Rabu, 24 Juni 2015

Mengukur Profesionalisme

Sebelum mengukur profesionalisme, harus dipahami terlebih dahulu bahwa profesionalisme diperoleh melalui suatu proses. Proses tersebut dikenal dengan istilah “proses profesional”. Proses profesional atau profeionalisasi adalah proses evolusi yang menggunakan pendekatan organisasi dan sistematis untuk mengembangkan profesi ke arah status profesional.

Untuk mengukur sebuah profesionalisme, tentunya perlu diketahui terlebih dahulu standar profesional. Secara teoritis menurut Gilley Dan England (1989), standar profesional dapat diketahui dengan beberapa perspektif pendekatan, yaitu :

Pendekatan Berorientasi Filosofis
Ada 3 hal pokok yang dapat digunakan untuk mengetahui tingkat profesionalisme :

★ Pendekatan Lambang Profesional : Lambang profesional yang dimaksud antara lain seperti sertifikat, lisensi, dan akreditasi.

★ Pendekatan Sikap Individu : Pendekatan ini melihat bahwa layanan individu pemegang profesi diakui oleh umum dan bermanfaat bagi penggunanya.

★ Pendekatan Electic : Pendekatan ini melihat bahwa proses profesional dianggap sebagai kesatuan dari kemampuan, hasil kesepakatan dan standar tertentu.

Pendekatan Perkembangan Bertahap
Orientasi perkembangan menekankan pada enam langkah dalam proses berikut :

★ Berkumpulnya individu-individu yang memiliki minat yang sama terhadap suatu profesi.
★ Melakukan identifikasi dan adopsi terhadap ilmu pengetahuan tertentu untuk mendukung profesi yang dijalaninya.
★ Setelah individu-individu berkumpul, selanjutnya para praktisi akan terorganisasi secara formal pada suatu lembaga yang diakui oleh pemerintah dan masyarakat sebagai sebuah organisasi profesi.
★ Membuat kesepakatan mengenai persyaratan profesi berdasarkan pengalaman dan kualifikasi tertentu
★ Menentukan kode etik profesi yang menjadi aturan main dalam menjalankan sebuah profesi yang harus ditaati oleh semua anggota profesi yang bersangkutan.
★ Revisi persyaratan berdasarkan kualifikasi tertentu seperti syarat akademis dan pengalaman melakukan pekerjaan di lapangan.

Pendekatan Berorientasi Karakteristik
Ada delapan karakteristik pengembangan proses profesional yang saling terkait, yaitu :

★ Kode etik profesi yang merupakan aturan main dalam menjalankan sebuah profesi,
★ Pengetahuan yang terorganisir yang mendukung pelaksanaan sebuah profesi,
★Keahlian dan kompetensi yang bersifat khusus,
★Tingkat pendidikan minimal dari sebuah profesi,
★ Sertifikat keahlian yang harus dimiliki sebagai salah satu lambang profesional,
★ Proses tertentu sebelum memangku profesi untuk bisa memikul tugas dan tanggung jawab dengan baik,
★ Adanya kesempatan untuk menyebarluaskan dan bertukar ide di antara anggota,
★ Adanya tindakan disiplin dan batasan tertentu jika terjadi malpraktik dan pelanggaran kode etik profesi.

Pendekatan Berorientasi Non-Tradisional
Menyatakan bahwa seseorang dalam bidang ilmu tertentu diharapkan mampu melihat dan merumuskan karakteristik yang unik dan kebutuhan sebuah profesi.

Dengan pendekatan - pendekatan yang dibahas di atas, dapat disimpulkan bahwa mengukur profesionalisme bukanlah hal yang mudah karena profesionalisme tersebut diperoleh melalui suatu proses profesional, yaitu proses evolusi dalam mengembangkan profesi ke arah status profesional yang diharapkan.

Sumber :

Mengukur Profesionalisme

Sebelum mengukur profesionalisme, harus dipahami terlebih dahulu bahwa profesionalisme diperoleh melalui suatu proses. Proses tersebut dikenal dengan istilah “proses profesional”. Proses profesional atau profeionalisasi adalah proses evolusi yang menggunakan pendekatan organisasi dan sistematis untuk mengembangkan profesi ke arah status profesional.

Untuk mengukur sebuah profesionalisme, tentunya perlu diketahui terlebih dahulu standar profesional. Secara teoritis menurut Gilley Dan England (1989), standar profesional dapat diketahui dengan beberapa perspektif pendekatan, yaitu :

Pendekatan Berorientasi Filosofis
Ada 3 hal pokok yang dapat digunakan untuk mengetahui tingkat profesionalisme :

★ Pendekatan Lambang Profesional : Lambang profesional yang dimaksud antara lain seperti sertifikat, lisensi, dan akreditasi.

★ Pendekatan Sikap Individu : Pendekatan ini melihat bahwa layanan individu pemegang profesi diakui oleh umum dan bermanfaat bagi penggunanya.

★ Pendekatan Electic : Pendekatan ini melihat bahwa proses profesional dianggap sebagai kesatuan dari kemampuan, hasil kesepakatan dan standar tertentu.

Pendekatan Perkembangan Bertahap
Orientasi perkembangan menekankan pada enam langkah dalam proses berikut :

★ Berkumpulnya individu-individu yang memiliki minat yang sama terhadap suatu profesi.
★ Melakukan identifikasi dan adopsi terhadap ilmu pengetahuan tertentu untuk mendukung profesi yang dijalaninya.
★ Setelah individu-individu berkumpul, selanjutnya para praktisi akan terorganisasi secara formal pada suatu lembaga yang diakui oleh pemerintah dan masyarakat sebagai sebuah organisasi profesi.
★ Membuat kesepakatan mengenai persyaratan profesi berdasarkan pengalaman dan kualifikasi tertentu
★ Menentukan kode etik profesi yang menjadi aturan main dalam menjalankan sebuah profesi yang harus ditaati oleh semua anggota profesi yang bersangkutan.
★ Revisi persyaratan berdasarkan kualifikasi tertentu seperti syarat akademis dan pengalaman melakukan pekerjaan di lapangan.

Pendekatan Berorientasi Karakteristik
Ada delapan karakteristik pengembangan proses profesional yang saling terkait, yaitu :

★ Kode etik profesi yang merupakan aturan main dalam menjalankan sebuah profesi,
★ Pengetahuan yang terorganisir yang mendukung pelaksanaan sebuah profesi,
★Keahlian dan kompetensi yang bersifat khusus,
★Tingkat pendidikan minimal dari sebuah profesi,
★ Sertifikat keahlian yang harus dimiliki sebagai salah satu lambang profesional,
★ Proses tertentu sebelum memangku profesi untuk bisa memikul tugas dan tanggung jawab dengan baik,
★ Adanya kesempatan untuk menyebarluaskan dan bertukar ide di antara anggota,
★ Adanya tindakan disiplin dan batasan tertentu jika terjadi malpraktik dan pelanggaran kode etik profesi.

Pendekatan Berorientasi Non-Tradisional
Menyatakan bahwa seseorang dalam bidang ilmu tertentu diharapkan mampu melihat dan merumuskan karakteristik yang unik dan kebutuhan sebuah profesi.

Dengan pendekatan - pendekatan yang dibahas di atas, dapat disimpulkan bahwa mengukur profesionalisme bukanlah hal yang mudah karena profesionalisme tersebut diperoleh melalui suatu proses profesional, yaitu proses evolusi dalam mengembangkan profesi ke arah status profesional yang diharapkan.

Sumber :

http://www.2tinta.com/2015/04/education-mengukur-profesionalisme.html?m=1
Sejarah dan perkembangan etika komputer

Sesuai awal penemuan teknologi komputer di era 1940–an, perkembangan etika komputer juga dimulai dari era tersebut dan secara bertahap berkembang menjadi sebuah disiplin ilmu baru di masa sekarang ini. Perkembangan tersebut akan dibagi  menjadi beberapa tahap seperti yang akan dibahas berikut ini :

Era 1940 - 1950-an
Munculnya etika komputer sebagai sebuah bidang studi dimulai dari pekerjaan profesor Norbert Wiener. yang mengembangkan suatu meriam anti pesawat  yang mampu menembak jatuh sebuah pesawat tempur yang melintas di atasnya. Pada perkembangannya, penelitian di bidang etika dan teknologi tersebut akhirnya menciptakan  suatu bidang riset baru yang disebut cybernetics atau the science of information feedback. Konsep cybernetics tersebut dikombinasikan dengan komputer digital yang dikembangkan pada waktu itu, membuat Wiener akhirnya menarik beberapa kesimpulan etis tentang pemanfaatan teknologi.

Era 1960-an
Pada pertengahan tahun 1960, Donn Parker dari SRI Internasional  Menlo Park California melakukan berbagai riset untuk menguji penggunaan komputer yang tidak tidak sesuai dengan profesionalisme di bidang komputer. Selanjutnya, Parker melakukan riset dan mengumpulkan berbagai macam contoh kejahatan komputer dan aktivitas lain yang menurutnya tidak pantas dilakukan para profesional komputer. Dalam perkembangannya, ia menerbitkan Rules of Ethics in Information Processing atau peraturan tentang etika dalam pengolahan informasi. Parker juga dikenal menjadi pelopor kode etik profesi bagi profesional di bidang komputer, yang ditandai dengan usahanya pada tahun 1968 ketika ditunjuk untuk memimpin pengembangan Kode Etik Profesional yang pertama dilakukan untuk Association for Computing Machinery (ACM).

Era 1970-an
Perkembangan etika komputer di era 1970-an juga diwarnai  dengan karya Walter Maner yang sudah mulai menggunakkan istilah computer ethics untuk mengacu pada bidang pemeriksaan yang berhadapan dengan masalah etis yang diciptakan oleh pemakaian teknologi komputer waktu itu.

Era 1980-an
Pertengahan 80-an, James Moor dari Dartmouth College menerbitkan artikel menarik yang berjudul What is computer Ethics ? sebagai isu khusus pada Jurnal Metaphilosophy [Moor, 1985]. Deborah Johnson dari Resselaer Polytechnic Institute menerbitkan buku teks Computer Ethics [Johnson, 1985], sebagai buku teks pertama yang digunakan lebih dari satu dekade dalam bidang itu.

Era 1990-an Sampai Sekarang
Sepanjang tahun 1990, berbagai pelatihan baru di Universitas, pusat riset, konfrensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tentang topik di bidang etika komputer. Sebagai contoh, pemikir sepeti Donald Gotterbarn, Keith Miller, Simon Rogerson, dan Dianne Martin. Para ahli komputer di Inggris, Polandia, Belanda, dan Italia menyelenggarakan  ETHICOMP sebagai rangkaian konfrensi yang dipimpin oleh Simon Rogerson. Terdapat pula konfrensi besar tentang etika komputer CEPE yang dipimpin oleh Jeroen van Hoven, serta di Australia terjadi riset terbesar etika komputer yang dipimpin oleh Chris Simpson dan Yohanes Weckert.

Sesuai awal penemuan teknologi komputer di era 1940–an, perkembangan etika komputer juga dimulai dari era tersebut dan secara bertahap berkembang menjadi sebuah disiplin ilmu baru di masa sekarang ini. Perkembangan tersebut akan dibagi  menjadi beberapa tahap seperti yang akan dibahas berikut ini :

Era 1940 - 1950-an
Munculnya etika komputer sebagai sebuah bidang studi dimulai dari pekerjaan profesor Norbert Wiener. yang mengembangkan suatu meriam anti pesawat  yang mampu menembak jatuh sebuah pesawat tempur yang melintas di atasnya. Pada perkembangannya, penelitian di bidang etika dan teknologi tersebut akhirnya menciptakan  suatu bidang riset baru yang disebut cybernetics atau the science of information feedback. Konsep cybernetics tersebut dikombinasikan dengan komputer digital yang dikembangkan pada waktu itu, membuat Wiener akhirnya menarik beberapa kesimpulan etis tentang pemanfaatan teknologi.

Era 1960-an
Pada pertengahan tahun 1960, Donn Parker dari SRI Internasional  Menlo Park California melakukan berbagai riset untuk menguji penggunaan komputer yang tidak tidak sesuai dengan profesionalisme di bidang komputer. Selanjutnya, Parker melakukan riset dan mengumpulkan berbagai macam contoh kejahatan komputer dan aktivitas lain yang menurutnya tidak pantas dilakukan para profesional komputer. Dalam perkembangannya, ia menerbitkan Rules of Ethics in Information Processing atau peraturan tentang etika dalam pengolahan informasi. Parker juga dikenal menjadi pelopor kode etik profesi bagi profesional di bidang komputer, yang ditandai dengan usahanya pada tahun 1968 ketika ditunjuk untuk memimpin pengembangan Kode Etik Profesional yang pertama dilakukan untuk Association for Computing Machinery (ACM).

Era 1970-an
Perkembangan etika komputer di era 1970-an juga diwarnai  dengan karya Walter Maner yang sudah mulai menggunakkan istilah computer ethics untuk mengacu pada bidang pemeriksaan yang berhadapan dengan masalah etis yang diciptakan oleh pemakaian teknologi komputer waktu itu.

Era 1980-an
Pertengahan 80-an, James Moor dari Dartmouth College menerbitkan artikel menarik yang berjudul What is computer Ethics ? sebagai isu khusus pada Jurnal Metaphilosophy [Moor, 1985]. Deborah Johnson dari Resselaer Polytechnic Institute menerbitkan buku teks Computer Ethics [Johnson, 1985], sebagai buku teks pertama yang digunakan lebih dari satu dekade dalam bidang itu.

Era 1990-an Sampai Sekarang
Sepanjang tahun 1990, berbagai pelatihan baru di Universitas, pusat riset, konfrensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tentang topik di bidang etika komputer. Sebagai contoh, pemikir sepeti Donald Gotterbarn, Keith Miller, Simon Rogerson, dan Dianne Martin. Para ahli komputer di Inggris, Polandia, Belanda, dan Italia menyelenggarakan  ETHICOMP sebagai rangkaian konfrensi yang dipimpin oleh Simon Rogerson. Terdapat pula konfrensi besar tentang etika komputer CEPE yang dipimpin oleh Jeroen van Hoven, serta di Australia terjadi riset terbesar etika komputer yang dipimpin oleh Chris Simpson dan Yohanes Weckert.


Sumber :Sejarah dan Perkembangan Etika Komputer

Sesuai awal penemuan teknologi komputer di era 1940–an, perkembangan etika komputer juga dimulai dari era tersebut dan secara bertahap berkembang menjadi sebuah disiplin ilmu baru di masa sekarang ini. Perkembangan tersebut akan dibagi  menjadi beberapa tahap seperti yang akan dibahas berikut ini :

Era 1940 - 1950-an
Munculnya etika komputer sebagai sebuah bidang studi dimulai dari pekerjaan profesor Norbert Wiener. yang mengembangkan suatu meriam anti pesawat  yang mampu menembak jatuh sebuah pesawat tempur yang melintas di atasnya. Pada perkembangannya, penelitian di bidang etika dan teknologi tersebut akhirnya menciptakan  suatu bidang riset baru yang disebut cybernetics atau the science of information feedback. Konsep cybernetics tersebut dikombinasikan dengan komputer digital yang dikembangkan pada waktu itu, membuat Wiener akhirnya menarik beberapa kesimpulan etis tentang pemanfaatan teknologi.

Era 1960-an
Pada pertengahan tahun 1960, Donn Parker dari SRI Internasional  Menlo Park California melakukan berbagai riset untuk menguji penggunaan komputer yang tidak tidak sesuai dengan profesionalisme di bidang komputer. Selanjutnya, Parker melakukan riset dan mengumpulkan berbagai macam contoh kejahatan komputer dan aktivitas lain yang menurutnya tidak pantas dilakukan para profesional komputer. Dalam perkembangannya, ia menerbitkan Rules of Ethics in Information Processing atau peraturan tentang etika dalam pengolahan informasi. Parker juga dikenal menjadi pelopor kode etik profesi bagi profesional di bidang komputer, yang ditandai dengan usahanya pada tahun 1968 ketika ditunjuk untuk memimpin pengembangan Kode Etik Profesional yang pertama dilakukan untuk Association for Computing Machinery (ACM).

Era 1970-an
Perkembangan etika komputer di era 1970-an juga diwarnai  dengan karya Walter Maner yang sudah mulai menggunakkan istilah computer ethics untuk mengacu pada bidang pemeriksaan yang berhadapan dengan masalah etis yang diciptakan oleh pemakaian teknologi komputer waktu itu.

Era 1980-an
Pertengahan 80-an, James Moor dari Dartmouth College menerbitkan artikel menarik yang berjudul What is computer Ethics ? sebagai isu khusus pada Jurnal Metaphilosophy [Moor, 1985]. Deborah Johnson dari Resselaer Polytechnic Institute menerbitkan buku teks Computer Ethics [Johnson, 1985], sebagai buku teks pertama yang digunakan lebih dari satu dekade dalam bidang itu.

Era 1990-an Sampai Sekarang
Sepanjang tahun 1990, berbagai pelatihan baru di Universitas, pusat riset, konfrensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tentang topik di bidang etika komputer. Sebagai contoh, pemikir sepeti Donald Gotterbarn, Keith Miller, Simon Rogerson, dan Dianne Martin. Para ahli komputer di Inggris, Polandia, Belanda, dan Italia menyelenggarakan  ETHICOMP sebagai rangkaian konfrensi yang dipimpin oleh Simon Rogerson. Terdapat pula konfrensi besar tentang etika komputer CEPE yang dipimpin oleh Jeroen van Hoven, serta di Australia terjadi riset terbesar etika komputer yang dipimpin oleh Chris Simpson dan Yohanes Weckert.
Sesuai awal penemuan teknologi komputer di era 1940–an, perkembangan etika komputer juga dimulai dari era tersebut dan secara bertahap berkembang menjadi sebuah disiplin ilmu baru di masa sekarang ini. Perkembangan tersebut akan dibagi  menjadi beberapa tahap seperti yang akan dibahas berikut ini :

Era 1940 - 1950-an
Munculnya etika komputer sebagai sebuah bidang studi dimulai dari pekerjaan profesor Norbert Wiener. yang mengembangkan suatu meriam anti pesawat  yang mampu menembak jatuh sebuah pesawat tempur yang melintas di atasnya. Pada perkembangannya, penelitian di bidang etika dan teknologi tersebut akhirnya menciptakan  suatu bidang riset baru yang disebut cybernetics atau the science of information feedback. Konsep cybernetics tersebut dikombinasikan dengan komputer digital yang dikembangkan pada waktu itu, membuat Wiener akhirnya menarik beberapa kesimpulan etis tentang pemanfaatan teknologi.

Era 1960-an
Pada pertengahan tahun 1960, Donn Parker dari SRI Internasional  Menlo Park California melakukan berbagai riset untuk menguji penggunaan komputer yang tidak tidak sesuai dengan profesionalisme di bidang komputer. Selanjutnya, Parker melakukan riset dan mengumpulkan berbagai macam contoh kejahatan komputer dan aktivitas lain yang menurutnya tidak pantas dilakukan para profesional komputer. Dalam perkembangannya, ia menerbitkan Rules of Ethics in Information Processing atau peraturan tentang etika dalam pengolahan informasi. Parker juga dikenal menjadi pelopor kode etik profesi bagi profesional di bidang komputer, yang ditandai dengan usahanya pada tahun 1968 ketika ditunjuk untuk memimpin pengembangan Kode Etik Profesional yang pertama dilakukan untuk Association for Computing Machinery (ACM).

Era 1970-an
Perkembangan etika komputer di era 1970-an juga diwarnai  dengan karya Walter Maner yang sudah mulai menggunakkan istilah computer ethics untuk mengacu pada bidang pemeriksaan yang berhadapan dengan masalah etis yang diciptakan oleh pemakaian teknologi komputer waktu itu.

Era 1980-an
Pertengahan 80-an, James Moor dari Dartmouth College menerbitkan artikel menarik yang berjudul What is computer Ethics ? sebagai isu khusus pada Jurnal Metaphilosophy [Moor, 1985]. Deborah Johnson dari Resselaer Polytechnic Institute menerbitkan buku teks Computer Ethics [Johnson, 1985], sebagai buku teks pertama yang digunakan lebih dari satu dekade dalam bidang itu.

Era 1990-an Sampai Sekarang
Sepanjang tahun 1990, berbagai pelatihan baru di Universitas, pusat riset, konfrensi, jurnal, buku teks dan artikel menunjukkan suatu keanekaragaman yang luas tentang topik di bidang etika komputer. Sebagai contoh, pemikir sepeti Donald Gotterbarn, Keith Miller, Simon Rogerson, dan Dianne Martin. Para ahli komputer di Inggris, Polandia, Belanda, dan Italia menyelenggarakan  ETHICOMP sebagai rangkaian konfrensi yang dipimpin oleh Simon Rogerson. Terdapat pula konfrensi besar tentang etika komputer CEPE yang dipimpin oleh Jeroen van Hoven, serta di Australia terjadi riset terbesar etika komputer yang dipimpin oleh Chris Simpson dan Yohanes Weckert.


Sumber :

http://www.2tinta.com/2015/03/education-sejarah-dan-perkembangan.html?m=1


Selasa, 05 Mei 2015

Pengertian
Aspek hukum yang istilahnya berasal dari cyberspace law yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subjek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasukicyberspace atau dunia maya. 

Ruang Lingkup Cyber Law
Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :
*  Copy Right,
*  Trademark,
*  Defamation,
*  Hate Speech,
*  Hacking, Viruses, Illegal Access,
*  Regulation Internet Resource,
*  Privacy,
*  Duty Care,
*  Criminal Liability,
*  Procedural Issues (Jurisdiction, Investigation, Evidence, etc),
*  Electronic Contract,
*  Pornography,
*  Robbery,
*  Consumer Protection,
*  E-Commerce, E- Government. 


Urgensi Pengaturan Cyberlaw di Indonesia
*  Kepastian Hukum,*  Untuk mengantisipasi implikasi-implikasi yang timbul akibat pemanfaatan Teknologi Informasi,*  Adanya variable global, yaitu persaingan bebas dan pasar terbuka

Ruang Lingkup Indonesia’s Cyber Law
*  Hukum Publik : jurisdiksi, etika kegiatan online, perlindungan konsumen, anti monopoli, persaingan sehat, perpajakan, regulatory body, data protectiondan cybercrimes,*  Hukum Privat : HAKI, E-commerceCyber ContractPrivacyDomain nameInsurance.

Kegiatan Perbankan yang Memiliki Potensi Cyber Crimes
*  Layanan Online Shopping (toko online), yang memberi fasilitas pembayaran melalui kartu kredit
,
*  Layanan Online Banking (perbankan online).


Kejahatan Kartu Kredit (Credit Card Fraud)
*  Sebelum ada kejahatan kartu kredit melalui internet, sudah ada model kejahatan kartu kredit konvensional (tanpa internet)
,*  Jenis kejahatan ini muncul akibat adanya kemudahan sistem pembayaran menggunakan kartu kredit yang diberikan toko online,*  Pelaku menggunakan nomer kartu kredit korban untuk berbelanja di toko online. 

Kejahatan dengan Target Online Banking
*  Jenis kejahatan ini muncul dengan memanfaatkan kelemahan sistem layanan online banking
,*  Modus yang pernah terjadi di Indonesia adalah typosite (situs palsu),*  Pelaku pembuat typosite mengharapkan nasabah melakukan salah ketik dan salah alamat masuk ke situsnya.

Tindak Pencegahan Kejahatan
*  Credit Card Fraud
 dapat diantisipasi dengan menerapkan sistem otorisasi bertingkat
,*  Sistem online banking dapat meningkatkan keamanan dengan menggunakan sistem penyandian transmisi data (secure http), digital certificate dan OTP (one time password)

Defenisi Cyber Crime
Dalam dua dokumen Kongres PBB mengenai The Prevention of Crime and the Treatment of Offenders di Havana, Cuba pada tahun 1990 dan di Wina, Austria pada tahun 2000, ada dua istilah yang dikenal. Pertama adalah istilah cyber crime. Kedua adalah istilah computer related crime. Dalambackground paper untuk lokakarya Kongres PBB X/2000 di Wina, Austriaistilah ‘cyber crime’ dibagi dalam dua kategori. Pertama, cyber crime dalam arti sempit (in a narrow sense) disebut ‘computer crime’. Kedua, cyber crimedalam arti luas (in a broader sense) disebut ‘computer related crime’. 


*  Secara Gamblang dalam Dokumen tersebut dinyatakan :  Cyber crime in a narrow sense (computer crime) : any legal behaviour directed by means of electronic operations that targets the security of computer system and the data processed by them.
*  Cyber crime in a broader sense (computer related crime) : any illegal behaviour committed by means on in relation to, a computer system or network, including such crime as illegal possession, offering or distributing information by means of a computer system or network.
*  Dengan menggunakan sarana - sarana dari sistem atau jaringan komputer (by means of a computer system or network). 

*  Dalam sistem atau jaringan komputer (in a computer system or network). 

*  Terhadap sistem atau jaringan komputer (against a computer system or network).

*  Illegal access : sengaja memasuki atau mengakses sistem komputer tanpa hak.

*  Illegal interception : sengaja dan tanpa hak mendengar atau menangkap secara diam - diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis.

*  Data interference
 : sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer.

*  System interference : sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer.

*  Misuse of devices : penyalahgunaan perlengkapan komputer termasuk program komputer, password komputer, kode masuk.


Sumber :

http://www.2tinta.com/2015/04/education-cyber-law.html
IT Forensik
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. IT Forensik juga memiliki pengertian yang lain yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tooluntuk memelihara barang bukti tindakan kriminal.

Beberapa definisi IT Forensics
Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakansoftware dan tool untuk memelihara barang bukti tindakan kriminal.

Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.

Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti - bukti hukum yang mungkin.

Tujuan IT Forensik
*  Untuk mendapatkan fakta-fakta obyektif dari sebuah insiden pelanggaran keamanan sistem informasi. Fakta - fakta tersebut setelah diverifikasi akan menjadi bukti - bukti (evidence) yang akan digunakan dalam proses hokum.

*  Untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

Komputer Fraud
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.

Komputer Crim.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Ruang Lingkut IT Forensik
*  IT Forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan e-mail atau gambar JPEG) atau bahkan paket - paket yang secara berurutan bergerak melalui jaringan.

*  Bidang IT Forensik juga memiliki cabang - cabang di dalamnya sepertifirewall forensik, forensik jaringan, database forensik, dan forensik perangkatmobile.

Alasan Menggunakan IT Forensik
*  Dalam kasus hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
*  Memulihkan data dalam hal suatu hardware atau software mengalami kegagalan / kerusakan (failure).
*  Meneliti suatu sistem komputer setelah suatu pembongkaran / pembobolan, sebagai contoh untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang dilakukan.
*  Mengumpulkan bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
*  Memperoleh informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan rancang - bangun.

Terminologi IT ForensicsBukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi informasi, antara lain :

*  Identifikasi dari Bukti Digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.

*  Penyimpanan Bukti Digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.

*  Analisa Bukti Digital.
Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.

*  Presentasi Bukti Digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Pengguna IT Forensik
Network Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemen - elemen vital lainnya, antara lain :
  Petugas Keamanan (Officer), Memiliki kewenangan tugas yaitu mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.*  Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas yaitu menetapkan instruksi - instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.*  Tekhnisi Khusus, memiliki kewenangan tugas yaitu memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan (shuting down) sistem yang sedang berjalan, membungkus / memproteksi bukti - bukti, mengangkut bukti dan memproses bukti. IT forensik digunakan saat mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian, dan kejaksaan. Metodologi umum dalam proses pemeriksaan insiden sampai proses hukum :

*  Pengumpulan data / fakta dari sistem komputer (harddisk, usb-stick, log,memory-dump, internet, dll) – termasuk di dalamnya data yang sudah terhapus.
*  Mendokumentasikan fakta - fakta yang ditemukan dan menjaga integritas data selama proses forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi.
*  Menurut kejadian (chain of events) berdasarkan waktu kejadian,
*  Memvalidasi kejadian - kejadian tersebut dengan metode “sebab - akibat” ,
*  Dokumentasi hasil yang diperoleh dan menyusun laporan,
*  Proses hukum (pengajuan delik, proses persidangan, saksi ahli, dll).

Prinsip Forensik
 
*  Forensik bukan proses Hacking ,
*  Data yang didapat harus dijaga jangan berubah,
*  Membuat image dari HD / Floppy USB-Stick / Memory-dump adalah prioritas tanpa  merubah isi, kadang digunakan hardware khusus,
*  Image tersebut yang diotak - atik (hacking) dan dianalisis – bukan yang asli,
*  Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi,
*  Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu        dalam image.


Sumber :

http://www.2tinta.com/2015/04/education-it-forensik.html
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.

Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. 

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "Cybercrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "Cybercrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.

Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime
Cybercrime merupakan bentuk - bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai :

”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwaCybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut :

Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

Kejahatan Kerah Putih (White Collar Crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut :
*  Ruang lingkup kejahatan*  Sifat kejahatan*  Pelaku kejahatan*  Modus Kejahatan*  Jenis kerugian yang ditimbulkan

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, Cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut :

Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan Port merupakan contoh kejahatan ini.

Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

Penyebaran Virus Secara Sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen - dokumen penting yang ada di internet. Dokumen - dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata - mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortionmerupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang - ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi - aksi perusakan di internet lazimnya disebut cracker.

Boleh dibilang cracker ini sebenarnya adalah Hacker yang yang memanfaatkan kemampuannya untuk hal - hal yang negatif. Aktivitascracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakanaccount milik orang lain, pembajakan situs webprobing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagaiDoS (Denial Of Service)Dos attack merupakan serangan yang bertujuan melumpuhkan target (hangcrash) sehingga tidak dapat memberikan layanan.

Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapuntyposquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.


Sumber :

http://www.2tinta.com/2015/04/education-modus-modus-kejahatan-dalam.html

Jumat, 03 April 2015

Kode Etik Seorang Profesional Teknologi Informasi (TI)
Dalam lingkup TI, kode etik profesinya memuat kajian ilmiah mengenai prinsip atau norma - norma dalam kaitan dengan hubungan antara professional atau developer TI dengan klien, antara para professional sendiri, antara organisasi profesi serta organisasi profesi dengan pemerintah. Salah satu bentuk hubungan seorang profesional dengan klien (pengguna jasa) misalnya pembuatan sebuah program aplikasi.

Seorang profesional tidak dapat membuat program semaunya, ada beberapa hal yang harus ia perhatikan seperti untuk apa program tersebut nantinya digunakan oleh kliennya atau user dapat menjamin keamanan (security) sistem kerja program aplikasi tersebut dari pihak - pihak yang dapat mengacaukan sistem kerjanya (misalnya: hacker, cracker, dll).

Kode Etik Pengguna Internet
Adapun kode etik yang diharapkan bagi para pengguna internet adalah :

·         Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.

·         Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok / lembaga / institusi lain.

·         Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.

·         Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.

·         Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.

·         Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.

·         Tidak berusaha atau melakukan serangan teknis terhadap produk, sumber daya (resource) dan peralatan yang dimiliki pihak lain.

·         Menghormati etika dan segala macam peraturan yang berlaku dimasyarakat internet umumnya dan bertanggungjawab sepenuhnya terhadap segala muatan / isi situsnya.

·         Untuk kasus pelanggaran yang dilakukan oleh pengelola, anggota dapat melakukan teguran secara langsung.

Etika Programmer
Adapun kode etik yang diharapkan bagi para programmer adalah :

·         Seorang programmer tidak boleh membuat atau mendistribusikan Malware.

·         Seorang programmer tidak boleh menulis kode yang sulit diikuti dengan sengaja.

·         Seorang programmer tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.

·         Seorang programmer tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau meminta ijin.

·          Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa ijin.

·         Tidak boleh mencuri software khususnya development tools.

·          Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapat ijin.

·         Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode programmer lain untuk mengambil keunutungan dalam menaikkan status.

·         Tidak boleh membeberkan data-data penting karyawan dalam perusahaan.

·          Tidak boleh memberitahu masalah keuangan pada pekerja

·         Tidak pernah mengambil keuntungan dari pekerjaan orang lain.

·          Tidak boleh mempermalukan profesinya.

·         Tidak boleh secara asal - asalan menyangkal adanya bug dalam aplikasi.

·         Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.

·         Terus mengikuti pada perkembangan ilmu komputer.

Sumber :
http://rifkaayuprambangputri.blogspot.com/