarisasi sebuah profesi.

Manfaat Sertifikasi :
• Ikut berperan menciptakan lingkungan kerja yang lebih profesional
• Pengakuan resmi pemerintah
• Pengakuan dari organisasi sejenis
• Membuka akses lapangan kerja secara nasional dan internasional
• Memperoleh peningkatan karir dan pendapatan


Contoh serifikasi bidang IT yang berorientasi produk :
• Sertifikasi Microsoft atau MCP (Microsoft Ceretified Professional) yaitu : MCDST,MCSA,MCSE,MCDBA dll
• Sertifikasi Oracle : OCA,OCP,OCM
• Sertifikasi CISCO : CCNA,CCNP,CCIE

2.Pengenalan Profesionalisme Bidang IT

Kompetensi profesionalisme dibidang TI, mencakup beberapa hal :

Keterampilan Pendukung Solusi TI :
• Instalasi dan Konfigurasi Sistem Operasi (Windows atau Linux)
• Memasang dan Konfigurasi Mail Server,FTP Server dan Web ServerProgramming

Keterampilan Pengguna IT :
• Ketrampilan Pengoperasian perangkat keras
• Administer dan Konfigurasi Sistem operasi yang mendukung network
• Administer perangkat keras
• Administer dan mengelola database
• Mengelola Network Secutity
• Membuat aplikasi berbasis desktop atau web dengan multimedia

Pengetahuan dibidang IT :
• Pengetahuan dasar perangkat keras, memahami organisasi dan arsitektur komputer
• Dasar-dasar telekomunikasi, mengenal perangkat keras komunikasi data serta memahami prinsip kerjanya
• Bisnis internet, mengenal berbagai jenis bisnis internet



PERTEMUAN 4

1. PROFESIONALISME KERJA BIDANG IT

Secara umum pekerjaan bidang IT dibagi menjadi empat kelompok, yaitu :
• Kelompok I,dibidang software yaitu : Sistem analisis, programmer, web designer dan web programer
• Kelompok II, dibidang hardware, yaitu : Technical engineer dan networking engineer
• Kelompok III, dibidang operasioanl sistem informasi, yaitu : EDP operator, System adminidtrator dan MIS Director
• Kelompok IV, dibidang pengembangan bisnis IT


Model SERCC (South East Asia Regional Computer Confideration)

Model SEARCC Untuk pembagian job dalam lingkungan IT merupakan model 2 dimensi yang mempertimbangkan jenis pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan. Model tersebut dapat digambarkan sbb :



Setiap jenis pekerjaan dari skema diatas masing-masing memiliki tingkatan, yaitu :

a. Supervised (terbimbing), pengalaman 0-2 thn, masih butuh pengawasan dan petunjuk

b. Moderately supervised (Madya), pengalaman 3-5 thn, masih perlu dibimbing

c. Independent / Managing (mandiri), tidak membutuhkan bimbingan

Beberapa kriteria yang menjadi pertimbangan klasifikasi job model SEARCC :

a. Cross Country, Cross-enterprise applicability, job harus relevan dengan kondisi region yang memiliki kesamaan pemahaman.

b. Function oriented bukan title oriented, gelar bisa berbeda, yang penting fungsinya sama

c. Testable / Certifiable, job dapat diukur dan diuji

d. Applicable, fungsi yang didefinisikan harus dapat diterapkan pada mayoritas profesional IT di region masing – masing.

INSTRUKTUR IT
Adalah seorang yang memiliki kompetensi dan tanggung jawab proses belajar mengajar atau melatih dibidang IT . Instruktur harus mampu menguasai pengetahuan tentang software dan hardware dan berperan melakukan bimbingan, pendidikan dan pengarahan terhadap anak didik.


SYSTEM DEVELOPER
Merupakan keahlian dibidang pengembangan sistem informasi. System Developer ini mencakup tiga bidang keahlian,yaitu :
• Programmer
• System Analyst
• Project Manager

PROGRAMMER
Adalah seorang pengembang perangkat lunak atau orang yang menulis perangkat lunak komputer.Istilah programmer komputer dapat mengacu pada suatu spesialis area computer programmning atau suatu generalist code untuk macam-macam perangkat lunak.
Seseorang yang berprofesi programming dikenal juga sebagai analis programmer, insinyur perangkat lunak, ilmuwan komputer atau analis perangkat lunak.Suatu bahasa komputer utama programmer adalah Java, C++ dsb.

REAL PROGRAMMER ( HARDCORE )
Adalah seorang programmer yang menjauhkan diri dari hal yang modern atau tidak menggunakan graphical tools seperti IDE (Integrated Development Environment) dan lebih condong menggunakan bahasa assembler atau kode mesin dan dekat dengan perangkat keras.Bahasa programan yang digunakan biasanya seperti :Java, C / C++, C# dan Foltran.


SYSTEM ANALYST
Adalah seseorang yang memiliki tugas dan tanggung jawab sbb :

a. Meneliti kebutuhan manajemen mengenai penggunaan peralatan pengolahan data yang terintegrasi dan proses

b. Investigasi, merencanakan, merealisasikan, menguji sistem perangkat lunak

c. Merencanakan, mengkoordinir dan menjadwalkan investigasi, study kelayakan dan survei, termasuk evaluasi ekonomi dari pengolahan data dan mesin aplikasi otomatis yang ada dan mengusulkannya.

d. Mengambil bagian didalam perencanaan anggraran pembelian perangkat keras dan lunak dan monitoring untuk pemeliharaan perangkat keras dan lunak

e. Menyediakan pelatihan dan instruksi ke para pemakai dan karyawan lain serta menyediakan prosedur untuk pekerjaan sehari – hari.

PROJECT MANAGER
Adalah seseorang yang mempunyai keseluruhan tanggung jawab untuk pelaksanan dan perencanaan serta mensukseskan segala proyek.Ada dua macam sertifikasi yang berhubungan dengan Profesionalisme Project Manager, yaitu :
• Certified Project Manager (CPM)
• Project Management Professional (PMP) Certifications.


SPESIALISASI
Dunia IT memiliki beberapa spesialisasi dalam profesionalisme kerja, diantaranya, yaitu :
1. Spesialisasi Bidang System Operasi dan Networking
• Sysem Engineer
• System Administrator
2. Spesialisasi Bidang Pengembangan Aplikasi dan Database
• Application Developer
• Database Administrator
3. Spesialisasi Audit dan Keamana Sistem Informasi
• Information System Auditor
• Information Security Manager



PERTEMUAN 5

1. KEBIJAKAN KODE ETIK PROFESI IT

KEBIJAKAN HUKUM DALAM UPAYA PENANGGULANGAN PELANGGARAN KODE ETIK PROFESI IT
Kejahatan komputer menimbulkan dampak secara nasional dan internasional, karena itu sebagai kejahatan yang bersifat internasional berdasarkan United Nation Convention Against Transnational Organized Crime (Palermo, Nov 2000 dan Deklarasi Asean 20 Des 1997 di Manila).

Hukum Internasional telah menetapkan beberapa prinsip umum yang berkaitan dengan yuridiksi suatu negara,diantaranya :
• Prinsip Teritorial
• Prinsip Nasional Aktif
• Prinsip Nasional Pasif
• Prinsip Perlindungan
• Prinsip Universal

Dalam menaggulangi pelanggaran Kode Etik Profesi IT, beberapa asosiasi atau organisasi dan negara telah memiliki bentuk perundangan tersebut, yaitu :

A. Kode Etik Profesi IT produk dari asosiasi atau organisasi :
• IFIP (&International Federation for Information Processing)• ACM (Association for Computing Machinery)• ASOCIO (Asian Oceaniq Computer Industries Organization)

B. Kode Etik Profesi IT produk dari Negara :
• Malaysian Computer Society (Code of Profesional Conduct)
• Australian Computer Society (Code of Conduct)
• New Zealand Computer Society (Code of Ethics and Profesional Conduct)
• Singapore Computer Society (Profesional Code of Conduct)
• Computer Society of India (Code of Ethics of IT Profesional)
• Philipine Computer Society (Code of Ethics)
• Hongkong Computer Society (Code of Conduct)


A. Mulder mengemukakan bahwa kebijakan hukum pidana ialah garis kebijakanuntuk menentukan :
• Seberapa jauh ketentuan-ketentuan pidana yang berlaku perlu dirubah atau diperbaharui
• Apa yang dapat diperbuat untuk mencegah terjadinya tindak pidana
• Bagaimana cara penyelidikan, penuntutan, peradilan dan pelaksanaan pidana harus dilaksanakan.


Pengaturan kejahatan komputer di Indonesia belum secara tegas dan jelas diatur dalam KUHP, KUHAP dan UU No. 36 / 1996 tentang komunikasi. Pasal 184 ayat 1 KUHAP secara definitif membatasi alat bukti hanyalah keterangan saksi, keterangan ahli, surat, petunjuk dan keterangan terdakwa saja.

Upaya – upaya yang telah dilakukan pemerintah dan masyarakat, diantaranya :
• Memoderinisasi KUHP
• Menyusun RUU Teknologi Informasi (Draf III) oleh UNPAD, yang rencananya diserahkan kepada Depkominfo.



PERTEMUAN 6

1. JENIS PELANGGARAN KODE ETIK BIDANG IT

HACKER DAN CRACKER
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dibidang komputer dan mampu membuat komputer yang lebih baik daripada yang telah dirancang bersama.Menurut Mansfield, Hacker adalah seorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindak pengerusakan apaun, tidak mencuri uang atau informasi.

Cracker adalah sisi gelap dari Hacker dan memiliki ketetarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali juga melumpuhkan keseluruhan sistem komputer.Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjuduk Hackers : Heroes of The Computer Revolution thn 1984, yaitu :
• Akses ke sebuah sistem komputer dan semua hal yang dapat mengajarkan bagaimana dunia itu bekerja, harus tidak terbatas sama sekali
• Segala informasi harus gratis
• Jangan percaya pada otoritas dan promosikanlah desentralisasi
• Hacker harus dinilai dari sudut pandang aktivitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti usia, suku dan jabatan seseorang.
• Seseorang dapat menciptakan karya seni dan keindahan di komputer
• Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

Penggolongan Hacker dan Cracker :
• Recreational Hackers
• Crackers / Criminal Minded Hackers
• Political Hackers

DENIAL OF SERVICE ATTACK
Adalah suatu usaha untuk membuat sumberdaya komputer yang ada tidak bisa digunakan oleh para pemakai.

Denial of Service Attack mempunyai dua format umum, yaitu :
• Memaksa komputer-komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkannya.
• Menghalangi media komunikasi antara para pemakai dan korban sehingga tidak bisa lagi berkomunikasi.

Contoh kasus penyerangan yang dilakukan oleh Denial of Service Attack :
• Mencoba untuk ‘membanjiri’ suatu jaringan, sehingga mencegah lalu lintas jaringan yang ada.
• Berusaha untuk mengganggu koneksi antara dua mesin, sehingga mencegah akses ke suatu service
• Berusaha untuk mencegah individu tertentu mengakses suatu service
• Berusaha untuk mengganggu service kepada seseorang atau sistem spesifik

PELANGGARAN PIRACY
Adalah pembajakan perangkat lunak (software). Lima jenis bentuk pembajakan perangkat lunak :
• Memasukkan perangkat lunak ilegal ke hardisk
• Softlifting, pemakaian lisensi melebihi kapasitas
• Penjualan CDROM ilegal
• Penyewaan perangkat lunak ilegal
• Download ilegal

Alasan pembajakan perangkat lunak :
• Lebih murah daripada membeli lisensi asli
• Format digital sehingga memudahkan untuk disalin ke media lain
• Manusia cenderung mencoba ‘hal’ baru
• UU Hak Cipta belum dilaksanakan secara tegas
• Kurangnya kesadaran dari masyarakat untuk menghargai ciptaan orang lain.

F R A U D
Adalah kejahatan memanipulasi informasi dengan tujuan mendapatkan keuntungan sebanyak-banyaknya.Umumnya kejahatan yang dilakukan adalah memanipulasi informasi keuangan, contohnya adalah situs lelang fiktif dan Carding.

GAMBLING
Adalah perjudian didunia cyber yang berskala global.Jenis - jenis online gambling antara lain :
• Online Casinos
Pada Online Casinos ini orang dapat bermain Rolet, Black Jack, Cheap dll
• Online Poker
Online Poker biasanya menawarkan Texas hold’em, Omaha, Seven-card Stud dll
• Mobil Gambling
Merupakan perjudian dengan menggunakan wereless device seperti PDas dan Wereless Tabled PCs.Beberapa Casino Online dan Poker Online juga menawarkan pilihan mobil : GPRS, GSM Data, U&MTS dan I-Mode.Jenis perjudian online di Indonesia yaitu SDSB.com, yaitu jenis perjudian olahraga terlengkap di Indonesia dan Asia Tenggara.


PORNOGRAPHY DAN PAEDOPHILIA
Pornografphy merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis dan kegiatan lainnya dengan tujuan merusak moral, contohnya melalui news group, caht rooms dll.Pelecehan seksual melalui e-mail, website atau chat program disebut Cyber harrassment.Paedophilia adalah kejahatan penyimpangan seksual yang lebih condong kepada anak-anak (Child Pornography)

DATA FORGERY
Merupakan kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen yang penting di internet.Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database dan dokumen ini disimpan sebagai scripless document dengan menggunakan media internet.Kejahatan ini biasanya ditujukan untuk document e-commerce.


PERTEMUAN 7

1. Spesifikasi dan Klasifikasi Pekerjaan Bidang TI

Spesifikasi dan Klasifikasi Pekerjaan Bidang TI Pemrogram terbagi tiga:

1. Pemrogram Tersupervisi
2. Pemrogram Tersupervisi Menengah

3. Pemrogram Independent/Managing

nalisis Sistem

1. Analisis sistem tersupervisi

2. Analisis sistem independent

Instruktur

1. Instruktur Tersupervisi
2. Instruktur Tersupervisi Moderat

3. Instruktur Independent

MANAJER PROYEK

1. Manajer Proyek Tersupervisi

2. Manajer Proyek Independent


SPESIALIS AUDIT SISTEM INFORMASI
Pengetahuan dan Ketrampilan yang dibutuhkan:

1 Siklus pengembangan sistem informasi.
2.Analisis sistem dan teknis disain tingkat lanjutan serta metodologi pengembangan sistem.
3. Pemahaman yang baik, menangani sistem aplikasi, protocol komunikasi dan jaringan, dan operasi komputer.
4. Pemahaman yang baik mengenai standard kualitas internasional, aturanaturan TI, kebijaksanaan organisasi, metodologi dan lain sebagainya.
5. Ketrampilan intepersonal yang baik.
6. Harus dapat berargumentasi secara persuasif pada pertemuan informal dan formal.
7. Memiliki kemampuan menulis laporan dan teknis presentasi yang sangat baik.

8. Memiliki ketrampilan otomasi perkantoran (word processing, spreadsheet, graphics) yang sangat baik.

SPESIALISASI DATABASE
Pengetahuan dan Ketrampilan yang dibutuhkan:

1. Pengalaman yang berarti pada lingkungan pengembangan sistem.
2. Pemahaman yang dalam mengenai DBMS organisasi tersebut.
3. Pengetahuan yang baik mengenai berbagai model data dan struktur manajemen data.
4. Pemahaman yang sangat baik mengenai organisasi bisnis, missal asuransi dan proses manufaktur.

5. Ketrampilan komunikasi dan presenasi yang baik dan efektif.


SPESIALISASI INTEGRASI SYSTEM
Pengetahuan dan Ketrampilan yang dibutuhkan:

1. Negosiasi.
2. Komunikasi lisan dan tulisan.
3. Pengetahuan yang luas mengenai teknologi-teknologi state-of-theart.
4. Pengetahuan bisnis yang mendalam.
5. Ketrampilan manusia.
6. Manajemen proyek.
7. Proses-proses dan standard quality assurance dan manajemen kualitas.
8. Perencanaan.

9. Evaluasi.

SPESIALISASI KOMUNIKASI DATA
Pengetahuan dan Ketrampilan yang Diperlukan:

1. Mengenal standard internasional dan nasional, baik terbuka maupun tertutup, peraturan, protokol, dan jika perlu, tarif.
2. Pengetahuan tentang konsep dan arsitektur komunikasi, standard medium dan protokol untuk memungkinkan interkoneksi, internetworking, dan interoperability berbagai sistem melalui LAN atau WAN untuk data, suara, teks, atau citra.
3. Pengetahuan yang cukup tentang aplikasi yang berhubungan dengan komunikasi, seperti : electronic mail, EDI, VANS, infrastruktur pengkabelan, dan metode-metode pengembangan perangkat lunak.
4. Ketrampilan komunikasi lisan dan tertulis yang efektif dan ketrampilan presentasi.

5. Pengetahuan tentang matematika, fisika, elektronika dasar dan komunikasi.

SPESIALIS PENDUKUNG SOFTWARE SISTEM (System Software Support)
Pengetahuan dan Ketrampilan yang dibutuhkan:

1. Pemahaman yang baik mengenai penggunaan dan pengoperasian perangkat lunak dan perangkat keras;
2. Suatu kemampuan untuk bekerjanya sistem, suatu pendekatan yang sistimatis, disiplin, dan analitis untuk pemecahan masalah yang kompeks;

3. Pengetahuan yang baik mengenai arsitektur dan komponen perangkat lunak dan keras, serta metoda pengembangan perangkat lunak.

SPESIALIS QUALITY ASSURANCE
Pengetahuan dan Ketrampilan yang Diperlukan:

1. Pengetahuan yang sangat baik mengeanai manajemen kualitas, qualtiy assurance, pengendalian kualitas, dan metodologi audit kualitas.
2. Pengetahuan yang up-to-date mengeai berbagai sistem sertifikasi kualitas
3. Pengetuhuan yang luas dan mendalam mengenai seluruh aspek hukum dan bidangbidang yang berkaitan dengan liabilitas publik, yang mempengaruhi pengembangan dan impementasi suatu sistem informasi.
4. Mengembangkan dan memperluas pengetahuan yang relevan, dan berkaitkan dengan area teknis, seperi DBMS, perangkat lunak, komunikasi/jaringan komputer, metodologi dan kebijaksanaan sistem aplikasi.
5.Ketrampilan interpersonal yang sangat baik.
6. Harus dapat berargumentasi secara persuasif pada pertemuan informal dan formal.
7. Memiliki kemampuan menulis laporan dan teknis presentasi yang sangat baik
8. Memiliki ketrampilan otomasi perkantoran (word processing, spreadsheet, graphics) yang sangat baik
9. Kemampuan di atas rata-rata dalam mengobservasi detail dan terus menerus.

10. Memenuhi syarat untuk akreditasi pribadi di bawah suatu sistem sertifikasi kualitas yang diakui secara internasional.

SPESIALISASI SEKURITI SISTIM INFORMASI
Pengetahuan dan Ketrampilan yang Diperlukan:

1. Ketrampilan interpersonal yang baik untuk memungkinkan masuknya program sekuriti.
2. Kemampuan untuk bekerja dengan supervisi minimum.
3. Pemahaman yang luas tentang konsep-konsep Sistem Informasi yang berhubungan dengan integritas dan kerahasiaan sistem informasi.
4. Harus memahami kebutuhan dan kegunaan teknik analisis resiko, pengukuran sekuriti, recovery dari bencana, perencanaan segala kemungkinan dan simulasi peristiwa.
5. Memahami semua hukum dan peraturan eksternal yang mempengaruhi sekuriti Sistem Informasi.
6. Pengetahuan yang mendalam mengenai standard-standard yang berhubungan.
7. Harus memiliki pengetahuan yang luas mengenai DBMS, komunikasi, manajemen kualitas, pemeriksaan dan arsitektur komputer.

8. Komunikasi lisan dan tertulis yang efektif dan ketrampilan presentasi.

SPESIALIS SISTEM TERDISTRIBUSI
Pengetahuan dan Ketrampilan yang dibutuhkan:

1. Kemampuan untuk memanfaatkan dan memahami platform dan arsitektur pengolahan terdistribusi untuk memenuhi persyaratan client.
2. Pemahaman yang baik mengenai persyaratan teknis dan produk yang akan mengimplementasikan lingkungan seperti : DBMS, komunikasi data. perangkat lunak sistem, bahasa pemrograman dan perangkat bantu pengembang, sistem operasi.
3. Siklus hidup pengembangan sistem informasi.
4. Metodologi dan teknik analisis dan perancangan sistem.
5. Mampu memilih standard, metode dan peralatan untuk analisis dan perancangan yang dapat dipakai dengan tepat.
6. Mengenal baik teknik dan prosedur quality assurance, dan bisa memilih dan menerapkannya dengan sesuai pada semua tahap siklus hidup pengembangan sistem.
7. Pengetahuan tentang bisnis organisasi dan penggunaan Sistem Informasi dalam organisasi.
8. Pendekatan yang sistematis dan analitis untuk pemecahan masalah.
9. Ketrampilan manajemen, termasuk : ketrampilan interpersonal, bernegosiasi dan pemahaman kultur dan praktek manajemen organisasi.
10. Kemampuan membuat pengguna menerima solusi sistem yang bisa direalisasikan dan valid, yang melibatkan perubahan kondisi dan praktek kerja.

11. Ketrampilan komunikasi lisan dan tertulis yang efektif.


PERTEMUAN 8

1. KERANGKA HUKUM BIDANG TI


Kejahatan dalam bidang TI secara umum terdiri dari dua kelompok, yaitu:

  1. Kejahatan biasa yang menggunakan TI sebagai alat bantunya.Pencurian uang atau pembelian barang menggunakan kartu kredit curian melalui media internet dapat menelpon korban di wilayah hukum negara lain, suatu hal yang jarang terjadi dalam kejahatan konvensional.


  2. Kejahatan muncul setelah adanya internet, dimana sistem komputer sebagai korbannya.Contoh kejahatan kelompok ini adalah perusak situs internet, pengiriman virus atau program-program komputer yang tujuannya merusak sistem kerja komputer tujuan.


Karakteristik Aktivitas di Internet:

  1. bersifat lintas batas, sehingga tidak lagi tunduk pada batas-batas teritorial.


  2. sistem hukum tradisional (the existing law) yang justru bertumpu pada batasanbatasan territorial dianggap tidak cukup memadai untuk menjawab persoalanpersoalan hukum yang muncul akibat aktivitas di internet.


Prinsip dan Pendekatan Hukum
Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of IT), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Secara yuridis untuk ruang cyber tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.


Tiga Pendekatan untuk mempertahankan keamanan di Cyberspace:

1. Pendekatan Teknologi;
2. Pendekatan sosial budaya-etika;

3. Pendekatan Hukum.

Tiga Yurisdiksi Hukum Internasional:

1. Yurisdiksi menetapkan undang-undang (the jurisdiction of prescribe);
2. Yurisdiksi penegakan hukum (the jurisdiction to enforcve);

3. Yurisdiksi menuntut (the jurisdiction to adjudicate).

Asas Yurisdiksi Hukum Internasional:

1. Subjective territoriality;
2. Objective territoriality;
3. Nationality;
4. Passive nationality;
5. Protective principle;

6. Universality.

Ruang Lingkup Cyberlaw Berkaitan aspek hukum:

1. e-commerce;
2. Trademark/Domain;
3. Privasi dan keamanan di internet (Privacy and Security on the internet);
4. Hak cipta (Copyright);
5. Pencemaran nama baik (Defamation);
6. Pengaturan isi (Content Regulation);

7. Penyelesaian Perselisihan (Dispel Settlement).


Pengaturan Pemanfaatan TI harus dilaksanakan dengan tujuan untuk:

  1. Mendukung persatuan dan kesatuan bangsa serta mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia;

  2. Mendukung perkembangan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat dan pertumbuhan ekonomi nasional;

  3. Mendukung efektivitas komunikasi dengan memanfaatkan secara optimal TI untuk tercapainya keadilan dan kepastian hukum;

  4. Memberikan kesempatan seluas-luasnya kepada setiap untuk mengembangkan pemikiran dan kemampuannya di bidang TI secara bertanggung jawab dalam rangka menghadapi perkembangan TI dunia.


Ruang lingkup pelanggaran hukum TI di Indonesia

  1. Memanfaatkan TI dengan melawan hukum seperti menyakiti, melukai atau menghilangkan harta benda bahkan nyawa orang lain;

  2. Melakukan intersepsi (mencegah / menahan) terhadap lalu lintas komunikasi data;3. Sengaja merusak mengganggu data yang tersimpan dalam alat penyimpanan data elektronik yang tersusun sebagai bagian dari sistem komputer;

  3. Sengaja menghilangkan bukti-bukti elektronik yang dapat dijadikan alat bukti sah di pengadilan yang terdapat pada suatu sistem informasi atau system komputer;5. Sengaja merusak atau mengganggu sistem informasi, sistem komputer, jaringan komputer dan internet;

  4. Memanfaatkan TI untuk menipu, menghasut, memfitnah, menjatuhkan nama baik seseorang atau organisasi;

  5. Memanfaatkan TI untuk menyebarkan gambar, tulisan atau kombinasi dari keduanya yang mengandung sifat-sifat pornografi;

  6. Memanfaatkan TI untuk membantu terjadinya percobaan atau persekongkolan yang menjurus pada kejahatan;

  7. Setiap badan hukum penyelenggaraan jasa akses internet atau penyelenggaraan layanan TI, baik untuk keperluan komersial maupun keperluan internal perusahaan, dengan sengaja tidak menyimpan atau tidak dapat menyediakan catatan transaksi elektronik sedikitnya untuk jangka waktu dua tahun.



PERTEMUAN 9

1. ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT

ASPEK TEKNOLOGI
Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat.Seperti halnya teknologi komputer, orang yang memiliki keahlian dibidang komputer bisa membuat teknologi yang bermanfaat tetapi ada jyga yang melakukan ‘kejahatan’.

ASPEK HUKUM
Hukum untuk mengatur aktivitas di internet terutama yang berhubungan dengan kejahatan maya masih menjadi perdebatan. Ada dua pandangan mengenai hal tersebut :
• Karakteristik aktivitas di inteenet yang bersifat lintas-batas, sehingg atidak lagi tunduk pada batasan-batasan teritorial
• Sistem hukum tradisional (the existing law) yang justru bertumou pada batasan-batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan hukum yang muncul akibat aktivitas di internet.

ASPEK PENDIDIKAN
Dalam kode etik hacker ada kepercayaan bahwa berbagi informasi adalah suatu hal yang sangat baik dan berguna dan sudah merupakan kewajiban (kode etik) bagi seorang hacker untuk membagi hasil penelitiannya dengan cara menulis kode yang “open-source” dan memberikan fasilitas untuk meng-akses informasi tersebut dan menggunakan peralatan pendukung apabila memungkinkan. Disini kita melihat adanya proses pembelajaran.

ASPEK EKONOMI
Hadirnya masyarakat informasi (information society) yang diyakini sebagai salah satu agenda penting masyarakat dunia ditandai dengan pemanfaatan internert yang semakin meluas dalam berbagai aktivitas kehidupan manusia.
Fenomena ini telah menempatkan ‘informasi’ sebagai komoditas ekonomi yang sangat penting dan menguntungkan.

ASPEK SOSIAL BUDAYA
Akibat adanya Cyber Crime terhadap sosial dan budaya di Indonesia adalah ditolaknya setiap transaksi di internet dengan menggunakan kartu kredit yang dikeluarkan oleh perbankan Indonsia, masyarakat dunia tidak percaya lagi, hal ini dikarenakan banyak kasus Credit Card Fraud yang dilakukan oleh netter asal Indonesia.


PERTEMUAN 10

1. PENYEBAB PELANGGARAN KODE ETIK IT

FAKTOR PENYEBAB PELANGGARAN KODE ETIK TI :
• Tidak berjalannya kontrol dan pengawasan dari masyarakat
• Organisasi profesi tidak dilengkapi dengan sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan
• Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya upaya sosialisasi dari pihak profesi sendiri
• Belum terbentuknya kultur dan kesadaran dari para pengemban profesi TI untuk menjaga martabat luhur profesinya
• Tidak adanya kesadaran etis dan moralitas di antara para pengemban profesi TI.

KESADARAN HUKUM
Soerjono Sokanto (1988) menyebutkan lima unsur penegakan hukum, artinya untuk mengimplementasikan penegakan hukum di Indonesia sangat dipengaruhi lima faktor, yaitu :
• Undang-undang
• Mentalitas aparat penegak hukum
• Perilaku masyarakat
• Sarana
• Kultur


KEBUTUHAN UNDANG –UNDANG
Untuk ruang cyber diperlukan hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah.
Hal yang paling menyedihkan adalah sulitnya mencari barang bukti yang akhirnya bisa menjerat pelaku cyber crime dengan hukum yang ada.


PERTEMUAN 11

1. Cyber ethics

Internet?
• Internet?
Interconnection Networking, suatu jaringan yang menghubungkan komputer di seluruh dunia tanpa dibatasi oleh jumlah unit menjadi satu jaringan yang dapat diakses.
• Internet identik dengan cyberspace atau dunia maya.


Mengapa Internet?
• Informasi pada internet dapat diakses 24 jam dalam sehari
• Biaya murah
• Kemudahan akses informasi dan melakukan transaksi.
• Kemudahan membangun relasi dengan pelanggan
• Materi dapat di-update dengan mudah
• Pengguna internet telah merambat ke segala penjuru

Cyberspace?
Menurut Dysson (1994), cyberspace merupakan suatu ekosistem bioelektronik di semua tempat yang memiliki telepon, kabel coaxial, fiber optik, atau elektromagnetik waves.

Karakteristik cyberspace?
• Beroperasi secara virtual/maya
• Dunia cyber selalu berubah dengan cepat
• Dunia maya tidak mengenal batas-batas teritorial
• Orang-orang yang hidup dalam dunia maya tersebut dapat melaksanakan aktivitas tanpa harus menunjukkan identitasnya
• Informasi di dalamnya bersifat publik

Pentingnya Etika di Dunia Maya
• Pengguna internet berasal dari berbagai negara yang mungkin saja memilih budaya, bahasa dan adat istiadat yang berbeda-beda.
• Pengguna internet merupakan orang-orang yang hidup dalam dunia anonymouse, yang tidak mengharuskan identitas asli dalam berinteraksi.
• Berbagai macam fasilitas yang diberikan dalam internet memungkinkan seseorang untuk tidak bertindak etis.
• Pengguna internet akan selalu bertambah setiap saat dan memungkinkan masuknya “penghuni” baru di dunia maya tersebut.

Contoh Etika Berinternet
Netiket yang paling sering digunakan mengacu kepada standar netiket yang ditetapkan IETF (The Internet Engineering Task Force)
IETF (The Internet Engineering Task Force) adalah suatu komunitas masyarakat internasional yang terdiri dari para perancang jaringan, operator, penjual dan peneliti yang terkait dengan evolusi arsitektur dan pengoperasian internet. (www.ietf.org) IETF menetapkan netiquette guidelines yang terdokumentasi dalam Request For Comments (RFC): 1855

Netiket
• Netiket pada one to one communications
• Netiket pada one to many communications
• Information services

Netiket pada one to one communications
• Kondisi di mana komunikasi terjadi antar individu “face to face” dalam sebuah dialog, contoh :email.
• Netiket pada komunikasi dengan email:
1. Jangan terlalu banyak mengutip
2. Perlakukan email secara pribadi
3. Hati-hati dalam menggunakan huruf kapital
4. Jangan membicarakan orang lain
5. Jangan gunakan CC, tapi BCC
6. Jangan gunakan format HTML
7. Jawablah secara masuk akal

Netiket pada one to many communications
Konsep satu orang dapat berkomunikasi kepada beberapa orang sekaligus. Contoh : mailing lists dan net news.

Netiket pada mailing list
• Berhati-hatilah dengan kata yang akan ditulis.
• Membaca berita dan posting data, keduanya mengambil sumber daya sistem.
• Artikel atau tulisan yang akan di-posting harus ringkas dan to the point
• Buatlah subject line yang mengikuti aturan.
• Tidak boleh mengirimkan artikel yang berbau spoofing( pemalsuan) dan forgeries (lelucon), kecuali mailing list bernuansa humor.

Information services
• Contoh : Gopher, Wais, World Wide Web (www), Multi-User Dimension (MUDs), Multi-User Dimensions which are Object Oriented (MOOs), ftp.
• Aturan dalam information services:
1. Bahwa semua jasa tersebut adalah kepunyaan orang.
2. Jika mendapatkan kesalahan terhadap layanan tersebut, lakukan pengecekan sebelum komplain kepada penyedia langganan.

3. Pemakai perlu mengetahui bagaimana file layanan tersebut bekerja pada sistem lokal yang dimilikinya.
4. Pemakai information services harus menggunakan pikiran yang terbuka bahwa di dalam internet bisa saja kultur pengguna dapat berbeda dengan kultur orang.
5. Tidak menggunakan FTP (File Transfer Protocol) orang lain untuk menyimpan materi agar orang lain tidak bisa mengambil dumping.
Adapun kode etik yang diharapkan bagi para pengguna internet adalah :
• Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
• Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.
• Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.
• Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur • Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.
• Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.
• Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain.
• Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya.

• Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung


PERTEMUAN 12

1. Hukum e-commerce dan cyber law

Salah satu subset terpenting dan terbesar dari e-business adalah ecommerce, dimana berbagai aktivitas transaksi jual beli dilakukan melalui medium internet. Karena sangat lebarnya spektrum proses dari transaksi jual beli yang ada, sangat sulit menentukan ruang lingkup atau batasan dari domain e-commerce.
Salah satu cara yang dapat dipergunakan untuk dapat mengerti batasan-batasan dari sebuah e-commerce adalah dengan mencoba mengkaji dan melihat fenomena bisnis tersebut dari berbagai dimensi, seperti yang dijelaskan berikut ini.

• Teknologi
Kontributor terbesar yang memungkinkan terjadinya e-commerce adalah teknologi informasi, dalam hal ini perkembangan pesat teknologi komputer dan telekomunikasi. Tidak dapat dipungkiri bahwa arena jual beli di dunia maya terbentuk karena terhubungnya berjuta-juta komputer ke dalam sebuah jaringan raksasa (internet). Dari sisi ini e-commerce dapat dipandang sebagai sebuah prosedur atau mekanisme berdagang (jual beli) di internet dimana pembeli dan penjual dipertemukan di sebuah dunia maya yang terdiri dari sekian banyak komputer.

• Marketing dan “New Consumer Processes”
Dari segi pemasaran, e-commerce sering dilihat sebagai sebuah kanal atau cara baru untuk berhubungan dengan pelanggan. Melalui e-commerce jangkauan sebuah perusahaan menjadi semakin luas karena yang bersangkutan dapat memasarkan produk dan jasanya ke seluruh dunia tanpa memperhatikan batasan-batasan geografis.
Dengan cara yang sama pula sebuah perusahaan dapat langsung berhubungan dengan end-comsumers-nya. Economic E-commerce merupakan sebuah pemicu terbentuknya prinsip ekonomi baru yang lebih dikenal dengan ekonomi digital (digital economy).
Di dalam konsep ekonomi ini, semua sumber daya yang dapat didigitalisasikan menjadi tak terbatas jumlahnya (bukan merupakan “scarce of resources”) dan berpotensi menjadi public goods yang dapat dimiliki oleh siapa saja dengan bebas.
Di dalam konsep ekonomi ini pula informasi dan knowledge menjadi sumber daya penentu sukses tidaknya para pelaku ekonomi melakukan aktivitasnya. Beragam model bisnis (business model) pun diperkenalkan di dalam konsep ekonomi baru ini yang belum pernah dijumpai sebelumnya. Dari segi produksi, selain physical value chain, diperkenalkan pula konsep virtual value chain yang sangat menentukan proses penciptaan produk dan jasa di dunia maya.

• Information ValueAdding

• Di dalam e-commerce, bahan baku yang paling penting adalah informasi. Sehubungan dengan hal ini, proses pertambahan nilai (value adding processes) menjadi kunci terselenggaranya sebuah mekanisme e-commerce. Konsep ini dikuatkan dengan teori virtual value chain yang menggambarkan bagaimana proses pertambahan nilai diberlakukan terhadap informasi, yaitu melalui langkah-langkah proses: gathering, organizing, selecting, synthesizing, dan distributing.

• Market-Making

• E-commerce dikatakan sebagai market-making karena keberadaannya secara langsung telah membentuk sebuah pasar perdagangan tersendiri yang mempertemukan berjuta-juta penjual dan pembeli di sebuah pasar digital maya (e-market). Di pasar maya ini terjadi perdagangan secara terbuka dan bebas, karena masing-masing penjual dan pembeli dapat bertemu secara efisien tanpa perantara. E-market juga disinyalir sebagai arena perdagangan yang paling efisien karena kecenderungannya untuk selalu mencari bentuk-bentuk perdagangan yang berorientasi kepada pembeli (customer oriented), disamping struktur persaingan antar penjual produk dan jasa yang hampir berada dalam suasana perfect competition.

• ServiceInfrastructure

• Konsep e-commerce ternyata tidak hanya membuahkan mekanisme transaksi jual beli semata, namun ternyata banyak sekali jasa-jasa baru yang diperlukan sebagai sarana pendukung aktivitas jual beli produk tersebut. Katakanlah jasa dari institusi keuangan untuk menawarkan cara pembayaran secara elektronik, jasa dari vendor aplikasi yang menawarkan cara melakukan transaksi secara aman (secure), jasa dari ISP (internet service provider) yang menawarkan cara mengakses internet dengan cepat dan murah, jasa perusahaan hosting yang menawarkan perangkat penyimpan data maupun situs perusahaan yang bersangkutan, dan lain-lain

• Legal, Privacy, dan Public Policy

Sisi terakhir dalam melihat e-commerce adalah mencoba memandangnya dari unsur-unsur semacam hukum, peraturan, kebijakan, proses, dan prosedur yang diberlakukan. Secara tidak langsung terlihat bahwa interaksi perdagangan elektronis yang telah mengikis batas-batas ruang dan waktu mau tidak mau mendatangkan tantangan baru bagi pemerintah dan masyarakat dalam mencoba membuat regulasi tertentu agar di satu pihak terbentuk lingkungan bisnis yang kondusif, sementara di pihak lain hak-hak individu maupun masyarakat dapat terjaga dengan baik.

Berdasarkan kedelapan perspektif tersebut di atas dapat digambarkan lima domain yang membatasi ruang lingkup dari e-commerce, yaitu masing-masing sebagai sarana untuk:
• Enterprise Management, yang berarti menghubungkan divisi-divisi yang ada di dalam perusahaan dengan cara mengalirkan informasi dari satu tempat ke tempat lainnya melalui medium elektronik/digital (flow of information);
• Linking with Suppliers, yang berarti menghubungkan sebuah perusahaan dengan satu atau keseluruhan mitra bisnisnya secara elektronik agar proses pemesanan dan/atau pengadaan bahan mentah/baku produksi dapat dilakukan seefisien mungkin;
• Linking with Distributors/Retailer, yang berarti menghubungkan perusahaan dengan para distritributor, wholesaler, maupun retailer yang bertanggung jawab untuk menyebarkan produk dari perusahaan ke tangan pelanggan;

• Interface with Consumers, yang berarti menghubungkan perusahaan dengan calon pembelinya secara langsung (end-consumers) tanpa melalui perantara atau broker; dan
• Global E-Commerce Infrastructure, yang berarti menghubungkan perusahaan dengan pihak-pihak pendukung lain semacam vendor, ISP, lembaga keuangan, penyedia jasa infrastruktur, dan lain-lain karena merekalah yang merupakan institusi pendukung dapat terselenggaranya rangkaian proses transaksi e-commmerce secara utuh.

• Permasalahan

• Permasalahan yang di hadapi oleh E – Commerce adalah :

- Internet bust! Hancurnya bisnis Internet
- Infrastruktur telekomunikasi yang masih terbatas dan mahal

- Delivery channel- Kultur dan Kepercayaan (trust)- Munculnya jenis kejahatan baru


• Internet Bust!
- Tahun 1999 – 2000 bisnis “DOTCOM” menggelembung (bubble)

- Banyak model bisnis yang belum terbukti namun ramai-ramai diluncurkan. Akhirnya hancur dengan matinya banyak perusahaan dotcom
- Pengalaman buruk sehingga membuat orang lebih berhati-hatiInfrastruktur Telekomunikasi
- Infrastruktur Telekomunikasi di Indonesia masih terbatas dan harganya masih relatif lebih mahal

- Padahal e-commerce bergantung kepada infrastruktur telekomunikasi

• Delivery Channel
- Pengiriman barang masih ditakutkan hilang di jalan. Masih banyak “tikus”
- Ketepatan waktu dalam pengiriman barang
- Jangkauan daerah pengiriman barang

• Kultur & Kepercayaan
– Orang Indonesia belum (tidak?) terbiasa berbelanja dengan menggunakan catalog
– Masih harus secara fisik melihat / memegang barang yang dijual
– Perlu mencari barang-barang yang tidak perlu dilihat secara fisik. Misal: buku, kaset,
– Kepercayaan antara penjual & pembeli masih tipis
– Kepercayaan kepada pembayaran elektronik masih kurang. Penggunaan kartu kredit masih terhambat
– Peluang: model bisnis yang sesuai dengan kultur orang Indonesia, membuat sistem pembayaran baru, pembayaran melalui pulsa handphone

• Munculnya Jenis Kejahatan Baru
- Penggunaan kartu kredit curian / palsu- Penipuan melalui SMS, kuis
- Kurangnya perlindungan kepada konsumen- Kurangnya kesadaran (awareness) akan masalah keamanan

Hukum E-Commerce Di Indonesia
Hukum e-commerce di Indonesia secara signifikan, tidak mencover aspek transaksi yang dilakukan secara on-line (internet), akan tetapi ada beberapa hukum yang bisa menjadi peganggan untuk melakukan transaksi secara on-line :

1. Undang-undang No.8 Tahun 1997 tentang Dokumen Perusahaan (UU Dokumen Perusahaan) telah mulai menjangkau ke arah pembuktian data elektronik.
• Pasal 1233 KUHP Perdata, dengan isinya sebagai berikut: “Perikatan, lahir karena suatu persetujuan atau karena undang-undang”. Berarti dengan pasal ini perjajian dalam bentuk apapun diperbolehkan dalam hukum perdata Indonesia.
• Hukum perjanjian Indonesia menganut asas kebebasan berkontrak berdasarkan pasal 1338 KUHPerdata. Asas ini memberi kebebasan kepada para pihak yang sepakat untuk membentuk suatu perjanjian untuk menentukan sendiri bentuk serta isi suatu perjanjian. Dengan demikian para pihak yang membuat perjanjian dapat mengatur sendiri hubungan hukum diantara mereka

HUKUM E-COMMERCE INTERNASIONAL
Terdapat beberapa peraturan-peraturan yang dapat dijadikan pedoman dalam pembuatan peraturan e-commerce , yaitu :
• UNCITRAL Model Law on Electronic Commerce.
Peraturan ini dibuat oleh Perserikatan Bangsa Bangsa atau United Nation. Peraturan ini dapat digunakan oleh bangsa-bangsa didunia ini baik yang menganut sistem kontinental atau sistem hukum anglo saxon.

Singapore Electronic Transaction Act ( ETA)
Terdapat 5(lima) hal yang perlu digaris bawahi yaitu :
1. Tidak ada perbedaan antar data elektronik dengan dokumen tertulis.
2. Suatu data elektronik dapat menggantikan suatu dokumen tertulis
3. Penjual atau Pembeli atau pihak-pihak bisnis dapat melakukan kontrak secara elektronik.
4. Suatu data elektronik dapat menjadi alat bukti dipengadilan.
5. ika data elektronik telah diterima oleh para pihak-pihak yang berkesepakatan, maka mereka harus bertindak sebagaimana kesepakatan yang terdapat pada data tersebut.

EU Direct on Electronic Commerce
• Peraturan ini dimenjadi undang-undang pada tanggal 8 Juni 2000, terdapat beberapa hal yang perlu digaris bawahi yaitu
• Setiap negara-negara anggota akan memastikan bahwa sistem hukum negera yang bersangkutan memperbolehkan kontrak dibuat dengan menggunakan sarana elektronik.
• Para negara anggota dapat pula membuat pengecualian terdapat ketentuan dalam hal :
• Kontrak untuk membuat atau mengalihkan hak atas real-estate.
• Kontrak yang diatur didalam hukum keluarga.
• Kontrak penjaminan.
• Kontrak yang melibatkan kewenangan pengadilan.

CYBER LAW
Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya.

Jenis Kejahatan Cyber
a. Joy Computing
adalah pemakaian komputer orang lain tanpa izin . Hal ini termasuk pencurian waktu operasi kmputer .
b. Hacking
adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c. The Trojan Horse
manipulasi data atau program dengan jalan mengubah data atu instruksi pada sebuah program , menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.
d. Data Leakage
adalah menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan.
e. Data Diddling
yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data.
f. To Frustate Data Communication ata Diddling
yaitu penyia- nyiaan data komputer
g. Software Privacy
yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungin HAKI.

Aspek Hukum terhadap Kejahatan Cyber
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu
1. Azas Subjective Territoriality
Azas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain.
2. Azas Objective Territoriality
Azas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
3. Azas Nasionality
Azas yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4. Azas Protective Principle
Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
5. Azas Universality
Azas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan.
6. Azas Protective Principle
Azas yang menyatakan berlakunya hukum didasarkan atas keinginan Negara untuk melindungin kepentingan negara dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah negara atau pemerintah.

SOAL LATIHAN

  1. Azas yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarga negaraan pelaku pada aspek hukum cyber crime adalah  :
  2. a. Azas Subjective territoriality

    b. Azas Objective territoriality

    c. Azas Passive Nasionality

    d. Azas Nasionality

  3. Pemakaian komputer orang lain tanpa izin di dalam cyber crime disebut ........
  4. a. Hacking

    b. Joy Computing

    c. Data Didling

    d. Data Leakage

  5. Peraturan PBB yang dapat digunakan oleh bangsa-bangsa didunia baik yang menganut sistem kontinental atau sistem hukum anglo saxon sbg pedoman dalam pembuatan peraturan e- commerce adalah :
  6. a. Singapore Electronic Transaction Act ( ETA)

    b. UNCITRAL Model Law on Electronic Commerce.

    c. EU Direct on Electronic Commerce

    d. Undang-undang No.8 Tahun 1997

    Beberapa hal dibawah ini yang termasuk kedalam cyber crime adalah...

    a. Socket Secure Layer

    b. Parlay /OSA

    c. Service security

    d. Software prifacy



PERTEMUAN 13

1. cybercrime

cyber crime merupakan tindak kejahatan yang dianggap sangat tidak baik dalam pola fikir pengguna Teknnologi Informasi Tersebut. Kegiatan cyber crime saat ini marak sekali terdengar, bahakan tak jarang dalam melakukan kejahatannya dapat menggunakan segala cara. Cyber crime dilakukan karena memiliki faktor faktor sebagai berikut :

• Segi teknis, adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lama
• Segi sosioekonomi, adanya cybercrime merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (security network) keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak Negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia.

• Sebagai contoh saat ini, memasuki tahun 2000 akan terjadi berupa isu virus Y2K yang akan menghilangkan atau merusak data atau informasi. Hal tersebut tentu saja membuat kekhawatiran terhadap usaha perbankan, penerbangan, pasar modal, dan sebagainya, yang pada akhirnya mereka sibuk mencari solusi cara menghindarinya. Sehingga hal tersebut menjadi ladang para penyedia jasa teknologi informasi untuk membuat perangkat atau program untuk menanggulanginya, yang pada akhirnya kenyataannya ancaman tersebut tidak pernah terjadi

Adapun ruang lingkup dalam cyber crime tersebut, yaitu :

  1. Komputer sebagai instrumen untuk melakukan kejahatan tradisional, seperti digunakan untuk melakukan pencurian, penipuan, dan pemalsuan melalui internet, di samping kejahatan lainnya seperti pornografi terhadap anak-anak, prostitusi online, dan lain-lain.

  2. Komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data-data di dalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus, atau diduplikasi secara tidak sah.

  3. Penyalahgunaan yang berkaitan dengan komputer atau data, yang dimaksud dengan penyalahgunaan di sini yaitu manakala komputer dan data-data yang terdapat di dalam computer digunakan secara ilegal atau tidak sah.

  4. Unauthorized acquisition, disclosure or use of information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal.

Adapun ruang lingkup dalam cyber crime tersebut, yaitu :

  1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.

  2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.

  3. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.

  4. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.

  5. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.

  6. To frustate data communication atau penyia-nyiaan data komputer.

  7. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).

Kejahatan menggunakan sarana computer (Bainbridge,1993) :

  1. Memasukkan instruksi yang tidak sah;

  2. Perubahan data input;

  3. Perusakan data;

  4. Komputer sebagai pembantu kejahatan;

  5. Akses tidak sah terhadap sistem komputer.

Ancaman terhadap Penggunaan Internet (Bernstein et.al., 1996):

  1. Menguping (eavesdropping);

  2. Menyamar (masquerade);

  3. Pengulang (reply);

  4. Manipulasi data (data manipulation);

  5. Kesalahan Penyampaian (misrouting);

  6. Pintu jebakan atau kuda Trojan (trapdoor);

  7. Virus (viruses);

  8. Pengingkaran (repudoition);

  9. Penolakan Pelayanan (denial of service).


Beberapa kendala di internet akibat lemahnya sistem keamanan komputer (Bernstein et.al., 1996):

  1. Kata sandi seseorang dicuri ketika terhubung ke system jaringan dan ditiru atau digunakan oleh pencuri.

  2. Jalur komunikais disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer.

  3. Sistem informasi dimasuki (penetrated) oleh pengacau (intruder).

  4. Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet.


Beberapa Bentuk Cybercrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:
• Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.


Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya

• Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
• Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku.
• Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
• Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

• Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
• Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
• Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
• Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
• Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
• Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
• Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties

Tinjauan Hukum
Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:

  1. KUHP ( Kitab Undang-Undang Hukum Pidana )Pasal 362 KUHP Tentang pencurian ( Kasus carding )Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)Pasal 311 KUHP Pencemaran nama Baik ( memalui media internet dg mengirim email kpd Korban maupun teman-teman korban)Pasal 303 KUHP Perjudian (permainan judi online)Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).
    Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dg kartu kredit hasil curian )

  2. Undang-Undang No.19 Thn 2002 Ttg Hak Cipta, Khususnya ttg Program Komputer atau software

  3. Undang-Undang No.36 Thn 1999 ttg Telekomukasi, ( penyalahgunaan Internet yg menggangu ketertiban umum atau pribadi).

  4. Undang-undang No.25 Thn 2003 Ttg Perubahan atas Undang-Undang No.15 Thn 2002 TTg Pencucian Uang.

  5. Undang-Undang No.15 thn 2003 Ttg Pemberantasan Tindak Pidana Terorisme

Contributors

Admin, Yessi Frecilia