Halaman

Sabtu, 17 November 2012

Pengertian Teknologi Informasi

Sejarah

1. Sebagai alat manual Alat manual untuk mengolah data sudah digunakan sejak jaman primitif. Bangsa Barbara menggunakan batu karang yang digoreskan untuk mencatat data. Batu karang yang digoreskan ini disebut petroglyphs. Di timur tengah bangsa Babylonia dan Sumeria menggunakan tablet tanah liat untuk melakukan perhitungan dan pencatatan informasi. Bangsa Yunani dan Romawi menggunakan lempengan kayu yang dilapisi lilin dan kulit bianatang sebagai tempat pencatatan data dan menggunakan kayu, tulang ataupun metal sebagai alat tulisnya. Pada abad 17 ahli matematika Skotlandia menciptakan alat yang dibuat dari tulang untuk perhitungan perkalian yang disebut Napier’s Bones. 

2. Sebagai alat mekanis Pascaline merupakan mesin penghitung mekanis pertama yang diciptakan oleh Blaise Pascal. Mesin ini hanya dapat melakukan penambahan dan pengurangan saja. Charles Babbage menciptakan Babbage’s Difference Engine dan kemudian mengembangkan dengan konsep yang lebih mendalam dan umum menjadi Babbage’s Analytical Engine. Prinsip kerja mesin ini merupakan dasar kerja dari komputer sekarang. Mesin ini dapat melakukan operasi pertambahan, pengurangan, perkalian dan pembagian.

Pengertian Teknologi Informasi Komunikasi

Teknologi merupakan segala suatu hasil budaya (daya kreasi dan inovasi) manusia yang dapat mempermudah proses kehidupan manusia. Informasi secara mendasar berarti data yang bermanfaat bagi pihak yang membutuhkannya sedangkan data ialah Suatu bentuk fakta atau pengamatan yang mewakili / menggambarkan keadaan obyek. Obyek dapat berupa tempat, orang, benda, dll. Data dinyatakan dengan nilai (angka, deretan karakter, atau simbol) tetapi yang universal adalah yang berupa angka dan data dapat juga berupa hal-hal yang sulit terukur; misal sifat, kondisi, situasi, ide, dll. Informasi merupakan data yang telah diorganisasikan kedalam bentuk yang sesuai dengan kebutuhan penggunanya. Jadi, yang dimaksud dengan Teknologi Informasi (TI) ialah segala sesuatu budaya (daya kreasi dan inovasi) manusia yang membantu menghasilkan, memanipulasi, menyimpan, pengelolaan dan menyampaikan infomasi. Pada masa lalu Teknologi Informasi yang digunakan berupa goresan/gambar, arsip, telegraf, dan lain – lain. Pada masa kini Teknologi Informasi yang digunakan antara lain berupa komputer, faks, telekonferensi. Tujuan Teknologi Informasi adalah:Memecahkan masalah, membuka kreativitas, efektivitas dan efisiensi Fungsi Teknologi Informasi :
1.Menangkap (Capture),
2.Memproses(Processing),
3.Menghasilkan (Generating),
4.Menyimpan (Storage),
5.Mencari Kembali (Retrieval),
6.MelakukanTransmisi(Transmission).

Perkembangan dan Pemanfaatan TIK dalam Dunia Pendidikan 

Sebelum menginjak abad 21 yang telah serba modern, penemuan teknologi-teknologi telah dirintis dimulai dari ditemukannya mesin tik, alat komunikasi seperti mesin penyampai pesan. Kemudian hal ini berkembang lagi dengan dibuatnya computer dari yang paling sederhana hingga komputer yang paling canggih selain itu ditemukan telepon sederhana hingga ditemukannya hand phone dan saat ini telah berkembang menjadi PDA. Bahkan pada saat ini abad ke 21 telah ditemukan bidang rekayasa mikroelektronika. Hal ini dapat menunjukkan bahwa TIK mengalami perkembangan yang sangat pesat.\
Dengan telah berkembangnya system komunikasi online seperti telepon, sms, ataupun email yang dapat diakses dalam dunia maya, tentunya hal ini mempengaruhi dalam berbagai aspek kehidupan khususnya dalam bidang pendidikan. Hal ini dapat terlihat dengan telah terjadinya pergeseran dalam proses pembelajaran dimulai dari ‘belajar di ruang kelas’ ke’ belajar dimana saja’, dari ‘kertas’ ke ‘on line’. Interaksi antara guru dengan siswa pun tidak hanya dapat dilakuakn melalui hubungan tatap muka tetapi dapat dilakukan melalui telepon, sms, ataupun email. Dalam tugas pokok seorang guru pun menjadi terasa lebih mudah baik dalam membuat persiapan mengajar, mencari sumber bahan ajar, bahkan dalam pembuatan evaluasi bagi siswa yang dapat diberikan secara beragam. Hal ini bisa memanfaatkan teknologi komputer. Dengan adanya pemanfaatan teknologi informasi yang diperuntukkan bagi peningkatan kinerja lembaga pendidikan dalam upayanya meningkatkan kualitas Sumber Daya Manusia Indonesia. Guru dan pengurus sekolah tidak lagi disibukkan oleh pekerjaan-pekerjaan operasional, yang sesungguhnya dapat digantikan oleh komputer. Dengan demikian dapat memberikan keuntungan dalam efisien waktu dan tenaga.

Bila diuraikan pemanfaatan TIK dapat dijelaskan secara terperinci seperti :
• Penyimpanan dan pengolahan data siswa, staf, keuangan, dan asset sekolah
• Analisis perkembangan kinerja siswa, guru, dan sekolah dari periode ke periode
• Penyediaan informasi tentang perkembangan studi siswa kepada Guru Wali dan Orang Tua
• Penyediaan informasi untuk mendukung pelaporan kepada Kantor Dinas Pendidikan yang  terkait dengan Ujian Akhir Nasional (UAN) dan Badan Akreditasi Sekolah (BAS)
• Pengolahan data menjadi informasi untuk mendukung pengambilan keputusan
• Pengelolaan perpustakaan termasuk katalogisasi buku-buku, penelusuran buku, proses peminjaman dan pengembalian buku, status keberadaan buku, dan penetapan jumlah denda.

 Kesimpulan

Jadi TIK adalah suatu alat atau media yang dapat digunakan untuk transfer data baik satu arah maupun dua arah. Dengan pesatnya perkembangan  TIK ini sangat berguna dalam dunia pendidikan karena guru dan lembaga sekolah pun mendapatkan kemudahan dengan memanfaatkan TIK dalam melaksanakan tugas pokoknya. Materi pembelajaran dapat dibuat  menjadi lebih menarik. Selain itu, siswa dan guru mudah mendapatkan pengkayaan materi ajar sehingga akan meningkatkan pemahaman dan penguasaan materi.  Namun dengan berbagai kemudahan dalam proses pembelajaran yang lebih bersifat on line kita pun jangan sampai meninggalkan proses pembelajaran bersifat manual

Cara Tangkal Cybercrime

Bagaimana mengatasi berbagai ancaman saat anda sedang terhubung dengan Internet.
Rita Nurtika, Consumer Sales Manager Symantec, menjelaskan bahwa pada periode 2010-2012 sudah terjadi sekitar 556 juta korban kasus cybercrime. Dia yang ditemui di FPod fX, Senayan, ini menjelaskan bahwa terjadi 10-15 kasus cybercrime perdetik terjadi di seluruh dunia.
Berikut saran dia untuk mencegah cybercrime:
1. Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.
2. Buat Password yang Sangat Kompleks
Apakah password e-mail, akun jaringan social, atau akun tabungan online Anda? Jika sandi itu adalah hari lahir, alamat, atau nama anak Anda, maka Anda harus menggantinya.
Selain itu, disarankan pula untuk menggunakan serta tanda baca dalam password Anda, seperti tanda tanya (?), tanda seru (!), bahkan spasi (_). Ini akan menyulitkan pelaku cybercrime mengenkripsi dan membaca kebiasaan berinternet kita.
3. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
4. Cek Kartu Kredit dan Bank Statement Secara Berkala
Jangan yakin bahwa rekening Anda aman dan tidak akan terjadi apa-apa walaupun kartu kredit tidak pernah jauh dari jangkauan Anda. Beberapa pelaku cybercrime dengan keahlian khusus dapat membuat kartu kredit yang mirip dengan milik Anda. Bahkan, juga dapat menggunakannya sebagaimana penggunaan normal.
Belum lagi beberapa kasus cybercrime melaksanakan kejahatannya melalui akun yang “ditebengkan” di kartu kredit Anda. Seharusnya Anda mebayar sejumlah nominal, namun setelah melakukan transaksi, baru Anda menyadari bahwa nominalnya jauh lebih besar dari yang diwajibkan. Jadi penting untuk mengecek saldo rekening, tanda bukti (struk) pembayaran, dan bukti-bukti lain untuk mengecek langsung sisa uang yang anda punya.
5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer.

Referensi :

http://bisnis-jabar.com/index.php/berita/begini-cara-tangkal-cybercrime

Jumat, 16 November 2012

10 Hacker Terkenal Dalam Sejarah

Dunia komputer kaya dengan sejarah hacker yang memberikan sumbangan bagi kemajuan ilmu komputer dan mempertajam bentuk komputasi, internet dan jaringan yang kita nikmati saat ini. Bahkan dalam beberapa kasus mereka melakukannya seorang diri. Dan meskipun benar ada para hacker Black Hat yang ada di belakang internet, mencuri dan mengakibatkan chaos, ada juga hacker-hacker White Hat yang menggunakan komputer mereka untuk kebaikan. Ada juga jenis hacker yang sangat berbeda : sosok jenius. Mereka semua memainkan perannya masing-masing, besar dan kecil, dalam melahirkan dunia komputer yang ada saat ini. Berikut 10 diantara yang terbesar :



Konrad Zuse 
Kita mulai dengan Konrad Zuse, yang dianggap sebagai hacker komputer yang pertama. Bukan dalam artian hacker di istilah modern saat ini, tetapi tanpa dia tidak ada hacker saat ini. Zuse membuat komputer pertama di dunia yang sepenuhnya dapat diprogram (atau dalam istilah mereka disebut Turing-lengkap), yang dikenal dengan Z3. Dimulai dari Z1, yang dikerjakan sendiri oleh Zuse di apartemen orang tuanya dan selesai pada tahun 1938. Zuse akhirnya mendapatkan dukungan dari pemerintah Jerman, yang kemudian melahirkan evolusi dari Z1 ke Z3 yang selesai pada tahun 1941 dan dianggap sebagai nenek moyang komputasi modern.


John “Captain Crunch” Draper 
John Draper melakukan hacking jauh sebelum komputer mendapatkan tempat seperti saat ini. Hari-hari hacking Draper dimulai pada awal 1970, ketika jaringan terbesar yang diakses oleh publik adalah sistem telepon. Pada saat itu, telepon diatur dengan sebuah sistem otomatis menggunakan frekuensi analog tertentu yang dapat dieksploit untuk membuat telepon jarak jauh atau bahkan internasional. Dikenal dengan istilah “Phreaking”, dan salah satu perangkat Phreaking yang terkenal adalah peluin mainan yang merupakan hadiah sereal Cap’n Crunch. Dengan peluit ini, Draper membuat perangkat Phreaking lain yang dikenal dengan BlueBox, perangkat yang dapat menghasilkan banyak nada lain yang digunakan oleh perusahaan telepon.


Steve Wozniak 
Diawali oleh John Draper, Wozniak tidak asing dengan Phreaking. Pada kenyataannya setelah Draper membagi detail dari rancangan BlueBox yang dibuatnya pada pertemuan Homebrew Computer Club meeting, Wozniak membuat versinya sendiri. Steve Job melihat potensi pasar dari perangkatnya itu dan kemudian dua orang Steve ini membangun perusahaan ventura mereka pertama. Hari-hari hacking Wozniak dihabiskan dalam proyek-proyek yang legalitasnya dipertanyakan. Dengan hasil dari penjualan blue boxes yang ia buat ditambah dengan kalkulator milik Wozniak dan mobil van Steve Job, mereka membuat Apple I. Dengan kemahiran marketing Steve, perusahaan mereka kini menjadi pemain terdepan di industri.


Robert Morris 
Ketika kuliah pasca sarjana di Universitas Cornell, Robert Morris menciptakan caranya sendiri untuk memperoleh ketenaran. Menurut penjelasannya, ia membuat worm sebagai upaya untuk mengukur ukuran internet saat ini. Setelah dirilis pada tanggal 2 November 1988, Worm Morris berhasil menginfeksi 6.000 sistem (sekitar 10 persen dari komputer yang terhubung ke internet saat itu). Worm ini dibuat untuk tidak membahayakan, tetapi karena adanya kesalahan dalam algoritma replikasinya, worm tersebut bisa menyalin dirinya sendiri dengan cepat, menyebabkan beban berlebihan pada sistem dan akhirnya memberikan dampak pada Morris. Pada 1989, ia menjadi orang pertama yang dikenakan dakwaan Undang-undang Penipuan dan Penyalahgunaan Komputer pada tahun 1986.


Mark “Phiber Optik” Abene 
Mungkin nama ini tidak familiar bagi anda. Ia tidak pernah melakukan hacking ke D.O.D atau mencuri jutaan dolar dari Bank. Yang ia lakukan adalah membuat jengkel AT&T. Sebagai member dari kelompok Hacker Masters of Destruction, Abene “mengobok-obok” sistem AT&T. Ketika sistem telepon AT&T crash, membuat 60.000 pelanggan tidak bisa menggunakan telepon dalam waktu lebih dari 9 jam, mereka dengan cepat menyalahkan Abene. Agen rahasia kemudian mengujunginya, menyita seluruh peralatannya, walau kemudian AT&T menyatakan bahwa kerusakan itu adalah kesalahan dari sisi mereka, Abene telah didakwa dengan dakwaan perusakan komputer tingkat pertama. Ia lalu mendapatkan dakwaan yang lebih banyak dan berat yang membawanya harus menjalani hukuman 1 tahun di penjara federal, yang menjadikannya sebagai hacker pertama yang mengalaminya.


Kevin “Dark Dante” Poulsen 
Poulsen dianggap sebagai pelaku hacking paling keren sepanjang masa. Sebuah kontes radio yang diadakan oleh KIIS-FM menjanjikan bahwa mereka akan memberikan sebuah mobil Porsche 944 S2 yang baru kepada penelepon ke-102. Alih-alih mencoba peruntungannya diantara sekian banyak pendengar di Los Angeles, Poulsen malah mengambil alih seluruh jaringan telepon untuk memastikan bahwa dirinyalah yang akan menjadi penelepon ke-102. Dia kemudian menghilang setelah menjadi buronan FBI, yang membuatnya masuk dalam acara TV populer “Misteri yang Tidak Terpecahkan”. Hotline acara tersebut mengalami crash ketika episode tersebut ditayangkan. Kebetulankah ? Pada tahun 1991, Poulsen ditangkap dan didakwa atas beragam penipuan komputer, pencucian uang dan pelanggaran hukum. Yang menarik, selama penahanannya, Poulsen membuat 180 kali bantuan pemecahan kasus cyber crime dan bahkan mampu menangkap seorang predator seksual di MySpace.


Kevin Mitnick 
Kevin Mitnick mungkin adalah hacker paling terkenal dalam sejarah komputer, dikarenakan dia adalah hacker pertama yang masuk ke dalam daftar orang yang paling dicari oleh FBI. Sebagai master social engineering, Mitnick tidak hanya melakukan hacking komputer, ia juga melakukan hack pada pikiran orang. Pada tahun 1979, ketika berusia 16 tahun, ia melakukan hack dengan caranya kedalam sistem komputer dan menyalin perangkat lunak berbayar. Ia melibatkan diri dengan personil admin, seperti lewat panggilan telepon atau pesan email dan menipu mereka untuk memberikan password dan informasi keamanan yang lain. Setelah dua setengah tahun melarikan diri, Mitnick akhirnya tertangkap dan dipenjara selama lima tahun. Ia kini menjalankan konsultan keamanan komputer, Mitnick Security Consulting LLC.


Tsutomu Shimomura 
Tidak semua bernaung dibawah payung Black-Hat. Tsutomu Shimomura adalah hacker White-Hat yang dihormati karena keberhasilannya menangkap Kevin Mitnick. Pada tahun 1994, Mitnick mencuri beberapa file pribadi Shimoura dan mendistribusikannya secara online. Termotivasi oleh balas dendam, Shimomura kemudian membuat teknik penjejakan dial untuk menemukan lokasi Mitnick. Berkat informasi dari Shimomura, FBI akhirnya berhasil menangkap


Richard Stallman 
Pada tahun-tahun awalnya, Stallman adalah mahasiswa pasca sarjana dan programmer di MIT’s Artificial Intelligence Labs dimana ia terlibat dengan kultur hacking yang kaya di MIT. Sebagai pembela segala hal tentang Sistem Terbuka (Open Source), Stallman melawan ketika MIT menginstall sistem password pada jurusan Ilmu Komputer mereka. Ia kemudian melakukan dekripsi password pengguna (bukan hal yang mudah mengingat kecepatan komputer pada tahun 1970an) dan mengirimkan password tersebut kepada orang-orang itu dalam bentuk plaintext, dan menyarankan mereka mengosongkan password untuk membuat orang lain juga bisa menggunakan sistem tersebut. Pada tahun 1980, Stallman merasa tidak suka dengan sifat ekslusif yang dianut oleh kebanyakan manufaktur untuk perangkat lunak yang digunakan. Ia lalu merintis lisensi publik umum GNU (GPL) dan sistem operasi GNU, sebuah sistem operasi Unix-like yang sepenuhnya kompatibel dengan sistem Unix.


Linus Torvalds 
Mengikuti jejak Stallman, Linus Torvalds adalah hacker White Hat yang lain. Hari-hari hackingnya dimulai dengan mesin Commodore VIC-20 kuno, lalu Sinclair QL, yang kedua-duanya ia modifikasi sendiri. Pada mesin QL tersebut ia membuat program Text Editor-nya sendiri bahkan juga sebuah kloning Pac-Man yang ia sebut Cool man. Pada tahun 1991, ia memiliki PC Intel 80836 dan mulai membuat Linux, yang pertama kali memiliki lisensi terbatas atas namanya sendiri, tetapi kemudian bergabung dengan proyek GNU dibawah GNU GPL. Torvalds awalnya tidak berniat meneruskan kerjanya membangun kernel, karena dianggapnya sebagai hobi, tetapi sejarah kemudian berkata lain, dan kini Linux menjadi sistem operasi yang paling akrab dengan hacker dan juga paling aman yang pernah tersedia di dunia.

sumber : http://www.kaskus.us/showthread.php?t=10819691

Hacker & Cracker

Cracker :
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.

Hacker :
Ada beberapa pendapat pengertian HACKER yaitu:
1. Menurut orang awam
2. Middle IT
3. Highly IT

1.Orang Awam IT Hacker adalah orang yang merusak sebuah sistem
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.

2. Middle IT Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.

3. Highly IT Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.

Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :
1. White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
2. Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

Sisi negative pada cracker:
  1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
  2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
  3. Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
  4. Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
  5. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dsb(wah saya sudah lupa).
Keuntungan dari HACKER adalah :
  • Dapat merambah ke berbagai tempat
  • Dapat melakukan pemograman, tidak hanya teori
  • Dapat cepat belajar pemograman
Kerugian dari HACKER adalah :
  • Sombong
  • Dapat mencuri password
  • Merusak sistem orang
Sisi positif pada Hacker:
yaitu Menyempurnakan sebuah system.
sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.




A. Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:
1. Mundane Person
2. Lamer
3. Wannabe
4. Larva
5. Hacker

B. Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:
1. Wizard
2. Guru

C. Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:
1. Dark-side Hacker
2. Malicious Hacker

A. Tahapan:
1. Mundane Person:Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).

2. Lamer: Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.

3. Wannabe: Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.

4. Larva: Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya

5. Hacker:pengertian yang sama pada paragraf pertama.



B. Tingkatan keahlian:
1. Wizard:Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.

2. Guru: Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.


C. Karakter Hacker:
1. Dark-side Hacker: Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.

2. Malicious Hacker: Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.




Kesimpulan
Hacker : Membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

DAFTAR PUSTAKA:

a. Lestari Sri, Prasetya, Kasus Kejahatan KomputerArtikel
b. Prabowo W. Onno, “Belajar Menjadi hacker” Artikel
c. http://hackertjilieghon.multiply.com/journal/item/2/Definisi_dari_Hacker_dan_Cracker di ambil pada tanggal 1 Nopember 2008
d. http://fauzzi23.blogspot.com/definisi_hacer di ambil pada tanggal 1 Nopember 2008

Etika Profesi IT

Pengertian Etika Profesi IT

Etika

Sebelum masuk etika profesi kita harus tau dlulu apa itu etika. Pengertian Etika dan Etika Profesi Kata etik (atau etika) berasal dari kata ethos (bahasa Yunani) yang berarti karakter, watak kesusilaan atau adat. Sebagai suatu subyek, etika akan berkaitan dengan konsep yang dimiliki oleh individu ataupun kelompok untuk menilai apakah tindakan-tindakan yang telah dikerjakannya itu salah atau benar, buruk atau baik. Menurut para ahli maka etika tidak lain adalah aturan prilaku, adat kebiasaan manusia dalam pergaulan antara sesamanya dan menegaskan mana yang benar dan mana yang buruk. Perkataan etika atau lazim juga disebut etik, berasal dari kata Yunani ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik, seperti yang dirumuskan oleh beberapa ahli berikut ini :
===========
- Drs. O.P. SIMORANGKIR : etika atau etik sebagai pandangan manusia dalam berprilaku menurut ukuran dan nilai yang baik.
- Drs. Sidi Gajalba dalam sistematika filsafat : etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk, sejauh yang dapat ditentukan oleh akal.
- Drs. H. Burhanudin Salam : etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan prilaku manusia dalam hidupnya.
Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana ia menjalani hidupnya melalui rangkaian tindakan sehari-hari. Itu berarti etika membantu manusia untuk mengambil sikap dan bertindak secara tepat dalam menjalani hidup ini. Etika pada akhirnya membantu kitauntuk mengambil keputusan tentang tindakan apa yang perlu kita lakukan dan yangpelru kita pahami bersama bahwa etika ini dapat diterapkan dalam segala aspek atau sisi kehidupan kita, dengan demikian etika ini dapat dibagi menjadi beberapa bagian sesuai dengan aspek atau sisi kehidupan manusianya.
jadi menurut pandangan-pandangan para ahli dapat saya simpulkan etika profesi IT adalah norma-naorma atau kaidah-kaidah manusia dalam menjalankan profesi atau pekerjaannya.dan mempertimbangkan segala tindakannya dalm melakukan pekerjaannya. mungkin itu yang bisa saya simpulkan dari penjabaran para ahli.

ETIKA PROFESI DAN TANGGUNG JAWAB PROFESI IT

Kode etik profesi Informatikawan merupakan bagian dari etika profesi.Kode etik profesi merupakan lanjutan dari norma-norma yang lebih umum yang telah dibahas dan dirumuskan dalam etika profesi. Kode etik ini lebih memperjelas,mempertegas dan merinci norma-norma ke bentuk yang lebih sempurna walaupun sebenarnya norma-norma terebut sudah tersirat dalam etika profesi. Dengan demikian kode etik profesi adalah sistem norma atau aturan yang ditulis secara jelas dan tegas serta terperinci tentang apa yang baik dan tidak baik, apa yang benar dan apa yang salah dan perbuatan apa yang harus dilakukan dan tidak boleh dilakukan oleh seorang profesional. Tujuan utama dari kode etik adalah memberi pelayanan khusus dalam masyarakat tanpa mementingkan kepentingan pribadi atau kelompok. Adapun fungsi dari kode etik profesi adalah :
1. Memberikan pedoman bagi setiap anggota profesi tentang prinsip profesionalitas yang digariskan.
2. Sebagai sarana kontrol sosial bagi masyarakat atas profesi yang bersangkutan
3. Mencegah campur tangan pihak diluar organisasi profesi tentang hubungan etika dalam keanggotaan profesi.
========
Etika profesi sangatlah dibutuhkan dalam berbagai bidang khususnya bidang teknologi informasi.Kode etik sangat dibutuhkan dalam bidang TI karena kode etik tersebut dapat menentukan apa yang baik dan yang tidak baik serta apakah suatu kegiatan yang dilakukan oleh IT-er itu dapat dikatakan bertanggung jawab atau tidak. Pada jaman sekarang banyak sekali orang di bidang TI menyalahgunakan profesinya untuk merugikan orang lain, contohnya hacker yang sering mencuri uang,password leat computer dengan menggunakan keahlian mereka. Contoh seperti itu harus dijatuhi hukuman yang berlaku sesuai dengan kode etik yang telah disepakati. Dan banyak pula tindakan kejahatan dilakukan di internet selain hacker yaitu cracker, dll. Oleh sebab itu kode etik bagi pengguna internet sangat dibutuhkan pada jaman sekarang ini.
Adapun kode etik yang diharapkan bagi para pengguna internet adalah :
========
1. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.

2. Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk di dalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.

3. Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.

4. Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.

5. Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.

6. Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.

7. Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain.

8. Menghormati etika dan segala macam peraturan yang berlaku di masyarakat internet umumnya dan bertanggung jawab sepenuhnya terhadap segala muatan / isi situsnya.

9. Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.
=======
Dan walaupun sudah ada kode etik diatas tetapi tidak semua para pengguna internet dan IT-er mematuhi kode etik tersebut diatas. Selain itu juga sanksi UU Teknik Informatika bagi para pelanggar kode etik profesi dalam bidang TI belum b

Sangsi Pelanggaran Etika
• Sanksi Sosial
Skala relative kecil, dipahami sebagai kesalahan yang dapat “dimaafkan”.
• Sanksi Hukum
Skala besar, merugikan hak pihak lain. Hukum pidana menempati prioritas utama, diikuti oleh hokum Perdata.

Etika & Teknologi
• Teknologi adalah segala sesuatu yang diciptakan manusia untuk memudahkan pekerjaannya.
• Kehadiran teknologi membuat manusia “kehilangan” beberapa sense of human yang alami.
( otomatisasi mesin refleks / kewaspadaan melambat )
• Cara orang berkomunikasi, by email or by surat, membawa perubahan signifikan, dalam sapaan / tutur kata.
• Orang berzakat dengan SMS, implikasi pada silaturahmi yang “tertunda”
• Emosi ( “touch” ) yang semakin tumpul karena jarak dan waktu semakin bias dalam teknologi informasi.

ETIKA KOMPUTER :
SEJARAH & PERKEMBANGANNYA


Sejarah Etika Komputer
• Era 1940 – 1950-an
Diawali dengan penelitian Norbert Wiener ( Prof. dari MIT ) tentang komputasi pada meriam yang mampu menembak jatuh pesawat yang melintas di atasnya (PD II ).
• Ramalannya tentang komputasi moderen yang pada dasarnya sama dengan system jaringan syaraf yang bisa melahirkan kebaikan sekaligus malapetaka.
• Era 1960-an
Ungkapan Donn Parker : “that when people entered the computer center, they left their ethics at the door”.
• Dalam contoh kasus pemrosesan data, spesialis computer bisa mengetahui data apa saja secara cepat.
• Era 1980-an
Kemunculan kejahatan computer ( virus, unauthorized login, etc ).
• Studi berkembang menjadi suatu diskusi serius tentang masalah etika computer. Lahirlah buku “Computer Ethics” ( Johnson, 1985 ).
• Era 1990-an sampai sekarang
Implikasi pada bisnis yang semakin meluas akibat dari kejahatan computer, membuat lahirnya forum-forum yang peduli pada masalah tersebut.
( ETHICOMP by Simon Rogerson, CEPE by Jeroe van Hoven etc ).

Isu-Isu Pokok Etika Komputer
• Kejahatan Komputer
Kejahatan yang dilakukan dengan computer sebagai basis teknologinya.
Virus, spam, penyadapan, carding, Denial of Services ( DoS ) / melumpuhkan target
• Cyber ethics
Implikasi dari INTERNET ( Interconection Networking ), memungkinkan pengguna IT semakin meluas, tak terpetakan, tak teridentifikasi dalam dunia anonymouse.
• Diperlukan adanya aturan tak tertulis Netiket, Emoticon.
• E-commerce
Otomatisasi bisnis dengan internet dan layanannya, mengubah bisnis proses yang telah ada dari transaksi konvensional kepada yang berbasis teknologi, melahirkan implikasi negative; bermacam kejahatan, penipuan, kerugian karena ke-anonymouse-an tadi.
• Pelanggaran HAKI
Masalah pengakuan hak atas kekayaan intelektual. Pembajakan, cracking, illegal software dst.
• Tanggung jawab profesi
Sebagai bentuk tanggung jawab moral, perlu diciptakan ruang bagi komunitas yang akan saling menghormati. Misalnya IPKIN ( Ikatan Profesi Komputer & Informatika-1974 )

Profesi Profesional
“Bekerjalah dengan cinta…
Jika engkaun tidak dapat bekerja dengan cinta,
Lebih baik engkau meninggalkannya..
Dan mengambil tempat di depan pintu gerbang
Candi-candi, meminta sedekah kepada mereka
Yang bekerja dengan penuh suka dan cita”
( Kahlil Gibran )

• Seorang pelaku profesi harus memiliki sifat – sifat berikut :
a. Menguasai ilmu secara mendalam di bidangnya
b. Mampu mengkonversi ilmu menjadi keterampilan
c. Menjunjung tinggi etika dan integritas profesi
• Profesional adalah orang yang menjalankan profesinya secara benar menurut nilai-nilai normal.
• Untuk menjadi orang yang professional, diperlukan : komitmen, tanggung jawab, kejujuran, sistematik berfikir, penguasaan materi, menjadi bagian masyarakat professional.

Gambaran Umum Pekerjaan di Bidang Teknologi Informasi
Secara umum, pekerjaan di bidang teknologi informasi setidaknya terbagi dalam 4 kelompok sesuai bidangnya.
a. Kelompok pertama, adalah mereka yang bergelut di dunia perangkat lunak ( software ), baik mereka yang merancang system operasi,database maupun system aplikasi

Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
• Sistem analis, merupakan orang yang abertugas menganalisa system yang akan diimplementasikan, mulai dari menganalisa system yang ada, kelebihan dan kekurangannya, sampai studi kelayakan dan desain system yang akan dikembangkan.

Programer, merupakan orang yang bertugas mengimplementasikan rancangan system analis, yaitu membuat program ( baik aplikasi maupun system operasi ) sesuai system yang dianalisa sebelumnya

• Web designer, merupakan orang yang melakukan kegiatan perencanaan, termasuk studi kelayakan, analisis dan desain terhadap suatu proyek pembuatan aplikasi berbasis web.
• Web programmer, merupakan orang yang bertugas mengimplementasikan rancangan web designer, yaitu membuat program berbasis web sesuai desain yang telah dirancang sebelumnya.
b. Kelompok kedua, adalah mereka yang bergelut di bidang perangkat keras ( hardware ).
Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
• Technical engineer, sering juga disebut teknisi, yaitu orang yang berkecimpung dalam bidang teknik, baik mengenai pemeliharaan maupun perbaikan perangkat system computer.

• Networking engineer, adalah orang yang berkecimpung dalam bidang teknis jaringan computer dari maintenance sampai pada troubleshooting-nya.

c. Kelompok ketiga, adalah mereka yang berkecimpung dalam operasional system informasi. Pada lingkungan kelompok ini, terdapat pekerjaan-pekerjaan seperti :
• EDP Operator, adalah orang yang bertugas mengoperasikan program-program yang berhubungan dengan electronic data processing dalam lingkungan sebuah perusahaan atau organisasi lainnya.

• System Administrator, merupakan orang yang bertugas melakukan administrasi terhadap system, memiliki kewenangan menggunakan hak akses terhadap system, serta hal-hal lain yang berhubungan dengan pengaturan operasional sebuah system.

• Mis Director, merupakan orang yang memiliki wewenang paling tinggi terhadap sebuah system informasi, melakukan manajemen terhadap system tersebut secara keseluruhan baik perangkat keras, perangkat lunak maupun sumber daya manusianya.

Profesi di Bidang TI Sebagai Profesi
Untuk mengatakan apakah suatu pekerjaan termasuk profesi atau bukan, criteria pekerjaan tersebut harus diuji.
Sebagai contoh, pekerjaan sebagai staf operator computer ( sekedar mengoperasikan ), tidak masuk dalam golongan profesi jika untuk bekerja sebagai staf operator tersebut tidak membutuhkan latar belakang pendidikan tertentu.
Adapun seorang software engineer dapat dikatakan sebagai sebuah profesi karena seseorang yang bekerja sebagai software engineer haruslah berpengetahuan dan memiliki pengalaman kerja di bidangnya.
Julius Hermawan ( 2003 ), mencatat dua karakteristik yang dimiliki oleh software engineer sehingga pekerjaan tersebut layak disebut sebuah profesi, yaitu :

1. Kompetensi
Kompetensi yang dimaksud yaitu sifat yang selalu menuntut professional software engineer untuk memperdalam dan memperbaharui pengetahuan dan keterampilannya sesuai tuntutan profesinya.
2. Tanggung jawab pribadi
Yang dimaksud yaitu kesadaran untuk membebankan hasil pekerjaannya sebagai tanggung jawab pribadi.
Agar dapat melaksanakan tugas dan tanggung jawabnya secara baik dan benar, seorang software engineer perlu terus mengembangkan bidang ilmu dalam pengembangan perangkat lunak, seperti :
a. Bidang ilmu metodologi pengembangan perangkat lunak
b. Manajemen sumber daya
c. Mengelola kelompok kerja
d. Komunikasi

Pekerjaan di Bidang TI Standar Pemerintah
Mengingat pentingnya teknologi informasi bagi pembangunan bangsa maka pemearintah pun merasa perlu membuat standarisasi pekerjaan dibidang teknologi informasi bagi pegawainya.
Institusi pemerintah telah mulai melakukan klasifikasi pekerjaan dalam bidang teknologi informasi sejak tahun 1992.
Klasifikasi pekerjaan ini mungkin masih belum dapat mengakomodasi klasifikasi pekerjaan pada teknologi informasi secara umum. Terlebih kagi, deskripsi pekerjaan masih kurang jelas dalam membedakan setiap sel pekerjaan.
Pegawai Negri Sipil yang bekerja dibidang teknologi informasi, disebut pranata computer. Beberapa penjelasan tentang pranata computer sebagai berikut :
a. Pengangkatan Pejabat Pranata Komputer
Pengangkatan Pegawai Negri Sipil dalam jabatan Pranata Komputer ditetapkan oleh Mentri, Jaksa Agung, Pimpinan Kesekretariatan Lembaga Tertinggi / Tinngi Negara. Pimpinan Lembaga Pemerintah Nondepartemen dan Gubernur Kepala Daerah Tingkat 1.
b. Syarat-Syarat Jabatan Pranata Komputer
- Bekerja pada satuan organisasi instansi pemerintah dan bertugas pokok membuat, memelihara dan mengembangkan dan mengambangkan system dan atau program penelolahan dengan computer.
- Berijazah serendah-rendahnya Sarjana Muda / D3 atau yang sederajat.
- Memiliki pendidikan dan atau latihan dalam bidang computer dan pengalaman melakukan kegiatan di bidang computer.
- Memiliki pengetahuan dan atau pengalaman dalam bidang tertentu yang berhubungan dengan bidang computer.
- Setiap unsure penilaian pelaksanaan pekerjaan sekurang-kurangnya bernilai baik

Standarisasi Profesi TI Menurut SRIG-PS SEARCC
Adalah jenis pengelompokan lain untuk pekerja di kalangan teknologi informasi. Yang sering digunakan adalah pengklasifikasian standarisasi profesi di bidang teknologi informasi menurut SRIG-PS SEARCC.
SEARCC ( South Asia Regional Computer Confideration ) merupakan suatu forumatau badan yang beranggotakan himpunan professional IT ( Information Technology-Teknologi Informasi ) yang terdiri dari 13 negara. SEARCC dibentuk pada Februari 1978, di Singapura oleh 6 ikatan computer dari Negara-negara tetangga seperti Hongkong, Indonesia Malaysia, Filipina, Singapura dan Thailand.
Indonesia sebagai anggota SEARCC telah aktif turu serta dalam berbagai kegiatan yang dilaksanakan oleh SEARCC. Salah satunya adalah SRIG-PS ( Special Regional Interest Group on Professional Standarisation ) yang mencoba merumuskan standarisasi pekerjaan dalam dunia teknologi informasi.
Model SEARCC untuk pembagian jobdalam lingkungan TI merupakan model 2 dimensi yang mempertimbangkan jenis pekerjaan dan tingkat keahlian ataupun tingkat pengetahuan yang dibutuhkan.
Beberapa kriteria menjadi pertimbangan dalam mengembangkan klasifikasi job ini, yaitu:
a. Cross Country, cross-enterprise applicability
Ini berarti bahwa job yang diidentifikasi tersebut harus relevan dengan kondisi region dan setiap Negara pada region tersebut,serta memiliki kesamaan pemahaman atas setiap fungsi pekerjaan.
b. Function Oriented bukan tittle oriented
Klasifikasi pekerjaan berorientasi pada fungsi, yang berarti bahwa gelar atau title yang diberikan dapat saja berbeda, tapi yang penting fungsi yang diberikan pada pekerjaan tersebut sama. Gelar atau title dapat berbeda pada Negara yang berbeda.
c. Testable / certificable
Klasifikasi pekerjaan harus bersifat testable, yaitu bahwa fungsi yang didefinisikan dapat diukur / diuji.
d. Applicable
Fungsi yang didefinisikan harus dapat diterakan pada region masing-masing.

ETIKA MENGGUNAKAN INTERNET


Sejak awal peradaban, manusia selalu termotivasi memperbaharui teknologi yang ada. Hal ini merupakan perkembangan yang hebat dan terus mengalami kemajuan. Dari semua kemajuan yang signifikan yang dibuat oleh manusia sampai hari ini, mungkin hal yang terpenting adalah perkembangan internet.

Perkembangan Internet
Internet ( Interconection Networking ) merupakan suatu jaringan yang menghubungkan computer diseluruh dunia tanpa dibatasi oleh jumlah unit menjadi satu jaringan yang bisa saling mengakses. Dengan internet tersebut, satu computer dapat berkomunikasi secara langsung dengan computer lain diberbagai belahan dunia.
Alasan mengapa era ini memberikan dampak yang cukup signifikan bagi berbagai aspek kehidupan.
a. Informasi pada internet bisa diakses 24 jam dalam sehari
b. Biaya murah dan bahan gratis
c. Kemudahan akses informasi dan melakukan transaksi
d. Kemudahan membangun relasi dengan pelanggan
e. Materi dapat di up-date dengan mudah
f. Pengguna internet telah merambah ke segala penjuru

Karakteristik Dunia Maya
Internet identik dengan cyberspace atau dunia maya. Dysson (1994) cyberscape merupakan suatu ekosistem bioelektronik di semua tempat yang memiliki telepon, kabel coaxial, fiber optic atau elektomagnetik waves. Hal ini berarti bahwa tidak ada yang tahu pasti seberapa luas internet secara fisik.

Karakteristik dunia maya ( Dysson : 1994 ) sebagai berikut :
a. Beroperasi secara virtual / maya
b. Dunia cyber selalu berubah dengan cepat
c. Dunia maya tidak mengenal batas-batas territorial
d. Orang-orang yang hidup dalam dunia maya tersebut dapat melaksanakan aktivitas tanpa harus menunjukkan identitasnya
e. Informasi di dalamnya bersifat public

Pentingnya Etika di Dunia Maya
adirnya internet dalam kehidupan manusia telah membentuk komunitas masyarakat tersendiri. Surat menyurat yang dulu dilakukan secara tradisional (merpati pos atau kantor pos) sekarang bisa dilakukan hanya dengan duduk dan mengetik surat tersebut di depan computer.
Beberapa alasan mengenai pentingnya etika dalam dunia maya adalah sebagai berikut:
a. Bahwa pengguna internet berasal dari berbagai negara yang mungkin memiliki budaya, bahasa dan adat istiadat yang berbeda-beda.
b. Pengguna internet merupakan orang-orang yang hidup dalam dunia anonymouse, yang tidak mengharuskan pernyataan identitas asli dalam berinteraksi.
c. Berbagai macam fasilitas yang diberikan dalam internet memungkinkan seseorang untuk bertindak etis seperti misalnya ada juga penghuni yang suka iseng dengan melakukan hal-hal yang tidak seharusnya dilakukan.
d. Harus diperhatikan bahwa pengguna internet akan selalu bertambah setiap saat dan memungkinkan masuknya “penghuni” baru didunia maya tersebut.

Netiket : Contoh Etika Berinternet
Netiket atau Nettiquette, adalah etika dalam berkomunikasi menggunakan internet.
a. Netiket pada one to one communications
Yang dimaksud dengan one to one communications adalah kondisi dimana komunikasi terjadi antarindividu “face to face” dalam sebuah dialog.

b. Netiket pada one to many communications
Konsep komunikasi one to meny communications adalah bahwa satu orang bisa berkomunikasi kepada beberapa orang sekaligus. Hal itu seperti yang terjadi pada mailing list dan net news.

c. Information services
Pada perkembangan internet, diberikan fasilitas dan berbagai layanan baru yang disebut layanan informasi (information service). Berbagai jenis layanan ini antara lain seperti Gropher, Wais, Word Wide Web (WWW), Multi-User Dimensions (MUDs), Multi-User Dimensions which are object Oriented (MOOs)

Pelanggaran Etika
Seperti halnya etika dalam kehidupan bermasyarakat, sanksi yang diperoleh terhadap suatu pelanggaran adalah sanksi social. Sanksi social bisa saja berupa teguran atau bahkan dikucilkan dari kehidupan bermasyarakat.
Demikian juga dengan pelanggaran etika berinternet. Sanksi yang akan diterima jika melanggar etika atau norma-norma yang berlaku adalah dikucilkan dari kehidupan berkomunikasi berinternet.

MODUS, PENYEBAB DAN PENANGGULANGANNYA


Cyber Crime : Sebua Evolusi Kejahatan
• Jenis kejahatan “konvensional” :
a. K. kerah biru (blue collar crime)
Pencurian, penipuan, pembunuhan
b. K. kerah putih (white collar crime)
Kejahatan korporasi, k. birokrat, malpraktek dll

Penertia Cybercrime
• Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.
• Dapat didefinisikan sebagai perbuatan melawan hokum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi computer dan telekomunikasi.

Karakteristik Unik dari Cybercrime
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Jenis Cybercrime

Berdasarkan Jenis Aktivitasnya
1. Unauthorized Access.
Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan computer yang dimasukinya.
Probing dan Port Scanning merupakan contoh dari kejahatan ini.
Aktivitas “Port scanning” atau “probing” dilakukan untuk melihat servis-servis apa saja yang tersedia di server target.
2. Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hokum atau mengganggu ketertiban umum.
3. Penyebaran Virus Secara Sengaja
Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang system emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Contoh kasus : Virus Mellisa, I Love You, dan Sircam.
4. Data Forgery
Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting yang ada di Internet.
5. Cyber Espionage, Sabotage and Extortion
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki system jaringan computer pihak sasaran.
Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet.
6. Cyberstalking
Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan computer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai terror yang ditujukan kepada seseorang dengan memanfaatkan media internet.
7. Carding
Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
8. Hacking dan Cracking
Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari system computer secara detail dan bagaimana meningkatkan kapabilitasnya.
Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan system di atas rata-rata pengguna. Jadi, hacker memiliki konotasi yang netral.
Aktivitas cracking di internet memiliki lingkungan yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
9. Cybersquatting and Typosquatting
Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Typosquatting adalah kejahatan dengan membuat domain yang mirip dengan nama domain orang lain.
10. Hijacking
Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak)
11. Cyber Terorism
Suatu tindakan xybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Berdasarkan Motif Kegiatannya
1. Sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak criminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.
2. Cybercrime sebagai kejahatan “abu-abu”
Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu” cukup sulit menentukan apakah itu merupakan tindakan criminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalah probing atau portscanning.

Berdasarkan Sasaran Kejahatannya
1. Menyerang Individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau criteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : Pornografi, Cyberstalking, Cyber Tresspass
2. Menyerang Hak Milik (Against Property)
Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery
3. Menyerang Pemerintah (Against Government)
Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah

Faktor-Faktor Yang Mempengaruhi Terjadinya Cyber Crime
1. Faktor Politik
2. Faktor Ekonomi
3. Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya:
a. Kemajuan Teknologi Informasi
b. Sumber Daya Manusia
c. Komunitas Baru

Dampak Cybercrime Terhadap Keamanan Negara
1. Kurangnya kepercayaan dunia terhadap Indonesia
2. Berpotensi menghancurkan negara

Dampak Cybercrime Terhadap Keamanan Dalam Negri
1. Kerawanan social dan politik yang ditimbulkan dari Cybercrime antara lain isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif.
2. Munculnya pengaruh negative dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa.

Menuju UU Cyber Republik Indonesia
Strategi Penanggulangan Cyber Crime
a. Strategi Jangka Pendek
1. Penegakan hokum pidana
2. Mengoptimalkan UU khusus lainnya
3. Rekruitment aparat penegak hokum
b. Strategi Jangka Menengah
1. Cyber police
2. Kerjasama internasional
c. Strategi Jangka Panjang
1. Membuat UU cyber crime
2. Membuat perjanjian bilateral


Referansi :

http://afeyaja.blogspot.com/2011/09/etika-profesi-it.html#

Cyberlaw & Cybercrime

Unit cyber crime Kepolisiaan RI menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
Cybercrime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

Contoh kasus Cybercrime di Indonesia

Pencurian dan penggunaan account Internet milik orang lain.

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web

Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning.

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus

Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial.  DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain

Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”,  yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT (Indonesia Computer Emergency Response Team)

Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai  dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Sertifikasi perangkat security

Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Undang-Undang di Indonesia berhubungan dengan CyberCrime

Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negatif penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum memiliki Undang – Undang khusus/ cyber law yang mengatur mengenai cybercrime walaupun rancangan  undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR
namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasuskasus
yang menggunakan komputer sebagai sarana, antara lain:

Kitab Undang-Undang Hukum Pidana

Dalam upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari
satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal- pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain :
  • Pasal 362 KUHP yang dikenakanuntuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang
    dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
  • Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
  • Pasal 335 KUHpelaku biasanya mengetahui rahasia korban.
  • Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan email kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan email ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut.
  • Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
  • Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang
    banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.
  • Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet , misalnya kasus Sukma Ayu-Bjah.
  • Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.
  • Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya

Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.

Menurut Pasal 1 angka (8) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut. Hak cipta untuk program komputer berlaku selama 50 tahun (Pasal 30).
Harga program komputer/ software yang sangat mahal bagi warganegara Indonesia merupakan peluang yang cukup menjanjikan bagi para pelaku bisnis guna  menggandakan serta menjual software bajakan dengan harga yang sangat murah. Misalnya, program anti virus seharga $ 50 dapat dibeli dengan harga Rp20.000,00. Penjualan dengan harga sangat murah dibandingkan dengan software asli tersebut menghasilkan keuntungan yang sangat besar bagi pelaku sebab modal yang dikeluarkan tidak lebih dari Rp 5.000,00 perkeping. Maraknya pembajakan software di Indonesia yang terkesan “dimaklumi” tentunya sangat merugikan pemilik hak cipta. Tindakan pembajakan program komputer tersebut juga merupakan tindak pidana sebagaimana diatur dalam Pasal 72 ayat (3) yaitu
“Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak
Rp500.000.000,00 (lima ratus jutarupiah) “.

Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi

Menurut Pasal 1 angka (1) Undang-Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Dari definisi tersebut, maka Internet dan segala fasilitas yang dimilikinya merupakan salah satu bentuk alat komunikasi karena dapat mengirimkan dan menerima setiap informasi dalam bentuk gambar, suara maupun film dengan sistem elektromagnetik.
Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dengan menggunakan Undang-Undang ini, terutama bagi para hacker yang masuk ke sistem jaringan milik orang lain
sebagaimana diatur pada Pasal 22, yaitu Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
  • Akses ke jaringan telekomunikasi
  • Akses ke jasa telekomunikasi
  • Akses ke jaringan telekomunikasi khusus.
Apabila anda melakukan hal tersebut seperti yang pernah terjadi pada website KPU www.kpu.go.id,  maka dapat dikenakan Pasal 50 yang berbunyi “Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00
(enam ratus juta rupiah)”

Undang-Undang No 8 Tahun1997 tentang Dokumen Perusahaan

Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once – Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak PidanaPencucian Uang

Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang
termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti
peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
Dalam Undang-Undang Perbankan identitas dan data perbankan merupakan bagian dari kerahasiaan bank sehingga apabila penyidik membutuhkan informasi dan data tersebut, prosedur yang harus dilakukan adalah mengirimkan surat
dari Kapolda ke Kapolri untuk diteruskan ke Gubernur Bank Indonesia. Prosedur tersebut memakan waktu yang cukup lama untuk mendapatkan data dan informasi yang diinginkan. Dalam Undang-Undang Pencucian Uang proses tersebut lebih cepat karena Kapolda cukup mengirimkan surat kepada Pemimpin Bank Indonesia di daerah tersebut dengan
tembusan kepada Kapolri dan Gubernur Bank Indonesia, sehingga data dan informasi yang dibutuhkan lebih cepat didapat dan memudahkan proses penyelidikan terhadap pelaku, karena data yang diberikan oleh pihak bank,
berbentuk: aplikasi pendaftaran, jumlah rekening masuk dan keluar serta kapan dan dimana dilakukan transaksi maka penyidik dapat menelusuri keberadaan pelaku berdasarkan data– data tersebut. Undang-Undang ini juga mengatur
mengenai alat bukti elektronik atau digital evidence sesuai dengan Pasal 38 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.

Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme

Selain Undang-Undang No. 25 Tahun 2003 Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan,  dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme, karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain
mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.

Kebijakan Kriminalisasi Cybercrime

Kebijakan kriminalisasi merupakan suatu kebijakan dalam menetapkan suatu perbuatan yang semula bukan tindak pidana (tidak dipidana) menjadi suatu tindak pidana (perbuatan yang dapat dipidana). Jadi pada hakekatnya, kebijakan kriminalisasi merupakan bagian dari kebijakan kriminal (criminal policy) dengan menggunakan sarana hukum pidana (penal), dan oleh karena itu termasuk bagian dari “kebijakan hukum pidana” (penal policy), khususnya kebijakan formulasinya.
Pertanyaan tentang kriminalisasi muncul ketika kita dihadapkan pada suatu perbuatan yang merugikan orang lain atau masyarakat yang hukumnya belum ada atau belum ditemukan. Berkaitan dengan kebijakan kriminalisasi terhadap perbuatan yang masuk dalam kategori cybercrime sebagai tindak pidana sebagaimana diulas dalam buku tersebut di atas, ada beberapa tanggapan yang hendak dikemukakan, yaitu:
  • Persoalan kriminalisasi timbul karena dihadapan kita terdapat perbuatan yang berdimensi baru, sehingga muncul pertanyaan adakah hukumnya untuk perbuatan tersebut. Kesan yang muncul kemudian adalah terjadinya kekosongan hukum yang akhirnya mendorong kriminalisasi terhadap perbuatan tersebut.[8] Sebenarnya dalam persoalan cybercrime, tidak ada kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya dipegang oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara khsusus belum diatur dalam undang-undang.[9] Persoalan menjadi lain jika ada keputusan politik untuk menetapkan cybercrime dalam perundang-undangan tersendiri di luar KUHP atau undang-undang khusus lainnya. Sayangnya dalam persoalan mengenai penafsiran ini, para hakim belum sepakat mengenai kateori beberapa perbuatan. Misalnya carding, ada hakim yang menafsirkan masuk dalam kateori penipuan, ada pula yang memasukkan dalam kategori pencurian. Untuk itu sebetulnya perlu dikembangkan pemahaman kepada para hakim mengenai teknologi informasi agar penafsiran mengenai suatu bentuk cybercrime ke dalam pasal-pasal dalam KUHP atau undang-undang lain tidak membingungkan.
  • Dilihat dari pengertian kriminalisasi, sesungguhnya kriminalisasi tidak harus berupa membuat undang-undang khusus di luar KUHP, dapat pula dilakukan tetap dalam koridor KUHP melalui amandemen. Akan tetapi proses antara membuat amandemen KUHP dengan membuat undang-undang khusus hampir sama, baik dari segi waktu maupun biaya, ditambah dengan ketidaktegasan sistem hukum kita yang tidak menganut sistem kodifikasi secara mutlak, menyebabkan munculnya bermacam-macam undang-undang khusus.
    Kriminalisasi juga terkait dengan persoalan harmonisasi, yaitu harmonisasi materi/substansi dan harmonisasi eksternal (internasional/global). Mengenai harmonisasi substansi, bukan hanya KUHP yang akan terkena dampak dari dibuatnya undang-undang tentang cybercrime. Kementerian Komunikasi dan Informasi RI mencatat ada 21 undang-undang dan 25 RUU yang akan terkena dampak dari undang-undang yang mengatur cybercrime. Ini merupakan pekerjaan besar di tengah kondisi bangsa yang belum stabil secara politik maupun ekonomi. Harmonisasi eksternal berupa penyesuaian perumusan pasal-pasal cybercrime dengan ketentuan serupa dari negara lain, terutama dengan Draft Convention on Cyber Crime dan pengaturan cybercrime dari negara lain. Harmonisasi ini telah dilaksanakan baik dalam RUU PTI, RUU IETE, RUU ITE, RUU TPTI maupun dalam RUU KUHP. Judge Stenin Schjolberg dan Amanda M. Hubbard mengemukakan dalam persoalan cyber crime ini diperlukan standardisasi dan harmoonisiasi dalam tiga area, yaitu legislation, criminal enforcement dan judicial review. Ini menunjukkan bahwa persoalan harmonisasi merupakan persoalan yang tidak berhenti dengan diundangkannya undang-undang yang mengatur cybercrime, lebih dari itu adalah kerjasama dan harmonisasi dalam penegakan hukum dan peradilannya.
  • Berkaitan dengan harmonisasi substansi, ada yang bagian yang tak disinggung dalam buku tersebut, terutama mengenai jenis pidana. Mengingat cybercrime merupakan kejahatan yang menggunakan atau bersaranakan teknologi komputer, maka diperlukan modifikasi jenis sanksi pidana bagi pelakunya. Jenis sanksi pidana tersebut adalah tidak diperbolehkannya/dilarang sipelaku untuk menggunakan komputer dalam jangka waktu tertentu. Bagi pengguna komputer yang sampai pada tingkat ketergantungan, sanksi atau larangan untuk tidak menggunakan komputer merupakan derita yang berat. Jangan sampai terulang kembali kasus Imam Samudera – terpidana kasus terorisme Bom Bali I – yang dengan leluasa menggunakan laptop di dalam selnya.
  • Setelah harmonisasi dilakukan, maka langkah yang selanjutnya adalah melakukan perjanjian ekstradisi dengan berbagai negara. Cybercrime dapat dilakukan lintas negara sehingga perjanjian ekstradisi dan kerjasama dengan negara lain perlu dilakukan terutama untuk menentukan yurisdiksi kriminal mana yang hendak dipakai. Pengalaman menunjukkan karena ketiadaan perjanjian ekstradisi, kepolisian tidak dapat membawa pelaku kejahatan kembali ke tanah air untuk diadili.
  • Hal lain yang luput dari perhatian adalah pertanggungjawaban Internet Service Provider (ISP) sebagai penyedia layanan internet dan Warung Internet (Warnet) yang menyediakan akses internet. Posisi keduanya dalam cybercrime cukup penting sebagai penyedia dan jembatan menuju jaringan informasi global, apalagi Warnet telah ditetapkan sebagai ujung tombak untuk mengurangi kesenjangan digital di Indonesia. Bentuk pertanggungjawaban pidana apa yang mesti mereka terima jika terbukti terlibat dalam cybercrime. Apakah pertanggungjawabannya dibebankan secara individual atau dianggap sebagai suatu korporasi. Ini akan memiliki konsekuensi tersendiri.

Penanganan Cybercrime di Indonesia

Meski Indonesia menduduki peringkat pertama dalam cybercrime pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak. Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh Polri juga bukan data yang berasal dari investigasi Polri, sebagian besar data tersebut berupa laporan dari para korban. Ada beberapa sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan:
  • Cybercrime merupakan kejahatan dengan dimensi high-tech, dan aparat penegak hukum belum sepenuhnya memahami apa itu cybercrime. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah.
  • Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri.
    Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar. Pada kasus Dani Firmansyah yang menghack situs KPU, Polri harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh hacking tersebut.
  • Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah dilakukan. Buruknya citra ini menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke kepolisian.
    Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, factor lain adalah korban tidak ingin kelemahan dalam sistem komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja perusahaan dan web masternya.
Upaya penanganan cybercrime membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya internet telah dijadikan sebagai sarana untuk membangun masyarakat yang berbudaya informasi. Keberadaan undang-undang yang mengatur cybercrime memang diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut.

 

Referensi:

  • Budi Rahardjo PPAU Mikroelektronika ITB IDCERT – Indonesia Computer Emergency Response Team
    br@paume.itb.ac.id – budi@cert.or.id 2001-07-28
  • Kombes (Pol) Drs. Petrus Reinhard Golose, M.M, PERKEMBANGAN CYBERCRIME DAN UPAYA PENANGANANNYA DI INDONESIA OLEH POLRI
  • Agus Rahardjo, Cybercrime pemahaman dan upaya pencegahan kejahatan berteknologi, (Bandung: PT
    Citra Aditya Bakti , 2002)
  • Eoghan Casey , Digital Evidence and Computer Crime, (London : A Harcourt Science and Technology
    Company, 2001) page 16
  • Hinca IP Panjaitan dkk, Membangun Cyber Law Indonesia yang demokratis (Jakarta : IMLPC, 2005)